Comparar Cisco Duo y FusionAuth

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(500)4.5 de 5
Segmentos de Mercado
Empresa (43.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
FusionAuth
FusionAuth
Calificación Estelar
(136)4.5 de 5
Segmentos de Mercado
Pequeña empresa (48.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en la experiencia del usuario, particularmente con su integración fluida a través de dispositivos. Los usuarios aprecian cómo proporciona notificaciones en sus teléfonos y dispositivos portátiles como el Apple Watch, haciendo que la autenticación sea sin complicaciones y aumentando la confianza en la seguridad.
  • Los usuarios dicen que FusionAuth es fácil de configurar y usar, con una interfaz limpia y documentación clara. Esto lo hace particularmente atractivo para los desarrolladores que buscan un proceso de integración sencillo, como se destaca en los comentarios sobre sus capacidades de gestión de usuarios y SSO.
  • Los revisores mencionan que el proceso de implementación de Cisco Duo es rápido e intuitivo, con muchos usuarios señalando que pueden acceder fácilmente a múltiples soluciones sin autenticación repetida. Esta característica mejora significativamente la usabilidad diaria para organizaciones con diversas necesidades de seguridad.
  • Según las reseñas verificadas, FusionAuth es elogiado por su precio predecible y características de API amigables para el usuario, que son beneficiosas para las pequeñas empresas. Los usuarios lo encuentran valioso para gestionar la autenticación y los roles, convirtiéndolo en una opción sólida para aquellos con recursos limitados.
  • Los revisores de G2 destacan que aunque Cisco Duo tiene una puntuación de satisfacción general más alta, la calidad del soporte de FusionAuth se nota como un punto fuerte, con los usuarios apreciando la capacidad de respuesta y la utilidad del equipo de soporte, lo cual puede ser crucial para las empresas que necesitan resoluciones rápidas.
  • Los usuarios informan que las capacidades de autenticación multifactor de Cisco Duo son robustas, recibiendo altas calificaciones por sus características de seguridad. En contraste, aunque FusionAuth ofrece métodos de autenticación esenciales, algunos usuarios sienten que carece de la profundidad y variedad que se encuentra en las ofertas de Cisco Duo, particularmente en autenticación basada en riesgos y sin contraseña.

Cisco Duo vs FusionAuth

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con FusionAuth.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que FusionAuth.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que FusionAuth es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de FusionAuth sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
FusionAuth
Community
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
FusionAuth
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
392
9.0
112
Facilidad de uso
9.3
397
8.7
113
Facilidad de configuración
9.0
153
8.5
107
Facilidad de administración
9.3
94
8.7
89
Calidad del soporte
8.9
299
9.0
98
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
92
9.3
85
Dirección del producto (% positivo)
8.4
379
9.0
109
Características
9.3
115
8.8
69
Opciones de autenticación
9.3
98
8.8
63
9.3
96
9.0
61
9.6
100
9.0
57
9.4
89
9.1
58
9.1
68
8.8
56
9.4
66
9.0
53
Tipos de control de acceso
9.6
82
8.7
54
9.3
84
8.6
54
9.5
90
8.5
53
9.1
69
8.5
47
9.2
73
8.7
52
Administración
9.1
78
8.6
61
9.4
77
9.2
57
9.3
75
8.8
60
9.3
78
8.8
57
9.0
77
8.8
58
Plataforma
9.4
85
8.9
50
9.5
80
9.0
52
9.4
79
9.1
54
9.1
68
8.8
50
9.1
71
8.2
57
9.0
67
8.3
54
9.1
71
8.5
51
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.6
12
Embarque de usuario on/off
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
7.8
6
Mantenimiento del usuario
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.1
7
Gobernanza
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.1
6
Administración
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.2
11
8.5
187
8.0
53
Tipo de autenticación
8.4
144
|
Característica Verificada
8.4
43
7.8
126
|
Característica Verificada
6.8
37
8.0
121
9.1
48
8.2
123
|
Característica Verificada
7.2
39
8.8
139
|
Característica Verificada
8.4
43
8.3
122
|
Característica Verificada
7.6
37
9.3
158
|
Característica Verificada
7.3
34
8.7
121
|
Característica Verificada
8.1
35
Funcionalidad
8.8
130
|
Característica Verificada
8.1
36
8.1
118
8.0
38
Implementación
9.0
153
|
Característica Verificada
8.6
48
8.5
116
No hay suficientes datos disponibles
8.2
113
8.3
42
8.5
49
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
Seguridad
9.0
24
No hay suficientes datos disponibles
9.4
38
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de identidades
8.8
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
Integración
8.9
6
8.3
6
8.1
6
No hay suficientes datos disponibles
9.0
7
8.3
5
8.8
7
8.6
6
Administración
9.3
7
8.6
6
8.9
6
9.2
6
9.2
6
8.1
6
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.4
21
Funcionalidad
No hay suficientes datos disponibles
7.5
17
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
6.3
12
Administración
No hay suficientes datos disponibles
6.2
14
No hay suficientes datos disponibles
8.2
19
No hay suficientes datos disponibles
7.1
15
No hay suficientes datos disponibles
7.3
15
No hay suficientes datos disponibles
8.6
15
conformidad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.5
56
Funcionalidad
No hay suficientes datos disponibles
8.1
43
No hay suficientes datos disponibles
9.2
54
No hay suficientes datos disponibles
9.0
49
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
8.1
40
No hay suficientes datos disponibles
7.9
39
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
6.6
14
Funcionalidad
9.0
34
6.3
9
8.8
34
6.7
9
9.2
41
8.1
13
8.0
38
5.3
10
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
17
8.6
64
Funcionalidad
9.6
8
8.6
58
8.3
10
7.9
53
8.9
11
9.2
57
8.7
10
9.0
57
9.7
13
9.3
59
10.0
15
9.0
52
Tipo
8.7
10
8.3
52
8.2
10
8.8
53
Informes
9.1
9
8.4
50
8.7
9
8.4
55
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.2
10
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
10
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.8
10
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.4%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
43.7%
FusionAuth
FusionAuth
Pequeña Empresa(50 o menos empleados)
48.1%
Mediana Empresa(51-1000 empleados)
45.7%
Empresa(> 1000 empleados)
6.2%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.2%
Educación Superior
12.4%
Software informático
5.7%
Hospital y atención médica
5.2%
Servicios financieros
5.0%
Otro
54.6%
FusionAuth
FusionAuth
Software informático
24.2%
Tecnología de la Información y Servicios
17.7%
Servicios financieros
8.9%
Seguridad informática y de redes
4.8%
Servicios al consumidor
4.0%
Otro
40.3%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
FusionAuth
Alternativas de FusionAuth
Auth0
Auth0
Agregar Auth0
Frontegg
Frontegg
Agregar Frontegg
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Cisco Duo
Discusiones de Cisco Duo
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Es Duo Security gratuito?
3 Comentarios
¿Es seguro Duo Security?
2 Comentarios
Ajay k.
AK
sí, es seguroLeer más
FusionAuth
Discusiones de FusionAuth
¿Es FusionAuth gratuito?
1 Comentario
Don  B.
DB
Sí, FusionAuth tiene una edición comunitaria gratuita que permite un número ilimitado de usuarios activos mensuales e incluye estándares de autenticación...Leer más
Monty el Mangosta llorando
FusionAuth no tiene más discusiones con respuestas