Comparer Cisco DuoetFusionAuth

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Cisco Duo
Cisco Duo
Note
(510)4.5 sur 5
Segments de marché
Entreprise (43.4% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
FusionAuth
FusionAuth
Note
(138)4.5 sur 5
Segments de marché
Petite entreprise (47.3% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Cisco Duo excelle dans l'expérience utilisateur, notamment grâce à son intégration transparente sur les appareils. Les utilisateurs apprécient la façon dont il fournit des notifications sur leurs téléphones et appareils portables comme l'Apple Watch, rendant l'authentification sans tracas et renforçant la confiance en la sécurité.
  • Les utilisateurs disent que FusionAuth est simple à configurer et à utiliser, avec une interface épurée et une documentation claire. Cela le rend particulièrement attrayant pour les développeurs recherchant un processus d'intégration facile, comme le souligne le retour d'expérience sur ses capacités de gestion des utilisateurs et de SSO.
  • Les critiques mentionnent que le processus de mise en œuvre de Cisco Duo est rapide et intuitif, de nombreux utilisateurs notant qu'ils peuvent facilement accéder à plusieurs solutions sans authentification répétée. Cette fonctionnalité améliore considérablement l'utilisabilité quotidienne pour les organisations ayant des besoins de sécurité diversifiés.
  • Selon les avis vérifiés, FusionAuth est loué pour ses tarifs prévisibles et ses fonctionnalités API conviviales, qui sont bénéfiques pour les petites entreprises. Les utilisateurs le trouvent précieux pour gérer l'authentification et les rôles, en faisant un choix solide pour ceux disposant de ressources limitées.
  • Les critiques de G2 soulignent que bien que Cisco Duo ait un score de satisfaction global plus élevé, la qualité du support de FusionAuth est notée comme un point fort, les utilisateurs appréciant la réactivité et l'utilité de l'équipe de support, ce qui peut être crucial pour les entreprises ayant besoin de résolutions rapides.
  • Les utilisateurs rapportent que les capacités d'authentification multi-facteurs de Cisco Duo sont robustes, recevant de hautes notes pour les fonctionnalités de sécurité. En revanche, bien que FusionAuth offre des méthodes d'authentification essentielles, certains utilisateurs estiment qu'il manque de la profondeur et de la variété trouvées dans les offres de Cisco Duo, notamment en matière d'authentification basée sur le risque et sans mot de passe.

Cisco Duo vs FusionAuth

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Cisco Duo était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec FusionAuth dans l'ensemble.

