Comparer Cisco DuoetCoro Cybersecurity

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Cisco Duo
Cisco Duo
Note
(506)4.5 sur 5
Segments de marché
Entreprise (43.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Cisco Duo excelle dans l'expérience utilisateur, en particulier pour l'authentification à deux facteurs (2FA). Les utilisateurs apprécient son intégration transparente sur les appareils, notant qu'il fournit des notifications sur les téléphones et les appareils portables comme l'Apple Watch, rendant le processus d'authentification sans tracas.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par sa plateforme intuitive qui consolide plusieurs fonctions de sécurité en une interface gérable. Les critiques soulignent la facilité d'utilisation, affirmant qu'elle leur permet soit de revoir les problèmes eux-mêmes, soit de compter sur les agents de Coro pour obtenir de l'aide, ce qui améliore leur contrôle et leur perspicacité.
  • Selon les avis vérifiés, Cisco Duo a une forte réputation pour son processus de mise en œuvre rapide. Les utilisateurs mentionnent qu'une fois configuré, il simplifie l'accès à diverses solutions sans avoir besoin de s'authentifier plusieurs fois, ce qui améliore considérablement leur flux de travail.
  • Les critiques mentionnent que Coro Cybersecurity offre une qualité de support supérieure, avec de nombreux utilisateurs louant la réactivité et l'utilité de l'équipe de support. Cet aspect est particulièrement bénéfique pour les entreprises de taille moyenne à la recherche d'une assistance fiable.
  • Les critiques de G2 soulignent que bien que Cisco Duo ait un ensemble de fonctionnalités robustes pour le reporting et la surveillance, l'accent mis par Coro Cybersecurity sur la sécurité des terminaux et la protection des e-mails offre une solution plus complète pour les utilisateurs ayant besoin d'une approche de sécurité unifiée.
  • Les utilisateurs rapportent que les deux produits répondent efficacement à leurs besoins, mais le nombre plus élevé de critiques récentes de Cisco Duo suggère une base d'utilisateurs plus établie, ce qui peut indiquer une plus grande fiabilité et confiance dans sa performance à long terme.

