Cisco Duo und WSO2 Identity Platform vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(500)4.5 von 5
Marktsegmente
Unternehmen (43.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
WSO2 Identity Platform
WSO2 Identity Platform
Sternebewertung
(106)4.5 von 5
Marktsegmente
Unternehmen (39.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Erfahren Sie mehr über WSO2 Identity Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es den Zugang zu mehreren Lösungen vereinfacht, und sagen: "Wenn Sie mehrere Lösungen in Cisco Duo implementieren, erhalten Sie nicht nur einfachen Zugang, sondern auch Benutzerfreundlichkeit."
  • Laut verifizierten Bewertungen wird der WSO2 Identity Server für seine unkomplizierte Benutzerfreundlichkeit anerkannt, die Aufgaben im Identitätsbereich vereinfacht. Ein Benutzer erwähnte: "Seine Einfachheit beim Debuggen und die Leichtigkeit, mit der er sich in verschiedene Arten von Identitätsservern integriert, lassen ihn hervorstechen."
  • Benutzer sagen, dass die Multi-Faktor-Authentifizierungsfunktion von Cisco Duo besonders robust ist, wobei ein Rezensent anmerkte: "Ich mochte es, es für 2FA zu verwenden; es hilft, meine Authentifizierung sicher und geschützt zu halten." Diese Funktion trägt zu den hohen Zufriedenheitsbewertungen im Bereich Sicherheit bei.
  • Rezensenten erwähnen, dass der WSO2 Identity Server umfangreiche Anpassungsmöglichkeiten bietet, die granulare Konfigurationen mit Drittanbietersystemen ermöglichen. Ein Benutzer hob hervor: "Ich mag es wegen der Vielzahl an Konfigurationen, die man durchführen kann," was seine Flexibilität in der Integration zeigt.
  • G2-Bewerter berichten, dass Cisco Duo eine signifikant höhere Anzahl an aktuellen Bewertungen hat, was auf eine aktivere Benutzerbasis und aktuelles Feedback hinweist. Dies spiegelt sich in seinem gesamten G2-Score wider, der deutlich höher ist als der des WSO2 Identity Servers, was auf eine größere Benutzerzufriedenheit hindeutet.
  • Benutzer sagen, dass der WSO2 Identity Server zwar starke Unterstützung für verschiedene Authentifizierungsmethoden bietet, jedoch im Vergleich zu Cisco Duo Herausforderungen bei der einfachen Einrichtung hat. Ein Benutzer bemerkte die Notwendigkeit für einfachere Installationsprozesse, im Gegensatz zu Cisco Duos intuitiver Onboarding-Erfahrung.

Cisco Duo vs WSO2 Identity Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cisco Duo zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als WSO2 Identity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Duo.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von WSO2 Identity Platform gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
WSO2 Identity Platform
WSO2 Identity Server
Kontaktieren Sie uns
Erfahren Sie mehr über WSO2 Identity Platform
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
WSO2 Identity Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
392
8.9
94
Einfache Bedienung
9.3
397
8.4
96
Einfache Einrichtung
9.0
153
8.0
78
Einfache Verwaltung
9.3
94
8.4
71
Qualität der Unterstützung
8.9
299
8.7
91
Hat the product ein guter Partner im Geschäft waren?
9.2
92
8.8
68
Produktrichtung (% positiv)
8.4
379
9.6
89
Funktionen
9.3
115
8.9
63
Authentifizierungsmöglichkeiten
9.3
98
9.2
51
9.3
96
9.0
49
9.6
100
9.3
48
9.4
89
9.3
49
9.1
68
9.5
47
9.4
66
9.5
45
Arten der Zugriffssteuerung
9.6
82
Funktion nicht verfügbar
9.3
84
9.3
45
9.5
90
9.1
42
9.1
69
8.9
37
9.2
73
8.5
34
Verwaltung
9.1
78
8.3
51
9.4
77
8.9
49
9.3
75
8.7
51
9.3
78
8.4
46
9.0
77
9.0
47
Plattform
9.4
85
9.3
43
9.5
80
8.8
42
9.4
79
9.2
46
9.1
68
8.8
42
9.1
71
8.2
42
9.0
67
8.4
42
9.1
71
8.9
38
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.9
29
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
8.9
19
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.5
18
Governance
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
22
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
187
Nicht genügend Daten
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
126
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
121
Nicht genügend Daten verfügbar
8.2
123
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
139
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
158
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
121
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.8
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
118
Nicht genügend Daten verfügbar
Vollzug
9.0
153
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.2
113
Nicht genügend Daten verfügbar
8.5
49
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
9.2
15
Verwaltung
9.4
18
9.1
11
9.1
21
9.2
14
9.1
19
9.3
12
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
41
Funktionalität
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.3
39
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
8.6
32
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
Nicht genügend Daten
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
8.5
73
Funktionalität
9.6
8
8.9
64
8.3
10
9.1
63
8.9
11
9.5
62
8.7
10
8.9
60
9.7
13
9.4
65
10.0
15
9.3
63
Art
8.7
10
9.1
65
8.2
10
8.8
46
Berichtend
9.1
9
8.3
54
8.7
9
8.0
56
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
7.0
10
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
10
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.3
10
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.6
9
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Duo
Cisco Duo
WSO2 Identity Platform
WSO2 Identity Platform
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.7%
WSO2 Identity Platform
WSO2 Identity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.6%
Unternehmen(> 1000 Mitarbeiter)
39.6%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
17.2%
hochschulbildung
12.4%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.2%
Finanzdienstleistungen
5.0%
Andere
54.6%
WSO2 Identity Platform
WSO2 Identity Platform
Informationstechnologie und Dienstleistungen
19.0%
Computersoftware
16.0%
Banking
11.0%
Finanzdienstleistungen
8.0%
Öffentliche Verwaltung
6.0%
Andere
40.0%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
WSO2 Identity Platform
WSO2 Identity Platform Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Auth0
Auth0
Auth0 hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Ist Duo Security kostenlos?
3 Kommentare
Ist Duo Security sicher?
2 Kommentare
Ajay k.
AK
ja, es ist sicherMehr erfahren
WSO2 Identity Platform
WSO2 Identity Platform Diskussionen
Monty der Mungo weint
WSO2 Identity Platform hat keine Diskussionen mit Antworten