Comparar Absolute Secure Access y Cisco Duo

Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Cisco Duo
Cisco Duo
Calificación Estelar
(495)4.5 de 5
Segmentos de Mercado
Empresa (43.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en la experiencia del usuario, particularmente con su integración fluida a través de dispositivos. Los usuarios aprecian cómo simplifica la autenticación, señalando que una vez que se autentican con una solución, Duo lo reconoce y elimina la necesidad de iniciar sesión repetidamente.
  • Los usuarios dicen que Absolute Secure Access se destaca por su conexión confiable y capacidades de VPN inteligente. Los revisores destacan la capacidad del servicio para mantener una conexión persistente, permitiéndoles cambiar entre diferentes redes sin interrupción, lo cual es especialmente beneficioso para aquellos en áreas rurales.
  • Según las reseñas verificadas, Cisco Duo tiene una puntuación de satisfacción general significativamente más alta, reflejando su fuerte desempeño en áreas como la facilidad de configuración y administración. Los usuarios mencionan que el proceso de incorporación es intuitivo, lo que facilita que los equipos comiencen rápidamente.
  • Los revisores mencionan que aunque Absolute Secure Access ofrece características de seguridad robustas, como la evaluación del estado del dispositivo y la detección de amenazas, enfrenta desafíos en cuanto a la facilidad de uso en comparación con Cisco Duo. Algunos usuarios encuentran el proceso de configuración menos directo, lo que puede afectar la experiencia inicial del usuario.
  • Los usuarios destacan que la función de autenticación de dos factores (2FA) de Cisco Duo mejora la seguridad y la confianza del usuario. Muchos aprecian la conveniencia de recibir notificaciones en sus dispositivos móviles, incluidos los wearables, lo que agiliza el proceso de autenticación.
  • Los revisores de G2 señalan que aunque ambos productos reciben comentarios positivos por la calidad de su soporte, el soporte de Cisco Duo está ligeramente peor calificado en comparación con Absolute Secure Access. Sin embargo, los usuarios aún consideran que ambas plataformas son socios confiables en sus necesidades de seguridad, con un rendimiento consistente en sus respectivas áreas.

Absolute Secure Access vs Cisco Duo

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Sin embargo, sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Tanto Absolute Secure Access como Cisco Duo cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • Al evaluar la dirección del producto, Absolute Secure Access y Cisco Duo recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Cisco Duo
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
194
9.4
387
Facilidad de uso
9.1
195
9.3
392
Facilidad de configuración
8.6
177
9.0
150
Facilidad de administración
8.7
176
9.3
93
Calidad del soporte
9.3
185
8.9
296
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
9.2
91
Dirección del producto (% positivo)
8.5
190
8.5
375
Características
No hay suficientes datos
9.3
113
Opciones de autenticación
No hay suficientes datos disponibles
9.3
98
No hay suficientes datos disponibles
9.3
95
No hay suficientes datos disponibles
9.6
98
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
67
No hay suficientes datos disponibles
9.4
66
Tipos de control de acceso
No hay suficientes datos disponibles
9.6
82
No hay suficientes datos disponibles
9.3
84
No hay suficientes datos disponibles
9.5
90
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.2
73
Administración
No hay suficientes datos disponibles
9.1
78
No hay suficientes datos disponibles
9.4
77
No hay suficientes datos disponibles
9.3
75
No hay suficientes datos disponibles
9.3
78
No hay suficientes datos disponibles
9.0
77
Plataforma
No hay suficientes datos disponibles
9.4
84
No hay suficientes datos disponibles
9.5
79
No hay suficientes datos disponibles
9.4
79
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
9.0
67
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos
8.5
185
Tipo de autenticación
No hay suficientes datos disponibles
8.4
144
|
Característica Verificada
No hay suficientes datos disponibles
7.8
126
|
Característica Verificada
No hay suficientes datos disponibles
8.0
120
No hay suficientes datos disponibles
8.2
122
|
Característica Verificada
No hay suficientes datos disponibles
8.8
138
|
Característica Verificada
No hay suficientes datos disponibles
8.3
121
|
Característica Verificada
No hay suficientes datos disponibles
9.3
156
|
Característica Verificada
No hay suficientes datos disponibles
8.6
120
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
8.8
130
|
Característica Verificada
No hay suficientes datos disponibles
8.1
118
Implementación
No hay suficientes datos disponibles
9.0
153
|
Característica Verificada
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.2
113
Gestión de redes
8.7
36
8.6
22
8.5
37
8.5
24
8.8
37
8.7
24
8.0
31
8.8
34
Seguridad
8.4
35
9.0
24
9.0
35
9.4
35
8.9
34
8.6
23
9.4
36
9.2
26
Gestión de identidades
8.9
34
8.8
24
8.3
28
8.5
24
8.6
36
8.7
25
IA generativa
Función no disponible
6.9
12
Función no disponible
7.1
12
No hay suficientes datos
8.9
38
Protección de datos
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
Análisis
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
Administración
No hay suficientes datos disponibles
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos
8.9
7
Integración
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
Administración
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.2
24
Administración
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.2
17
Seguridad
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
Administración
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
Control de acceso
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos
8.8
43
Funcionalidad
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
8.0
38
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
17
Funcionalidad
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
10.0
15
Tipo
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.2
10
Informes
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
No hay suficientes datos
Administración
9.2
16
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
Protección
9.3
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
Monitoreo
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
9.7
6
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos
Uso
8.9
142
No hay suficientes datos disponibles
8.7
143
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
146
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
Misceláneo
8.8
145
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
108
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.2%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
43.9%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
16.9%
Educación Superior
12.3%
Software informático
5.7%
Hospital y atención médica
5.3%
Gestión de la educación
4.6%
Otro
55.2%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Okta
Okta
Agregar Okta
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más