Comparar Cisco Duo y Citrix Secure Private Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(500)4.5 de 5
Segmentos de Mercado
Empresa (43.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Citrix Secure Private Access
Citrix Secure Private Access
Calificación Estelar
(70)4.5 de 5
Segmentos de Mercado
Empresa (58.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Citrix Secure Private Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en la experiencia del usuario, particularmente con su integración fluida a través de dispositivos. Los usuarios aprecian cómo simplifica la autenticación, afirmando: "Cuando implementas varias soluciones en Cisco Duo, no solo obtienes acceso fácil, sino también facilidad de uso."
  • Los usuarios dicen que Citrix Secure Private Access proporciona un proceso de inicio de sesión sencillo, facilitando el acceso a múltiples servidores desde un solo lugar. Un revisor señaló: "Es fácil de usar sin problemas al usarlo," destacando su simplicidad operativa.
  • Los revisores mencionan que la autenticación multifactor de Cisco Duo es una característica destacada, con usuarios sintiéndose más seguros durante los inicios de sesión. Un usuario expresó: "Me gustó usarlo para 2FA; ayuda a mantener mi autenticación segura y protegida," mostrando su efectividad en mejorar la seguridad.
  • Según las reseñas verificadas, Cisco Duo tiene una ventaja significativa en la velocidad de implementación, con usuarios elogiando su proceso de incorporación intuitivo. Comentarios recientes destacan que "funciona muy suavemente a través de dispositivos," haciéndolo sin complicaciones para que los usuarios comiencen.
  • Los revisores de G2 señalan que aunque Citrix Secure Private Access es efectivo para el acceso remoto, enfrenta desafíos en la facilidad administrativa en comparación con Cisco Duo. Los usuarios han señalado que la consola de administración de Cisco Duo es más fácil de usar, con uno afirmando: "No tienes que autenticarte con todas tus soluciones en el navegador."
  • Los usuarios destacan que la calidad del soporte de Cisco Duo es superior, con una puntuación que refleja una mayor satisfacción. Los revisores aprecian el soporte receptivo, afirmando: "Es realmente valioso porque no necesito sacar mi teléfono todo el tiempo," indicando una experiencia de usuario fluida respaldada por una asistencia confiable.

Cisco Duo vs Citrix Secure Private Access

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Cisco Duo.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que Citrix Secure Private Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cisco Duo es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Citrix Secure Private Access sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Citrix Secure Private Access
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Citrix Secure Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
392
9.1
60
Facilidad de uso
9.3
397
9.0
60
Facilidad de configuración
9.0
153
8.8
18
Facilidad de administración
9.3
94
8.2
15
Calidad del soporte
8.9
299
8.6
56
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
92
8.9
16
Dirección del producto (% positivo)
8.4
379
9.8
57
Características
9.3
115
9.0
40
Opciones de autenticación
9.3
98
9.2
39
9.3
96
8.9
38
9.6
100
9.3
36
9.4
89
8.9
36
9.1
68
9.0
29
9.4
66
8.9
25
Tipos de control de acceso
9.6
82
9.3
27
9.3
84
9.4
29
9.5
90
9.1
35
9.1
69
9.1
28
9.2
73
9.1
25
Administración
9.1
78
8.7
35
9.4
77
8.9
33
9.3
75
9.2
32
9.3
78
9.0
32
9.0
77
9.0
32
Plataforma
9.4
85
9.2
33
9.5
80
8.6
33
9.4
79
8.3
33
9.1
68
9.0
29
9.1
71
9.3
29
9.0
67
9.2
26
9.1
71
9.4
26
8.5
187
No hay suficientes datos
Tipo de autenticación
8.4
144
|
Característica Verificada
No hay suficientes datos disponibles
7.8
126
|
Característica Verificada
No hay suficientes datos disponibles
8.0
121
No hay suficientes datos disponibles
8.2
123
|
Característica Verificada
No hay suficientes datos disponibles
8.8
139
|
Característica Verificada
No hay suficientes datos disponibles
8.3
122
|
Característica Verificada
No hay suficientes datos disponibles
9.3
158
|
Característica Verificada
No hay suficientes datos disponibles
8.7
121
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
8.8
130
|
Característica Verificada
No hay suficientes datos disponibles
8.1
118
No hay suficientes datos disponibles
Implementación
9.0
153
|
Característica Verificada
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.2
113
No hay suficientes datos disponibles
Gestión de redes
8.6
22
9.2
10
8.5
24
8.9
9
8.7
24
9.2
10
8.8
34
9.3
10
Seguridad
9.0
24
9.0
10
9.4
38
9.3
10
8.6
23
9.0
10
9.2
26
9.0
10
Gestión de identidades
8.8
24
9.3
10
8.5
24
9.2
10
8.7
25
9.3
10
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.5
14
Análisis
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.1
9
Funcionalidad
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
8.8
13
Seguridad
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.6
13
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos
Funcionalidad
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
8.0
38
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
17
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
10.0
15
No hay suficientes datos disponibles
Tipo
8.7
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.4%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
43.7%
Citrix Secure Private Access
Citrix Secure Private Access
Pequeña Empresa(50 o menos empleados)
15.9%
Mediana Empresa(51-1000 empleados)
26.1%
Empresa(> 1000 empleados)
58.0%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.2%
Educación Superior
12.4%
Software informático
5.7%
Hospital y atención médica
5.2%
Servicios financieros
5.0%
Otro
54.6%
Citrix Secure Private Access
Citrix Secure Private Access
Tecnología de la Información y Servicios
21.7%
Software informático
14.5%
Servicios financieros
5.8%
Banca
5.8%
Servicios al consumidor
5.8%
Otro
46.4%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Citrix Secure Private Access
Alternativas de Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
LastPass
LastPass
Agregar LastPass
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Cisco Duo
Discusiones de Cisco Duo
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Es Duo Security gratuito?
3 Comentarios
¿Es seguro Duo Security?
2 Comentarios
Ajay k.
AK
sí, es seguroLeer más
Citrix Secure Private Access
Discusiones de Citrix Secure Private Access
Monty el Mangosta llorando
Citrix Secure Private Access no tiene discusiones con respuestas