Comparer Cisco DuoetCitrix Secure Private Access

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Cisco Duo
Cisco Duo
Note
(512)4.5 sur 5
Segments de marché
Entreprise (43.2% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Citrix Secure Private Access
Citrix Secure Private Access
Note
(70)4.5 sur 5
Segments de marché
Entreprise (58.0% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Citrix Secure Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Cisco Duo excelle dans l'expérience utilisateur, notamment grâce à son intégration transparente sur les appareils. Les utilisateurs apprécient la simplification de l'authentification, déclarant : "Lorsque vous implémentez plusieurs solutions à Cisco Duo, non seulement vous obtenez un accès facile, mais aussi une facilité d'utilisation."
  • Les utilisateurs disent que Citrix Secure Private Access offre un processus de connexion simple, facilitant l'accès à plusieurs serveurs depuis un seul endroit. Un critique a noté : "C'est convivial sans aucun problème lors de l'utilisation," soulignant sa simplicité opérationnelle.
  • Les critiques mentionnent que l'authentification multi-facteurs de Cisco Duo est une caractéristique remarquable, les utilisateurs se sentant plus en sécurité lors des connexions. Un utilisateur a exprimé : "J'ai aimé l'utiliser pour la 2FA ; cela aide à garder mon authentification sécurisée et protégée," montrant son efficacité à renforcer la sécurité.
  • Selon les avis vérifiés, Cisco Duo a un avantage significatif en termes de rapidité d'implémentation, les utilisateurs louant son processus d'intégration intuitif. Les retours récents soulignent qu'il "fonctionne très bien sur les appareils," rendant le démarrage sans tracas pour les utilisateurs.
  • Les critiques de G2 notent que bien que Citrix Secure Private Access soit efficace pour l'accès à distance, il rencontre des défis en termes de facilité administrative par rapport à Cisco Duo. Les utilisateurs ont souligné que la console d'administration de Cisco Duo est plus conviviale, l'un d'eux déclarant : "Vous n'avez pas à vous authentifier avec toutes vos solutions dans le navigateur."
  • Les utilisateurs soulignent que la qualité du support de Cisco Duo est supérieure, avec un score reflétant une plus grande satisfaction. Les critiques apprécient le support réactif, déclarant : "C'est vraiment précieux car je n'ai pas besoin de sortir mon téléphone tout le temps," indiquant une expérience utilisateur fluide soutenue par une assistance fiable.

Cisco Duo vs Citrix Secure Private Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Cisco Duo plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Cisco Duo dans l'ensemble.

  • Les évaluateurs ont estimé que Cisco Duo répond mieux aux besoins de leur entreprise que Citrix Secure Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Cisco Duo est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Citrix Secure Private Access à Cisco Duo.
Tarification
Prix d'entrée de gamme
Cisco Duo
Duo Free
Gratuit
Parcourir tous les plans tarifaires 4
Citrix Secure Private Access
Aucun tarif disponible
Essai gratuit
Cisco Duo
Essai gratuit disponible
Citrix Secure Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
400
9.1
60
Facilité d’utilisation
9.3
406
9.0
60
Facilité de configuration
9.0
162
8.8
18
Facilité d’administration
9.2
95
8.2
15
Qualité du support
8.9
307
8.6
56
the product a-t-il été un bon partenaire commercial?
9.2
93
8.9
16
Orientation du produit (% positif)
8.4
386
9.8
57
Fonctionnalités
9.3
115
9.0
40
Options d’authentification
9.3
98
9.2
39
9.3
96
8.9
38
9.6
99
9.3
36
9.4
89
8.9
36
9.1
68
9.0
29
9.4
66
8.9
25
Types de contrôle d’accès
9.6
82
9.3
27
9.3
84
9.4
29
9.5
90
9.1
35
9.1
69
9.1
28
9.2
73
9.1
25
Administration
9.1
78
8.7
35
9.4
77
8.9
33
9.3
75
9.2
32
9.3
78
9.0
32
9.0
77
9.0
32
Plate-forme
9.4
85
9.2
33
9.5
80
8.6
33
9.4
79
8.3
33
9.1
68
9.0
29
9.1
71
9.3
29
9.0
67
9.2
26
9.1
71
9.4
26
8.5
192
Pas assez de données
Type d’authentification
8.4
145
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.8
127
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
121
Pas assez de données disponibles
8.2
124
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
140
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
122
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
161
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
121
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.8
130
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
118
Pas assez de données disponibles
exécution
9.1
155
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
116
Pas assez de données disponibles
8.2
113
Pas assez de données disponibles
8.5
56
9.2
10
Gestion du réseau
8.6
22
9.2
10
8.5
24
8.9
9
8.7
24
9.2
10
8.8
38
9.3
10
Sécurité
9.0
24
9.0
10
9.5
45
9.3
10
8.6
23
9.0
10
9.2
26
9.0
10
Gestion de l’identité
8.9
26
9.3
10
8.5
24
9.2
10
8.7
26
9.3
10
IA générative
6.9
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
14
Analyse
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.1
9
Fonctionnalité
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.8
13
Sécurité
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.6
13
8.9
38
Pas assez de données
protection
8.9
29
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
9.4
33
Pas assez de données disponibles
Analyse
8.5
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
Administration
8.8
29
Pas assez de données disponibles
8.4
28
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.9
7
Pas assez de données
Intégration
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
Administration
9.3
7
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
9.2
24
Pas assez de données
Administration
9.4
18
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.2
17
Pas assez de données
Sécurité
9.4
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Administration
9.6
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Contrôle d’accès
9.7
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.8
43
Pas assez de données
Fonctionnalité
9.0
34
Pas assez de données disponibles
8.8
34
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
8.0
38
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.0
19
Pas assez de données
Fonctionnalité
9.6
8
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
10.0
17
Pas assez de données disponibles
Type
8.7
10
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
Rapports
9.1
9
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
6
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
9.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Cisco Duo
Cisco Duo
Petite entreprise(50 employés ou moins)
18.8%
Marché intermédiaire(51-1000 employés)
38.0%
Entreprise(> 1000 employés)
43.2%
Citrix Secure Private Access
Citrix Secure Private Access
Petite entreprise(50 employés ou moins)
15.9%
Marché intermédiaire(51-1000 employés)
26.1%
Entreprise(> 1000 employés)
58.0%
Industrie des évaluateurs
Cisco Duo
Cisco Duo
Technologies et services d’information
17.5%
enseignement
11.9%
Logiciels informatiques
5.8%
Hôpital et soins de santé
5.1%
Services financiers
4.9%
Autre
54.8%
Citrix Secure Private Access
Citrix Secure Private Access
Technologies et services d’information
21.7%
Logiciels informatiques
14.5%
Services financiers
5.8%
Bancaire
5.8%
Services aux consommateurs
5.8%
Autre
46.4%
Meilleures alternatives
Cisco Duo
Cisco Duo Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
LastPass
LastPass
Ajouter LastPass
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
OneLogin
OneLogin
Ajouter OneLogin
Citrix Secure Private Access
Citrix Secure Private Access Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
LastPass
LastPass
Ajouter LastPass
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Cisco Duo
Discussions Cisco Duo
What is Duo Security used for?
3 commentaires
Shyam Ji P.
SP
Commentaire supprimé par l'utilisateur.Lire la suite
Duo Security est-il gratuit ?
3 commentaires
Duo Security est-il sûr ?
2 commentaires
Ajay k.
AK
oui, c'est sûrLire la suite
Citrix Secure Private Access
Discussions Citrix Secure Private Access
Monty la Mangouste pleure
Citrix Secure Private Access n'a aucune discussion avec des réponses