Introducing G2.ai, the future of software buying.Try now

Comparar Cisco Duo y Microsoft Entra ID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(429)4.5 de 5
Segmentos de Mercado
Empresa (45.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(793)4.5 de 5
Segmentos de Mercado
Empresa (38.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Microsoft Entra ID sobresale en su función de "Solicitudes de Acceso de Autoservicio", permitiendo una gestión de usuarios simplificada, mientras que los "Flujos de Trabajo de Aprobación" de Cisco Duo son destacados por su eficiencia en la gestión de solicitudes de acceso.
  • Los revisores mencionan que la "Autenticación Multifactor" de Cisco Duo es muy elogiada por sus notificaciones "Push Móvil" amigables para el usuario, que mejoran la experiencia de autenticación en comparación con la calificación ligeramente inferior de Microsoft Entra ID en la misma categoría.
  • Los usuarios de G2 destacan que las capacidades de "Gestión de Roles" de Microsoft Entra ID son robustas, proporcionando un control de acceso detallado, mientras que la función de "Tipos de Control de Acceso" de Cisco Duo brilla en su soporte para "Acceso Remoto" y "Acceso de Socios", convirtiéndola en una opción preferida para organizaciones con necesidades de acceso diversas.
  • Los usuarios en G2 aprecian las características de "Protección de Datos" de Microsoft Entra ID, particularmente el "Cumplimiento de Datos Sensibles", que recibió una alta puntuación, mientras que la "Cifrado/Seguridad de Datos" de Cisco Duo también es bien valorada, pero los usuarios sienten que podría ofrecer opciones de protección de datos más completas.
  • Los revisores mencionan que la "Facilidad de Configuración" de Cisco Duo es una característica destacada, obteniendo una puntuación más alta que Microsoft Entra ID, lo cual puede ser un factor decisivo para organizaciones que buscan soluciones de implementación rápida.
  • Los usuarios dicen que ambos productos ofrecen fuertes "API/Integraciones", pero la función de "Directorio en la Nube" de Microsoft Entra ID es particularmente destacada por sus capacidades de integración sin problemas, dándole una ventaja en entornos que dependen en gran medida de servicios en la nube.

Cisco Duo vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Sin embargo, los revisores sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que Microsoft Entra ID.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cisco Duo es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
341
9.1
628
Facilidad de uso
9.3
346
8.8
632
Facilidad de configuración
9.0
106
8.6
355
Facilidad de administración
9.2
80
8.8
342
Calidad del soporte
8.9
258
8.7
572
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
79
9.1
331
Dirección del producto (% positivo)
8.4
329
9.4
609
Características
9.3
103
8.9
233
Opciones de autenticación
9.2
96
9.0
209
9.3
92
8.9
200
9.6
89
9.3
201
9.3
87
8.8
202
9.1
66
8.7
170
9.4
65
8.8
160
Tipos de control de acceso
9.6
81
8.9
191
9.3
84
8.9
190
9.5
87
8.9
190
9.1
69
8.8
168
9.2
72
8.7
167
Administración
9.1
76
8.9
189
9.3
76
9.0
198
9.2
73
8.9
199
9.3
76
8.7
203
9.0
76
8.9
193
Plataforma
9.4
83
8.7
172
9.5
78
8.9
170
9.4
79
9.0
186
9.1
68
8.8
164
9.0
68
8.9
180
9.0
65
8.8
176
9.1
70
8.6
161
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
85
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
9.1
79
|
Característica Verificada
No hay suficientes datos disponibles
9.2
77
|
Característica Verificada
No hay suficientes datos disponibles
9.0
78
|
Característica Verificada
No hay suficientes datos disponibles
8.9
69
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
74
|
Característica Verificada
No hay suficientes datos disponibles
8.4
72
|
Característica Verificada
No hay suficientes datos disponibles
8.6
72
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
77
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.7
78
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
80
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
8.4
155
8.4
194
Tipo de autenticación
8.3
135
|
Característica Verificada
8.1
158
7.7
123
|
Característica Verificada
7.3
139
8.0
118
8.4
150
8.1
118
|
Característica Verificada
7.8
137
8.7
123
|
Característica Verificada
8.8
159
8.2
117
|
Característica Verificada
8.6
159
9.3
141
|
Característica Verificada
8.9
166
8.6
118
|
Característica Verificada
8.5
146
Funcionalidad
8.7
126
|
Característica Verificada
8.9
168
8.1
118
8.6
164
Implementación
9.0
140
|
Característica Verificada
8.9
181
8.5
116
8.2
144
8.2
113
8.1
132
8.5
26
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.7
23
No hay suficientes datos disponibles
Seguridad
9.0
23
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Gestión de identidades
9.0
23
No hay suficientes datos disponibles
8.4
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
IA generativa
7.1
11
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
8.9
37
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
32
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
No hay suficientes datos
8.8
186
Control de acceso
No hay suficientes datos disponibles
9.0
170
No hay suficientes datos disponibles
8.7
164
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
8.6
151
Administración
No hay suficientes datos disponibles
8.6
156
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
8.7
154
No hay suficientes datos disponibles
8.7
161
Funcionalidad
No hay suficientes datos disponibles
9.0
168
No hay suficientes datos disponibles
9.1
172
No hay suficientes datos disponibles
9.0
160
8.8
6
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Administración
9.2
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
96
Administración
No hay suficientes datos disponibles
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
86
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
87
Funcionalidad
No hay suficientes datos disponibles
9.5
87
No hay suficientes datos disponibles
9.4
87
No hay suficientes datos disponibles
9.1
76
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
Monitoreo
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.0
83
Informes
No hay suficientes datos disponibles
9.1
85
No hay suficientes datos disponibles
9.2
83
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
39
8.5
118
Funcionalidad
9.0
33
8.6
85
8.8
34
8.8
91
9.2
38
9.1
111
8.0
37
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
10
8.9
240
Funcionalidad
9.6
8
9.0
226
8.3
9
8.7
193
8.7
9
9.2
223
8.7
9
8.9
216
9.6
8
9.3
223
10.0
9
9.2
222
Tipo
8.5
9
8.5
198
8.1
9
9.3
218
Informes
9.1
9
8.8
203
8.7
9
8.8
212
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.1
6
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.7
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
37.2%
Empresa(> 1000 empleados)
45.0%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.3%
Mediana Empresa(51-1000 empleados)
38.1%
Empresa(> 1000 empleados)
38.5%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
16.9%
Educación Superior
12.2%
Software informático
5.9%
Hospital y atención médica
5.1%
Servicios financieros
4.9%
Otro
55.0%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.3%
Software informático
9.7%
Seguridad informática y de redes
6.7%
Servicios financieros
4.7%
Hospital y atención médica
2.8%
Otro
49.9%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
OneLogin
OneLogin
Agregar OneLogin
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Agregar SecureAuth: Workforce IAM
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
¿Cuál es una característica clave de Duo?
2 Comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
Is Azure Active Directory SaaS or PaaS?
2 Comentarios
Sandeep G.
SG
Azure Active Directory (Azure AD) es principalmente una oferta SaaS (Software como Servicio) proporcionada por Microsoft como una solución de gestión de...Leer más