  • Les évaluateurs ont estimé que Cisco Duo répond mieux aux besoins de leur entreprise que FusionAuth.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que FusionAuth est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de FusionAuth à Cisco Duo.
Tarification
Prix d'entrée de gamme
Cisco Duo
Duo Free
Gratuit
Parcourir tous les plans tarifaires 4
FusionAuth
Community
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Cisco Duo
Essai gratuit disponible
FusionAuth
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
398
9.0
113
Facilité d’utilisation
9.3
404
8.7
114
Facilité d’installation
9.0
160
8.5
108
Facilité d’administration
9.3
94
8.7
89
Qualité du service client
8.9
305
9.0
99
the product a-t-il été un bon partenaire commercial?
9.2
92
9.3
85
Orientation du produit (% positif)
8.4
385
8.9
110
Fonctionnalités
9.3
115
8.8
70
Options d’authentification
9.3
98
8.8
63
9.3
96
9.0
61
9.6
99
9.0
58
9.4
89
9.1
58
9.1
68
8.8
56
9.4
66
9.0
53
Types de contrôle d’accès
9.6
82
8.7
54
9.3
84
8.6
54
9.5
90
8.5
53
9.1
69
8.5
47
9.2
73
8.7
52
Administration
9.1
78
8.6
61
9.4
77
9.2
57
9.3
75
8.8
60
9.3
78
8.8
57
9.0
77
8.8
58
Plate-forme
9.4
85
8.9
50
9.5
80
9.0
52
9.4
79
9.1
54
9.1
68
8.8
50
9.1
71
8.2
57
9.0
67
8.3
54
9.1
71
8.5
51
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.6
12
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
7.8
6
Maintenance de l’utilisateur
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.1
7
gouvernance
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.1
6
Administration
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
9.2
11
8.5
192
8.0
54
Type d’authentification
8.4
145
|
Fonctionnalité vérifiée
8.4
43
7.8
127
|
Fonctionnalité vérifiée
6.8
37
8.0
121
9.2
48
8.2
124
|
Fonctionnalité vérifiée
7.2
39
8.8
140
|
Fonctionnalité vérifiée
8.4
43
8.3
122
|
Fonctionnalité vérifiée
7.6
37
9.3
161
|
Fonctionnalité vérifiée
7.3
34
8.7
121
|
Fonctionnalité vérifiée
8.1
35
Fonctionnalité
8.8
130
|
Fonctionnalité vérifiée
8.1
36
8.1
118
8.0
38
exécution
9.1
155
|
Fonctionnalité vérifiée
8.5
49
8.5
116
Pas assez de données disponibles
8.2
113
8.3
42
8.5
54
Pas assez de données
Gestion du réseau
8.6
22
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
24
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
Sécurité
9.0
24
Pas assez de données disponibles
9.5
43
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
Gestion de l’identité
8.9
26
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
IA générative
6.9
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
8.9
38
Pas assez de données
protection
8.9
29
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
9.4
33
Pas assez de données disponibles
Analyse
8.5
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
Administration
8.8
29
Pas assez de données disponibles
8.4
28
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.9
7
8.5
6
Intégration
8.9
6
8.3
6
8.1
6
Pas assez de données disponibles
9.0
7
8.3
5
8.8
7
8.6
6
Administration
9.3
7
8.6
6
8.9
6
9.2
6
9.2
6
8.1
6
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
9.2
24
Pas assez de données
Administration
9.4
18
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
7.4
21
Fonctionnalité
Pas assez de données disponibles
7.5
17
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
6.3
12
Administration
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
7.3
15
Pas assez de données disponibles
8.6
15
conformité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.5
56
Fonctionnalité
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
9.0
49
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
8.1
40
Pas assez de données disponibles
7.9
39
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
9.2
17
Pas assez de données
Sécurité
9.4
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Administration
9.6
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Contrôle d’accès
9.7
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.8
43
6.6
14
Fonctionnalité
9.0
34
6.3
9
8.8
34
6.7
9
9.2
41
8.1
13
8.0
38
5.3
10
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.0
19
8.6
64
Fonctionnalité
9.6
8
8.6
58
8.3
10
7.9
53
8.9
11
9.2
57
8.7
10
9.0
57
9.8
14
9.3
59
10.0
17
9.0
52
Type
8.7
10
8.3
52
8.2
10
8.8
53
Rapports
9.1
9
8.4
50
8.8
10
8.4
55
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.2
10
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.3
10
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
8.8
10
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
9.7
6
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
9.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Cisco Duo
Cisco Duo
Petite entreprise(50 employés ou moins)
18.9%
Marché intermédiaire(51-1000 employés)
37.7%
Entreprise(> 1000 employés)
43.4%
FusionAuth
FusionAuth
Petite entreprise(50 employés ou moins)
47.3%
Marché intermédiaire(51-1000 employés)
46.6%
Entreprise(> 1000 employés)
6.1%
Industrie des évaluateurs
Cisco Duo
Cisco Duo
Technologies et services d’information
17.3%
enseignement
12.0%
Logiciels informatiques
5.8%
Hôpital et soins de santé
5.1%
Services financiers
4.9%
Autre
54.8%
FusionAuth
FusionAuth
Logiciels informatiques
24.0%
Technologies et services d’information
17.6%
Services financiers
8.8%
Sécurité informatique et réseau
4.8%
Services aux consommateurs
4.0%
Autre
40.8%
Meilleures alternatives
Cisco Duo
Cisco Duo Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
LastPass
LastPass
Ajouter LastPass
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
OneLogin
OneLogin
Ajouter OneLogin
FusionAuth
FusionAuth Alternatives
Auth0
Auth0
Ajouter Auth0
Frontegg
Frontegg
Ajouter Frontegg
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Cisco Duo
Discussions Cisco Duo
What is Duo Security used for?
3 commentaires
Shyam Ji P.
SP
Commentaire supprimé par l'utilisateur.Lire la suite
Duo Security est-il gratuit ?
3 commentaires
Duo Security est-il sûr ?
2 commentaires
Ajay k.
AK
oui, c'est sûrLire la suite
FusionAuth
Discussions FusionAuth
FusionAuth est-il gratuit ?
1 commentaire
Don  B.
DB
Oui, FusionAuth propose une édition communautaire gratuite qui permet un nombre illimité d'utilisateurs actifs mensuels et inclut des standards...Lire la suite
Monty la Mangouste pleure
FusionAuth n'a plus de discussions avec des réponses