Cisco Duo und Citrix Secure Private Access vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(499)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Citrix Secure Private Access
Citrix Secure Private Access
Sternebewertung
(70)4.5 von 5
Marktsegmente
Unternehmen (58.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Secure Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es die Authentifizierung vereinfacht, und sagen: "Wenn Sie mehrere Lösungen in Cisco Duo implementieren, erhalten Sie nicht nur einfachen Zugang, sondern auch Benutzerfreundlichkeit."
  • Benutzer sagen, dass Citrix Secure Private Access einen unkomplizierten Anmeldeprozess bietet, der den Zugriff auf mehrere Server von einem Ort aus erleichtert. Ein Rezensent bemerkte: "Es ist benutzerfreundlich ohne Probleme bei der Nutzung," und hebt seine betriebliche Einfachheit hervor.
  • Rezensenten erwähnen, dass die Multi-Faktor-Authentifizierung von Cisco Duo ein herausragendes Merkmal ist, bei dem sich Benutzer bei Anmeldungen sicherer fühlen. Ein Benutzer äußerte: "Ich mochte es, es für 2FA zu verwenden; es hilft, meine Authentifizierung sicher und geschützt zu halten," und zeigt damit seine Effektivität bei der Verbesserung der Sicherheit.
  • Laut verifizierten Bewertungen hat Cisco Duo einen erheblichen Vorteil in der Implementierungsgeschwindigkeit, wobei Benutzer den intuitiven Onboarding-Prozess loben. Aktuelles Feedback hebt hervor, dass es "sehr reibungslos über Geräte hinweg funktioniert," was es für Benutzer problemlos macht, loszulegen.
  • G2-Rezensenten bemerken, dass Citrix Secure Private Access zwar effektiv für den Fernzugriff ist, es jedoch im Vergleich zu Cisco Duo Herausforderungen in der administrativen Einfachheit gibt. Benutzer haben darauf hingewiesen, dass die Verwaltungskonsole von Cisco Duo benutzerfreundlicher ist, wobei einer sagte: "Sie müssen sich nicht mit all Ihren Lösungen im Browser authentifizieren."
  • Benutzer heben hervor, dass die Supportqualität von Cisco Duo überlegen ist, mit einer Bewertung, die eine höhere Zufriedenheit widerspiegelt. Rezensenten schätzen den reaktionsschnellen Support und sagen: "Es ist wirklich wertvoll, weil ich nicht ständig mein Telefon herausziehen muss," was auf eine reibungslose Benutzererfahrung hinweist, die durch zuverlässige Unterstützung unterstützt wird.

Cisco Duo vs Citrix Secure Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cisco Duo zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Citrix Secure Private Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Duo.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Citrix Secure Private Access gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Citrix Secure Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Citrix Secure Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
391
9.1
60
Einfache Bedienung
9.3
396
9.0
60
Einfache Einrichtung
9.0
152
8.8
18
Einfache Verwaltung
9.3
93
8.2
15
Qualität der Unterstützung
8.9
298
8.6
56
Hat the product ein guter Partner im Geschäft waren?
9.2
91
8.9
16
Produktrichtung (% positiv)
8.4
378
9.8
57
Funktionen
9.3
114
9.0
40
Authentifizierungsmöglichkeiten
9.3
98
9.2
39
9.3
95
8.9
38
9.6
99
9.3
36
9.4
88
8.9
36
9.1
68
9.0
29
9.4
66
8.9
25
Arten der Zugriffssteuerung
9.6
82
9.3
27
9.3
84
9.4
29
9.5
90
9.1
35
9.1
69
9.1
28
9.2
73
9.1
25
Verwaltung
9.1
78
8.7
35
9.4
77
8.9
33
9.3
75
9.2
32
9.3
78
9.0
32
9.0
77
9.0
32
Plattform
9.4
84
9.2
33
9.5
79
8.6
33
9.4
79
8.3
33
9.1
68
9.0
29
9.1
70
9.3
29
9.0
67
9.2
26
9.1
70
9.4
26
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
186
Nicht genügend Daten
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
126
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
120
Nicht genügend Daten verfügbar
8.2
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
138
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
157
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
120
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.8
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
118
Nicht genügend Daten verfügbar
Vollzug
9.0
153
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.2
113
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.6
22
9.2
10
8.5
24
8.9
9
8.7
24
9.2
10
8.8
34
9.3
10
Sicherheit
9.0
24
9.0
10
9.4
37
9.3
10
8.6
23
9.0
10
9.2
26
9.0
10
Identitätsmanagement
8.8
24
9.3
10
8.5
24
9.2
10
8.7
25
9.3
10
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
14
Analyse
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Funktionalität
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.8
13
Sicherheit
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.6
13
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
Nicht genügend Daten
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
Nicht genügend Daten
Funktionalität
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
15
Nicht genügend Daten verfügbar
Art
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Berichtend
9.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Duo
Cisco Duo
Citrix Secure Private Access
Citrix Secure Private Access
Cisco Duo und Citrix Secure Private Access sind kategorisiert als Zero-Trust-Netzwerk und Einmalanmeldung (SSO)
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Citrix Secure Private Access
Citrix Secure Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.1%
Unternehmen(> 1000 Mitarbeiter)
58.0%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
17.0%
hochschulbildung
12.4%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.2%
Finanzdienstleistungen
5.0%
Andere
54.7%
Citrix Secure Private Access
Citrix Secure Private Access
Informationstechnologie und Dienstleistungen
21.7%
Computersoftware
14.5%
Finanzdienstleistungen
5.8%
Banking
5.8%
Verbraucherdienstleistungen
5.8%
Andere
46.4%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Citrix Secure Private Access
Citrix Secure Private Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
LastPass
LastPass
LastPass hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Ist Duo Security kostenlos?
3 Kommentare
Ist Duo Security sicher?
2 Kommentare
Ajay k.
AK
ja, es ist sicherMehr erfahren
Citrix Secure Private Access
Citrix Secure Private Access Diskussionen
Monty der Mungo weint
Citrix Secure Private Access hat keine Diskussionen mit Antworten