Cisco Duo vs Coro Cybersecurity

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Coro Cybersecurity plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Cisco Duo répond mieux aux besoins de leur entreprise que Coro Cybersecurity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Cisco Duo.
Tarification
Prix d'entrée de gamme
Cisco Duo
Duo Free
Gratuit
Parcourir tous les plans tarifaires 4
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Cisco Duo
Essai gratuit disponible
Coro Cybersecurity
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
393
9.3
183
Facilité d’utilisation
9.3
399
9.5
188
Facilité d’installation
9.0
155
9.7
184
Facilité d’administration
9.3
94
9.5
180
Qualité du service client
8.9
300
9.5
178
the product a-t-il été un bon partenaire commercial?
9.2
92
9.6
180
Orientation du produit (% positif)
8.4
382
9.4
178
Fonctionnalités
9.3
115
Pas assez de données
Options d’authentification
9.3
98
Pas assez de données disponibles
9.3
96
Pas assez de données disponibles
9.6
100
Pas assez de données disponibles
9.4
89
Pas assez de données disponibles
9.1
68
Pas assez de données disponibles
9.4
66
Pas assez de données disponibles
Types de contrôle d’accès
9.6
82
Pas assez de données disponibles
9.3
84
Pas assez de données disponibles
9.5
90
Pas assez de données disponibles
9.1
69
Pas assez de données disponibles
9.2
73
Pas assez de données disponibles
Administration
9.1
78
Pas assez de données disponibles
9.4
77
Pas assez de données disponibles
9.3
75
Pas assez de données disponibles
9.3
78
Pas assez de données disponibles
9.0
77
Pas assez de données disponibles
Plate-forme
9.4
85
Pas assez de données disponibles
9.5
80
Pas assez de données disponibles
9.4
79
Pas assez de données disponibles
9.1
68
Pas assez de données disponibles
9.1
71
Pas assez de données disponibles
9.0
67
Pas assez de données disponibles
9.1
71
Pas assez de données disponibles
8.5
188
Pas assez de données
Type d’authentification
8.4
145
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.8
127
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
121
Pas assez de données disponibles
8.2
123
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
140
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
121
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
158
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
121
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.8
130
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
118
Pas assez de données disponibles
exécution
9.0
154
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
116
Pas assez de données disponibles
8.2
113
Pas assez de données disponibles
Pas assez de données
8.9
12
Données
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Réseau
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
52
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
gouvernance
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Sécurité
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données
9.1
140
Administration
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Entretien
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
8.5
50
Pas assez de données
Gestion du réseau
8.6
22
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
24
Pas assez de données disponibles
8.8
36
Pas assez de données disponibles
Sécurité
9.0
24
Pas assez de données disponibles
9.5
40
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
Gestion de l’identité
8.9
25
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
IA générative
6.9
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
Pas assez de données
9.1
40
Sécurité
Pas assez de données disponibles
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
conformité
Pas assez de données disponibles
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Administration
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
8.9
38
8.9
93
protection
8.9
29
Fonction non disponible
9.1
34
9.0
78
9.0
32
9.0
74
8.7
30
8.9
76
9.4
33
9.3
73
Analyse
8.5
31
8.4
64
8.8
31
9.1
70
8.9
31
8.5
71
Administration
8.8
29
8.8
76
8.4
28
9.0
76
8.9
30
8.6
73
8.9
7
Pas assez de données
Intégration
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
Administration
9.3
7
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
9.2
24
Pas assez de données
Administration
9.4
18
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.6
10
Administration
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Analyse
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
9.2
17
8.5
57
Sécurité
9.4
13
Fonction non disponible
9.0
13
8.8
48
9.1
13
8.7
47
9.3
14
8.7
49
Administration
9.6
15
8.7
50
9.0
14
7.6
20
9.3
14
8.4
48
Contrôle d’accès
9.7
15
8.5
48
9.1
15
8.1
45
9.2
14
8.2
44
9.0
14
8.8
47
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.9
65
Surveillance de l’activité
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Sécurité
Pas assez de données disponibles
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Administration
Pas assez de données disponibles
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
43
Pas assez de données
Fonctionnalité
9.0
34
Pas assez de données disponibles
8.8
34
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
8.0
38
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.0
17
Pas assez de données
Fonctionnalité
9.6
8
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
10.0
15
Pas assez de données disponibles
Type
8.7
10
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
Rapports
9.1
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
59
Détection
Pas assez de données disponibles
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Analyse
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Réponse
Pas assez de données disponibles
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.0
19
Fonctionnalité
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
9.7
6
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
9.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Cisco Duo
Cisco Duo
Petite entreprise(50 employés ou moins)
18.7%
Marché intermédiaire(51-1000 employés)
37.6%
Entreprise(> 1000 employés)
43.7%
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Industrie des évaluateurs
Cisco Duo
Cisco Duo
Technologies et services d’information
17.1%
enseignement
12.3%
Logiciels informatiques
5.6%
Hôpital et soins de santé
5.2%
Services financiers
5.0%
Autre
54.8%
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Meilleures alternatives
Cisco Duo
Cisco Duo Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
LastPass
LastPass
Ajouter LastPass
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
OneLogin
OneLogin
Ajouter OneLogin
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
Cisco Duo
Discussions Cisco Duo
What is Duo Security used for?
3 commentaires
Shyam Ji P.
SP
Commentaire supprimé par l'utilisateur.Lire la suite
Duo Security est-il gratuit ?
3 commentaires
Duo Security est-il sûr ?
2 commentaires
Ajay k.
AK
oui, c'est sûrLire la suite
Coro Cybersecurity
Discussions Coro Cybersecurity
À quoi sert Coro Cybersecurity ?
1 commentaire
Kevin W.
KW
Nous l'avons utilisé pour un EDR amélioré.Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite