Cisco Duo und FusionAuth vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(498)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
FusionAuth
FusionAuth
Sternebewertung
(134)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es Benachrichtigungen auf ihren Telefonen und Wearables wie der Apple Watch bereitstellt, was die Authentifizierung mühelos macht und das Sicherheitsvertrauen stärkt.
  • Benutzer sagen, dass FusionAuth einfach einzurichten und zu verwenden ist, mit einer klaren Benutzeroberfläche und klarer Dokumentation. Dies macht es besonders attraktiv für Entwickler, die nach einem einfachen Integrationsprozess suchen, wie durch Feedback zu seinen Benutzerverwaltungs- und SSO-Funktionen hervorgehoben wird.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Cisco Duo schnell und intuitiv ist, wobei viele Benutzer feststellen, dass sie problemlos auf mehrere Lösungen zugreifen können, ohne sich wiederholt authentifizieren zu müssen. Diese Funktion verbessert die tägliche Benutzerfreundlichkeit erheblich für Organisationen mit unterschiedlichen Sicherheitsanforderungen.
  • Laut verifizierten Bewertungen wird FusionAuth für seine vorhersehbare Preisgestaltung und benutzerfreundlichen API-Funktionen gelobt, die für kleinere Unternehmen von Vorteil sind. Benutzer finden es wertvoll für die Verwaltung von Authentifizierung und Rollen, was es zu einer soliden Wahl für diejenigen mit begrenzten Ressourcen macht.
  • G2-Bewerter heben hervor, dass, während Cisco Duo eine höhere Gesamtzufriedenheitsbewertung hat, die Qualität des Supports von FusionAuth als starker Punkt hervorgehoben wird, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams schätzen, was für Unternehmen, die schnelle Lösungen benötigen, entscheidend sein kann.
  • Benutzer berichten, dass die Multi-Faktor-Authentifizierungsfähigkeiten von Cisco Duo robust sind und hohe Bewertungen für Sicherheitsfunktionen erhalten. Im Gegensatz dazu bietet FusionAuth zwar grundlegende Authentifizierungsmethoden, aber einige Benutzer empfinden, dass es an Tiefe und Vielfalt fehlt, die in den Angeboten von Cisco Duo zu finden sind, insbesondere bei risikobasierter und passwortloser Authentifizierung.

Cisco Duo vs FusionAuth

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit FusionAuth zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FusionAuth gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
FusionAuth
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
389
9.0
112
Einfache Bedienung
9.3
394
8.7
113
Einfache Einrichtung
9.0
151
8.5
107
Einfache Verwaltung
9.3
93
8.7
89
Qualität der Unterstützung
8.9
297
9.0
98
Hat the product ein guter Partner im Geschäft waren?
9.2
91
9.3
85
Produktrichtung (% positiv)
8.4
376
9.0
109
Funktionen
9.3
113
8.8
69
Authentifizierungsmöglichkeiten
9.3
98
8.8
63
9.3
95
9.0
61
9.6
98
9.0
57
9.4
88
9.1
58
9.1
67
8.8
56
9.4
66
9.0
53
Arten der Zugriffssteuerung
9.6
82
8.7
54
9.3
84
8.6
54
9.5
90
8.5
53
9.1
69
8.5
47
9.2
73
8.7
52
Verwaltung
9.1
78
8.6
61
9.4
77
9.2
57
9.3
75
8.8
60
9.3
78
8.8
57
9.0
77
8.8
58
Plattform
9.4
84
8.9
50
9.5
79
9.0
52
9.4
79
9.1
54
9.1
68
8.8
50
9.1
70
8.2
57
9.0
67
8.3
54
9.1
70
8.5
51
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.6
13
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
7.8
6
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
7
Governance
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Verwaltung
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.2
11
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
186
8.0
54
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
8.4
43
7.8
126
|
Verifizierte Funktion
6.8
37
8.0
120
9.1
48
8.2
122
|
Verifizierte Funktion
7.2
39
8.8
138
|
Verifizierte Funktion
8.4
43
8.3
122
|
Verifizierte Funktion
7.6
37
9.3
157
|
Verifizierte Funktion
7.3
34
8.6
120
|
Verifizierte Funktion
8.1
35
Funktionalität
8.8
130
|
Verifizierte Funktion
8.1
36
8.1
118
8.0
38
Vollzug
9.0
153
|
Verifizierte Funktion
8.6
48
8.5
116
Nicht genügend Daten verfügbar
8.2
113
8.3
42
8.5
47
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
8.5
7
Integration
8.9
6
8.3
6
8.1
6
Nicht genügend Daten verfügbar
9.0
7
8.3
5
8.8
7
8.6
6
Verwaltung
9.3
7
8.6
6
8.9
6
9.2
6
9.2
6
8.1
6
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
7.4
22
Funktionalität
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Verwaltung
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Beachtung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
57
Funktionalität
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
6.6
15
Funktionalität
9.0
34
6.3
9
8.8
34
6.7
9
9.2
41
8.1
13
8.0
38
5.3
10
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
8.6
65
Funktionalität
9.6
8
8.6
58
8.3
10
7.9
53
8.9
11
9.2
57
8.7
10
9.0
57
9.7
13
9.3
59
10.0
15
9.0
52
Art
8.7
10
8.3
52
8.2
10
8.8
53
Berichtend
9.1
9
8.4
50
8.7
9
8.4
55
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.2
10
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.3
10
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
43.9%
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.7%
Unternehmen(> 1000 Mitarbeiter)
6.3%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
17.1%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Finanzdienstleistungen
4.8%
Andere
54.9%
FusionAuth
FusionAuth
Computersoftware
24.2%
Informationstechnologie und Dienstleistungen
17.7%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.8%
Verbraucherdienstleistungen
4.0%
Andere
40.3%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten