Comparar Cisco Duo y Descope

Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(499)4.5 de 5
Segmentos de Mercado
Empresa (43.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Descope
Descope
Calificación Estelar
(83)4.8 de 5
Segmentos de Mercado
Pequeña empresa (84.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis 7500 Users Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en Autenticación Multifactor, recibiendo grandes elogios por su integración sin problemas y experiencia fácil de usar. Los usuarios aprecian cómo mejora la seguridad sin complicar el proceso de inicio de sesión, con un revisor señalando: "Me gustó usarlo para 2FA; ayuda a mantener mi autenticación segura y protegida."
  • Los usuarios dicen que Descope se destaca por su configuración intuitiva e interfaz fácil de usar, lo que lo convierte en una gran opción para pequeñas empresas. Los revisores destacan características como la capacidad de "suplantación lista para usar", que permite a los equipos identificar problemas rápidamente, afirmando: "Realmente me gusta Descope por la función de 'suplantación lista para usar'."
  • Según las reseñas verificadas, la funcionalidad entre dispositivos de Cisco Duo es una ventaja significativa, con usuarios disfrutando de notificaciones en varios dispositivos, incluidos los wearables. Un usuario mencionó: "Realmente me gusta cómo Cisco Duo funciona muy bien en todos los dispositivos," enfatizando su conveniencia en el uso diario.
  • Los revisores mencionan que las capacidades de gestión de usuarios multi-inquilino de Descope son particularmente beneficiosas para empresas con necesidades de autenticación complejas. Los usuarios lo han encontrado efectivo para el inicio de sesión social y el control de acceso basado en roles, afirmando: "Descope ha sido una gran opción para nuestras necesidades de autenticación B2B multi-inquilino."
  • Los revisores de G2 informan que aunque Cisco Duo tiene una puntuación de satisfacción general más alta, la calidad del soporte de Descope se destaca frecuentemente como excepcional. Los usuarios aprecian la asistencia receptiva, con uno señalando: "Descope fue el que realmente encajó cuando comenzamos a intentar adaptarlo a nuestra organización."
  • Los usuarios dicen que la experiencia de usuario de autenticación de Cisco Duo es robusta, con características que agilizan el acceso a través de múltiples aplicaciones. Un usuario comentó: "Cuando implementas varias soluciones en Cisco Duo, no solo obtienes acceso fácil, sino también facilidad de uso," mostrando su efectividad en simplificar los flujos de trabajo."

Cisco Duo vs Descope

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar. Sin embargo, los revisores sintieron que Descope es más fácil de configurar y hacer negocios en general. Ambos productos eran igualmente fáciles de administrar.

  • Los revisores consideraron que Descope satisface mejor las necesidades de su empresa que Cisco Duo.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Descope es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Descope sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Descope
Free Forever
Gratis
7500 Users Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Descope
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
389
9.4
77
Facilidad de uso
9.3
394
9.2
79
Facilidad de configuración
9.0
151
9.1
69
Facilidad de administración
9.3
93
9.3
56
Calidad del soporte
8.9
297
9.8
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
91
9.8
57
Dirección del producto (% positivo)
8.4
376
9.7
79
Características
9.3
113
9.6
40
Opciones de autenticación
9.3
98
9.8
39
9.3
95
9.6
38
9.6
98
9.6
38
9.4
88
9.6
34
9.1
67
9.7
36
9.4
66
9.6
32
Tipos de control de acceso
9.6
82
Función no disponible
9.3
84
Función no disponible
9.5
90
Función no disponible
9.1
69
Función no disponible
9.2
73
Función no disponible
Administración
9.1
78
9.6
33
9.4
77
9.6
33
9.3
75
9.5
37
9.3
78
9.6
33
9.0
77
9.5
32
Plataforma
9.4
84
10.0
26
9.5
79
9.6
31
9.4
79
10.0
34
9.1
68
9.9
26
9.1
70
9.3
27
9.0
67
9.0
30
9.1
70
9.8
24
8.5
186
9.7
23
Tipo de autenticación
8.4
144
|
Característica Verificada
9.7
19
7.8
126
|
Característica Verificada
9.6
13
8.0
120
9.6
21
8.2
122
|
Característica Verificada
9.7
15
8.8
138
|
Característica Verificada
10.0
16
8.3
122
|
Característica Verificada
9.6
15
9.3
157
|
Característica Verificada
Función no disponible
8.6
120
|
Característica Verificada
10.0
15
Funcionalidad
8.8
130
|
Característica Verificada
9.9
16
8.1
118
Función no disponible
Implementación
9.0
153
|
Característica Verificada
9.7
23
8.5
116
9.8
14
8.2
113
9.6
23
8.5
47
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
Seguridad
9.0
24
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de identidades
8.8
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.5
45
Funcionalidad
No hay suficientes datos disponibles
9.7
40
No hay suficientes datos disponibles
9.9
43
No hay suficientes datos disponibles
9.6
38
No hay suficientes datos disponibles
9.4
34
No hay suficientes datos disponibles
9.5
39
No hay suficientes datos disponibles
8.9
34
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
9.4
38
Funcionalidad
9.0
34
9.4
27
8.8
34
9.3
25
9.2
41
9.9
37
8.0
38
9.0
25
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
17
9.7
31
Funcionalidad
9.6
8
9.8
27
8.3
10
Función no disponible
8.9
11
9.6
27
8.7
10
9.7
22
9.7
13
10.0
30
10.0
15
10.0
26
Tipo
8.7
10
Función no disponible
8.2
10
9.6
22
Informes
9.1
9
9.5
22
8.7
9
9.3
20
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.3%
Mediana Empresa(51-1000 empleados)
37.8%
Empresa(> 1000 empleados)
43.9%
Descope
Descope
Pequeña Empresa(50 o menos empleados)
84.1%
Mediana Empresa(51-1000 empleados)
15.9%
Empresa(> 1000 empleados)
0%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.1%
Educación Superior
12.3%
Software informático
5.7%
Hospital y atención médica
5.3%
Servicios financieros
4.8%
Otro
54.9%
Descope
Descope
Software informático
36.6%
Tecnología de la Información y Servicios
15.9%
Seguridad informática y de redes
14.6%
Hospital y atención médica
6.1%
Servicios financieros
3.7%
Otro
23.2%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Descope
Alternativas de Descope
Auth0
Auth0
Agregar Auth0
Frontegg
Frontegg
Agregar Frontegg
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Cisco Duo
Discusiones de Cisco Duo
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
Descope
Discusiones de Descope
What are the top-rated passwordless authentication solutions for large enterprises?
1 Comentario
Respuesta Oficial de Descope
Descope es ideal para grandes empresas porque ofrece autenticación sin contraseña que funciona en entornos complejos y bases de usuarios globales. Soporta...Leer más
What are the recommended solution providers for MCP server authorization and security?
1 Comentario
Respuesta Oficial de Descope
Descope es muy adecuado para la autorización del servidor MCP porque proporciona una capa de identidad y autorización estandarizada alineada con el diseño...Leer más
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 Comentario
Respuesta Oficial de Descope
Descope es una plataforma MFA sólida para ecosistemas de clientes y socios porque admite políticas MFA diferenciadas y conscientes del riesgo dentro de una...Leer más