Comparar Cisco Duo y Stytch

Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(499)4.5 de 5
Segmentos de Mercado
Empresa (43.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Stytch
Stytch
Calificación Estelar
(37)4.8 de 5
Segmentos de Mercado
Pequeña empresa (83.3% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Gratis 5000 Monthly Active Users Por mes
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en Autenticación Multifactor, recibiendo grandes elogios por su integración sin problemas en todos los dispositivos. Los usuarios aprecian cómo simplifica el proceso de autenticación, señalando que una vez que se autentican con una solución, Duo lo reconoce y elimina la necesidad de notificaciones push repetidas.
  • Los usuarios dicen que Stytch se destaca por sus características amigables para desarrolladores, particularmente con sus enlaces mágicos para iniciar sesión y registrarse. Los revisores destacan la facilidad de implementación y personalización, convirtiéndolo en un favorito entre los equipos de desarrollo que buscan flexibilidad en sus soluciones de autenticación.
  • Según las reseñas verificadas, Cisco Duo tiene una puntuación de satisfacción general significativamente más alta en comparación con Stytch, particularmente en áreas como Facilidad de Administración. Los usuarios encuentran la interfaz administrativa de Duo intuitiva, lo que ayuda a agilizar las tareas de gestión, mientras que los usuarios de Stytch han reportado algunos desafíos en esta área.
  • Los revisores mencionan que Stytch ofrece un soporte al cliente excepcional, a menudo yendo más allá para ayudar con implementaciones complejas. Los usuarios han notado la capacidad de respuesta y la utilidad del equipo de Stytch, lo cual es un factor crítico para las empresas que necesitan un soporte confiable durante la integración.
  • Los usuarios destacan que la experiencia de usuario de autenticación de Cisco Duo está altamente calificada, con muchos apreciando su funcionamiento fluido en varios dispositivos, incluidos los wearables. Esta facilidad de uso contribuye a un proceso de inicio de sesión más seguro y confiado, lo cual es una ventaja significativa para las organizaciones que priorizan la seguridad.
  • Los revisores de G2 informan que aunque Stytch tiene un fuerte enfoque en la autenticación sin contraseña, todavía está por detrás de Cisco Duo en efectividad general y satisfacción del usuario. Los usuarios han expresado el deseo de características más robustas en las ofertas sin contraseña de Stytch, indicando que las soluciones de Duo son más maduras y confiables en esta área.

Cisco Duo vs Stytch

Al evaluar las dos soluciones, los revisores encontraron que Stytch es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración de Cisco Duo. Sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que Stytch.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Stytch es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Stytch sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Stytch
Free
Gratis
5000 Monthly Active Users Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Stytch
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
391
8.9
32
Facilidad de uso
9.3
396
9.4
32
Facilidad de configuración
9.0
152
9.0
17
Facilidad de administración
9.3
93
8.7
17
Calidad del soporte
8.9
298
9.8
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
91
9.7
17
Dirección del producto (% positivo)
8.4
378
10.0
31
Características
9.3
114
9.4
6
Opciones de autenticación
9.3
98
10.0
6
9.3
95
8.9
6
9.6
99
9.2
6
9.4
88
9.2
6
9.1
68
Función no disponible
9.4
66
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
82
No hay suficientes datos disponibles
9.3
84
No hay suficientes datos disponibles
9.5
90
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.2
73
No hay suficientes datos disponibles
Administración
9.1
78
No hay suficientes datos disponibles
9.4
77
9.3
5
9.3
75
No hay suficientes datos disponibles
9.3
78
No hay suficientes datos disponibles
9.0
77
No hay suficientes datos disponibles
Plataforma
9.4
84
No hay suficientes datos disponibles
9.5
79
No hay suficientes datos disponibles
9.4
79
10.0
5
9.1
68
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
9.0
67
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
186
9.1
9
Tipo de autenticación
8.4
144
|
Característica Verificada
9.7
6
7.8
126
|
Característica Verificada
7.7
5
8.0
120
9.4
8
8.2
122
|
Característica Verificada
9.0
5
8.8
138
|
Característica Verificada
9.0
5
8.3
122
|
Característica Verificada
9.2
6
9.3
157
|
Característica Verificada
9.3
5
8.6
120
|
Característica Verificada
9.0
7
Funcionalidad
8.8
130
|
Característica Verificada
8.9
6
8.1
118
8.7
5
Implementación
9.0
153
|
Característica Verificada
9.5
7
8.5
116
9.3
5
8.2
113
9.3
7
No hay suficientes datos
No hay suficientes datos
Detección
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Detección de Fraude
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
48
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
Seguridad
9.0
24
No hay suficientes datos disponibles
9.4
37
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de identidades
8.8
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.4
19
Funcionalidad
No hay suficientes datos disponibles
9.5
16
No hay suficientes datos disponibles
9.6
18
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.1
9
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
9.4
15
Funcionalidad
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
9.4
13
8.0
38
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
17
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
10.0
15
No hay suficientes datos disponibles
Tipo
8.7
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.3%
Mediana Empresa(51-1000 empleados)
37.8%
Empresa(> 1000 empleados)
43.9%
Stytch
Stytch
Pequeña Empresa(50 o menos empleados)
83.3%
Mediana Empresa(51-1000 empleados)
16.7%
Empresa(> 1000 empleados)
0%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.0%
Educación Superior
12.4%
Software informático
5.7%
Hospital y atención médica
5.2%
Servicios financieros
5.0%
Otro
54.7%
Stytch
Stytch
Software informático
47.2%
Tecnología de la Información y Servicios
8.3%
Medios en línea
5.6%
Servicios financieros
5.6%
Seguridad informática y de redes
5.6%
Otro
27.8%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Stytch
Alternativas de Stytch
Frontegg
Frontegg
Agregar Frontegg
Auth0
Auth0
Agregar Auth0
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Cisco Duo
Discusiones de Cisco Duo
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
Stytch
Discusiones de Stytch
Monty el Mangosta llorando
Stytch no tiene discusiones con respuestas