Comparar Cisco Duo y Zscaler Zero Trust Cloud

Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(499)4.5 de 5
Segmentos de Mercado
Empresa (43.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Calificación Estelar
(42)4.6 de 5
Segmentos de Mercado
Empresa (48.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Zero Trust Cloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Cisco Duo sobresale en experiencia de usuario, particularmente con su integración fluida a través de dispositivos. Los usuarios aprecian cómo simplifica la autenticación, permitiéndoles acceder a múltiples soluciones sin inicios de sesión repetidos, mejorando la conveniencia general.
  • Los usuarios dicen que Zscaler Zero Trust Cloud se destaca por sus características de seguridad integrales, incluyendo integraciones avanzadas con la gestión de postura en la nube y una robusta protección contra amenazas. Esto lo convierte en una opción fuerte para organizaciones que buscan una solución completa de Zero Trust.
  • Los revisores mencionan que el proceso de implementación de Cisco Duo es rápido e intuitivo, con muchos destacando la facilidad de configuración como una ventaja significativa. Esto es particularmente beneficioso para equipos que necesitan comenzar a funcionar sin una capacitación extensa.
  • Según las reseñas verificadas, Zscaler Zero Trust Cloud es elogiado por su interfaz amigable y sólido rendimiento, lo que facilita su gestión y navegación. Los usuarios lo encuentran fácil de implementar y aprecian su eficiencia en el manejo del tráfico.
  • Los revisores de G2 destacan que aunque ambos productos reciben altas calificaciones por la calidad del soporte, Cisco Duo tiene una ligera ventaja al ser un socio confiable para las empresas, con usuarios que notan su satisfacción con el soporte que reciben durante la implementación y el uso continuo.
  • Los usuarios informan que el enfoque de Cisco Duo en la autenticación de dos factores (2FA) mejora la confianza en la seguridad, con muchos sintiéndose más seguros durante los inicios de sesión. En contraste, aunque Zscaler ofrece fuertes características de seguridad, algunos usuarios sienten que puede no estar tan enfocado en las experiencias de autenticación individuales.

Cisco Duo vs Zscaler Zero Trust Cloud

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Cisco Duo.

  • Los revisores consideraron que Cisco Duo satisface mejor las necesidades de su empresa que Zscaler Zero Trust Cloud.
  • Al comparar la calidad del soporte continuo del producto, Cisco Duo y Zscaler Zero Trust Cloud brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Zero Trust Cloud sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Zscaler Zero Trust Cloud
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Zscaler Zero Trust Cloud
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
391
8.9
32
Facilidad de uso
9.3
396
8.6
32
Facilidad de configuración
9.0
152
8.6
20
Facilidad de administración
9.3
93
8.4
19
Calidad del soporte
8.9
298
8.9
29
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
91
8.6
19
Dirección del producto (% positivo)
8.4
378
8.9
31
Características
9.3
114
No hay suficientes datos
Opciones de autenticación
9.3
98
No hay suficientes datos disponibles
9.3
95
No hay suficientes datos disponibles
9.6
99
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.4
66
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
82
No hay suficientes datos disponibles
9.3
84
No hay suficientes datos disponibles
9.5
90
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.2
73
No hay suficientes datos disponibles
Administración
9.1
78
No hay suficientes datos disponibles
9.4
77
No hay suficientes datos disponibles
9.3
75
No hay suficientes datos disponibles
9.3
78
No hay suficientes datos disponibles
9.0
77
No hay suficientes datos disponibles
Plataforma
9.4
84
No hay suficientes datos disponibles
9.5
79
No hay suficientes datos disponibles
9.4
79
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
9.0
67
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
186
No hay suficientes datos
Tipo de autenticación
8.4
144
|
Característica Verificada
No hay suficientes datos disponibles
7.8
126
|
Característica Verificada
No hay suficientes datos disponibles
8.0
120
No hay suficientes datos disponibles
8.2
122
|
Característica Verificada
No hay suficientes datos disponibles
8.8
138
|
Característica Verificada
No hay suficientes datos disponibles
8.3
122
|
Característica Verificada
No hay suficientes datos disponibles
9.3
157
|
Característica Verificada
No hay suficientes datos disponibles
8.6
120
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
8.8
130
|
Característica Verificada
No hay suficientes datos disponibles
8.1
118
No hay suficientes datos disponibles
Implementación
9.0
153
|
Característica Verificada
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.2
113
No hay suficientes datos disponibles
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
48
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
Seguridad
9.0
24
No hay suficientes datos disponibles
9.4
37
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de identidades
8.8
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
12
Análisis
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.5
11
Funcionalidad
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
9.1
11
Seguridad
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.9
11
8.9
38
8.9
17
Protección de datos
8.9
29
8.8
14
9.1
34
8.9
14
9.0
32
9.0
13
8.7
30
8.5
13
9.4
33
9.1
13
Análisis
8.5
31
9.2
12
8.8
31
9.0
13
8.9
31
8.8
13
Administración
8.8
29
8.8
13
8.4
28
9.0
13
8.9
30
9.1
13
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
AI Agente - Migración a la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos
Funcionalidad
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
8.0
38
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
17
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
10.0
15
No hay suficientes datos disponibles
Tipo
8.7
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
6
Gestión
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.3
5
Monitoreo
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.3%
Mediana Empresa(51-1000 empleados)
37.8%
Empresa(> 1000 empleados)
43.9%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Pequeña Empresa(50 o menos empleados)
29.7%
Mediana Empresa(51-1000 empleados)
21.6%
Empresa(> 1000 empleados)
48.6%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.0%
Educación Superior
12.4%
Software informático
5.7%
Hospital y atención médica
5.2%
Servicios financieros
5.0%
Otro
54.7%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnología de la Información y Servicios
27.0%
Seguridad informática y de redes
18.9%
Aerolíneas/Aviación
5.4%
Biotecnología
5.4%
Medicina natural
2.7%
Otro
40.5%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Zscaler Zero Trust Cloud
Alternativas de Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Agregar HubSpot Data Hub
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Agregar Check Point Harmony Email & Collaboration
Discusiones
Cisco Duo
Discusiones de Cisco Duo
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Es Duo Security gratuito?
3 Comentarios
¿Es seguro Duo Security?
2 Comentarios
Ajay k.
AK
sí, es seguroLeer más
Zscaler Zero Trust Cloud
Discusiones de Zscaler Zero Trust Cloud
¿Qué nube utiliza Zscaler?
1 Comentario
PRAVEEN P.
PP
Zscaler tiene sus propios centros de datos en más de 150 centros de datos en todas las regiones. Para una conectividad fluida de aplicaciones SaaS, tienen...Leer más
¿Qué es lo único de zscaler?
1 Comentario
PRAVEEN P.
PP
Inspección SSL al 100% para todos los protocolos TCP, UDP e ICMP con escalabilidad completa, sin limitaciones o restricciones como las soluciones basadas en...Leer más
Monty el Mangosta llorando
Zscaler Zero Trust Cloud no tiene más discusiones con respuestas