Introducing G2.ai, the future of software buying.Try now

Comparar Cisco Duo y SecureAuth: Workforce IAM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(487)4.5 de 5
Segmentos de Mercado
Empresa (43.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Calificación Estelar
(29)4.4 de 5
Segmentos de Mercado
Mercado medio (46.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SecureAuth: Workforce IAM
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en la satisfacción general del usuario, con un G2 Score significativamente más alto en comparación con SecureAuth: Workforce IAM. Los usuarios aprecian su fuerte integración con herramientas empresariales y las múltiples opciones de autenticación que ofrece, como notificaciones push y biometría.
  • Los usuarios dicen que SecureAuth: Workforce IAM proporciona una experiencia segura y fácil de usar, con muchos destacando su interfaz intuitiva y facilidad de implementación. Esto lo convierte en una opción sólida para organizaciones que buscan una solución sencilla para mejorar la seguridad.
  • Según las reseñas verificadas, la facilidad de instalación y el soporte móvil de Cisco Duo son frecuentemente elogiados, con usuarios señalando que es fácil de configurar y proporciona tranquilidad respecto a la seguridad de los dispositivos. Esta capacidad de respuesta es un factor clave para muchas organizaciones.
  • Los revisores mencionan que aunque SecureAuth: Workforce IAM es reconocido por su alta seguridad a través de la autenticación multifactor, puede no igualar el extenso conjunto de características y presencia en el mercado de Cisco Duo, que tiene una base de usuarios más grande y reseñas más recientes.
  • Los usuarios destacan que los controles administrativos centralizados de Cisco Duo para la aplicación de políticas son una ventaja significativa, permitiendo una mejor gestión de los protocolos de seguridad a través de dispositivos. Esta característica es particularmente beneficiosa para grandes empresas con necesidades de seguridad complejas.
  • Los revisores de G2 señalan que SecureAuth: Workforce IAM brilla al proporcionar una plataforma confiable para la seguridad de datos, con características como inicio de sesión único y adaptabilidad. Sin embargo, enfrenta desafíos en presencia de mercado y volumen de comentarios de usuarios en comparación con Cisco Duo, que tiene una red de soporte más robusta.

Cisco Duo vs SecureAuth: Workforce IAM

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Cisco Duo.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que SecureAuth: Workforce IAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SecureAuth: Workforce IAM es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SecureAuth: Workforce IAM sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
SecureAuth: Workforce IAM
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
SecureAuth: Workforce IAM
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
381
9.2
28
Facilidad de uso
9.3
386
8.9
28
Facilidad de configuración
9.0
144
8.0
9
Facilidad de administración
9.2
90
8.0
9
Calidad del soporte
8.9
292
9.0
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
88
9.1
9
Dirección del producto (% positivo)
8.5
369
9.2
28
Características
9.3
110
9.4
18
Opciones de autenticación
9.2
97
9.9
13
9.3
93
9.6
12
9.6
96
9.5
13
9.3
87
9.3
12
9.1
66
9.2
12
9.4
65
9.4
12
Tipos de control de acceso
9.6
81
9.3
12
9.3
84
9.5
13
9.5
89
9.2
13
9.1
69
9.2
11
9.2
72
9.0
12
Administración
9.1
77
9.5
11
9.3
76
9.4
11
9.3
74
9.1
11
9.3
77
9.6
12
9.0
76
9.4
12
Plataforma
9.4
83
9.2
11
9.5
78
9.1
11
9.4
79
9.4
11
9.1
68
9.4
11
9.1
69
9.5
11
9.0
66
9.1
11
9.1
70
9.4
11
8.5
181
No hay suficientes datos
Tipo de autenticación
8.4
142
|
Característica Verificada
No hay suficientes datos disponibles
7.8
126
|
Característica Verificada
No hay suficientes datos disponibles
8.0
119
No hay suficientes datos disponibles
8.2
121
|
Característica Verificada
No hay suficientes datos disponibles
8.8
136
|
Característica Verificada
No hay suficientes datos disponibles
8.3
120
|
Característica Verificada
No hay suficientes datos disponibles
9.3
155
|
Característica Verificada
No hay suficientes datos disponibles
8.6
120
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
8.8
130
|
Característica Verificada
No hay suficientes datos disponibles
8.1
118
No hay suficientes datos disponibles
Implementación
9.0
152
|
Característica Verificada
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.2
113
No hay suficientes datos disponibles
Gestión de redes
8.6
22
9.3
10
8.5
24
9.3
9
8.7
24
9.4
9
8.8
33
9.3
9
Seguridad
9.0
24
9.6
9
9.3
32
9.5
10
8.6
23
9.5
10
9.2
26
9.5
10
Gestión de identidades
8.8
24
9.3
9
8.5
24
9.4
9
8.7
25
9.3
9
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
9.6
17
Administración
9.4
18
9.7
11
9.1
21
9.7
11
9.1
19
9.5
11
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos
Funcionalidad
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
8.0
38
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
16
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
10.0
14
No hay suficientes datos disponibles
Tipo
8.5
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Categorías Únicas
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM está categorizado como Gestión de Identidad y Acceso del Cliente (CIAM)
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.5%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
43.7%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Pequeña Empresa(50 o menos empleados)
32.1%
Mediana Empresa(51-1000 empleados)
46.4%
Empresa(> 1000 empleados)
21.4%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
16.7%
Educación Superior
12.2%
Software informático
5.8%
Hospital y atención médica
5.3%
Servicios financieros
4.7%
Otro
55.2%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Hospital y atención médica
17.9%
Marketing y Publicidad
10.7%
Aerolíneas/Aviación
10.7%
Servicios de información
7.1%
Salud, bienestar y fitness
7.1%
Otro
46.4%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
SecureAuth: Workforce IAM
Alternativas de SecureAuth: Workforce IAM
Okta
Okta
Agregar Okta
Ping Identity
Ping Identity
Agregar Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Discusiones
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
¿Cuál es una característica clave de Duo?
2 Comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
SecureAuth: Workforce IAM
Discusiones de SecureAuth: Workforce IAM
Monty el Mangosta llorando
SecureAuth: Workforce IAM no tiene discusiones con respuestas