Introducing G2.ai, the future of software buying.Try now

Comparer Cisco DuoetMicrosoft Entra ID

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Cisco Duo
Cisco Duo
Note
(429)4.5 sur 5
Segments de marché
Entreprise (45.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Microsoft Entra ID
Microsoft Entra ID
Note
(793)4.5 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Microsoft Entra ID excelle dans sa fonctionnalité "Demandes d'accès en libre-service", permettant une gestion des utilisateurs simplifiée, tandis que les "Flux de travail d'approbation" de Cisco Duo sont remarqués pour leur efficacité dans la gestion des demandes d'accès.
  • Les critiques mentionnent que l'"Authentification multi-facteurs" de Cisco Duo est très appréciée pour ses notifications "Mobile-Push" conviviales, qui améliorent l'expérience d'authentification par rapport à la note légèrement inférieure de Microsoft Entra ID dans la même catégorie.
  • Les utilisateurs de G2 soulignent que les capacités de "Gestion des rôles" de Microsoft Entra ID sont robustes, offrant un contrôle d'accès détaillé, tandis que la fonctionnalité "Types de contrôle d'accès" de Cisco Duo se distingue par son support pour l'"Accès à distance" et l'"Accès partenaire", en faisant un choix privilégié pour les organisations ayant des besoins d'accès diversifiés.
  • Les utilisateurs sur G2 apprécient les fonctionnalités de "Protection des données" de Microsoft Entra ID, en particulier la "Conformité des données sensibles", qui a reçu une note élevée, tandis que le "Chiffrement/Sécurité des données" de Cisco Duo est également bien considéré, mais les utilisateurs estiment qu'il pourrait offrir des options de protection des données plus complètes.
  • Les critiques mentionnent que la "Facilité d'installation" de Cisco Duo est une caractéristique remarquable, obtenant un score plus élevé que Microsoft Entra ID, ce qui peut être un facteur décisif pour les organisations recherchant des solutions de déploiement rapide.
  • Les utilisateurs disent que les deux produits offrent de solides "API/Intégrations", mais la fonctionnalité "Annuaire Cloud" de Microsoft Entra ID est particulièrement remarquée pour ses capacités d'intégration transparentes, lui donnant un avantage dans les environnements qui dépendent fortement des services cloud.

Cisco Duo vs Microsoft Entra ID

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Cisco Duo était plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont estimé que les deux fournisseurs rendent également facile de faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Cisco Duo répond mieux aux besoins de leur entreprise que Microsoft Entra ID.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Cisco Duo est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Entra ID à Cisco Duo.
Tarification
Prix d'entrée de gamme
Cisco Duo
Duo Free
Gratuit
Parcourir tous les plans tarifaires 4
Microsoft Entra ID
Azure Active Directory Free
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Cisco Duo
Essai gratuit disponible
Microsoft Entra ID
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
341
9.1
628
Facilité d’utilisation
9.3
346
8.8
632
Facilité d’installation
9.0
106
8.6
355
Facilité d’administration
9.2
80
8.8
342
Qualité du service client
8.9
258
8.7
572
the product a-t-il été un bon partenaire commercial?
9.1
79
9.1
331
Orientation du produit (% positif)
8.4
329
9.4
609
Fonctionnalités
9.3
103
8.9
233
Options d’authentification
9.2
96
9.0
209
9.3
92
8.9
200
9.6
89
9.3
201
9.3
87
8.8
202
9.1
66
8.7
170
9.4
65
8.8
160
Types de contrôle d’accès
9.6
81
8.9
191
9.3
84
8.9
190
9.5
87
8.9
190
9.1
69
8.8
168
9.2
72
8.7
167
Administration
9.1
76
8.9
189
9.3
76
9.0
198
9.2
73
8.9
199
9.3
76
8.7
203
9.0
76
8.9
193
Plate-forme
9.4
83
8.7
172
9.5
78
8.9
170
9.4
79
9.0
186
9.1
68
8.8
164
9.0
68
8.9
180
9.0
65
8.8
176
9.1
70
8.6
161
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.8
85
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
8.9
71
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
73
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
79
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
77
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
78
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
69
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
9.0
74
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
72
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
72
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
8.9
77
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
72
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.7
78
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
66
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
72
|
Fonctionnalité vérifiée
8.4
155
8.4
194
Type d’authentification
8.3
135
|
Fonctionnalité vérifiée
8.1
158
7.7
123
|
Fonctionnalité vérifiée
7.3
139
8.0
118
8.4
150
8.1
118
|
Fonctionnalité vérifiée
7.8
137
8.7
123
|
Fonctionnalité vérifiée
8.8
159
8.2
117
|
Fonctionnalité vérifiée
8.6
159
9.3
141
|
Fonctionnalité vérifiée
8.9
166
8.6
118
|
Fonctionnalité vérifiée
8.5
146
Fonctionnalité
8.7
126
|
Fonctionnalité vérifiée
8.9
168
8.1
118
8.6
164
exécution
9.0
140
|
Fonctionnalité vérifiée
8.9
181
8.5
116
8.2
144
8.2
113
8.1
132
8.5
26
Pas assez de données
Gestion du réseau
8.6
22
Pas assez de données disponibles
8.5
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.7
23
Pas assez de données disponibles
Sécurité
9.0
23
Pas assez de données disponibles
9.1
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Gestion de l’identité
9.0
23
Pas assez de données disponibles
8.4
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
IA générative
7.1
11
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
8.9
37
Pas assez de données
protection
8.9
29
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
9.4
32
Pas assez de données disponibles
Analyse
8.5
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
Administration
8.8
29
Pas assez de données disponibles
8.4
28
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
Pas assez de données
8.8
186
Contrôle d’accès
Pas assez de données disponibles
9.0
170
Pas assez de données disponibles
8.7
164
Pas assez de données disponibles
8.8
155
Pas assez de données disponibles
8.6
151
Administration
Pas assez de données disponibles
8.6
156
Pas assez de données disponibles
8.7
168
Pas assez de données disponibles
8.7
154
Pas assez de données disponibles
8.7
161
Fonctionnalité
Pas assez de données disponibles
9.0
168
Pas assez de données disponibles
9.1
172
Pas assez de données disponibles
9.0
160
8.8
6
Pas assez de données
Intégration
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Administration
9.2
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
9.2
24
Pas assez de données
Administration
9.4
18
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
9.1
96
Administration
Pas assez de données disponibles
9.3
89
Pas assez de données disponibles
8.8
83
Pas assez de données disponibles
9.0
86
Pas assez de données disponibles
8.6
84
Pas assez de données disponibles
9.4
88
Pas assez de données disponibles
9.1
87
Fonctionnalité
Pas assez de données disponibles
9.5
87
Pas assez de données disponibles
9.4
87
Pas assez de données disponibles
9.1
76
Pas assez de données disponibles
8.9
82
Pas assez de données disponibles
9.3
87
Pas assez de données disponibles
9.3
88
Pas assez de données disponibles
9.0
85
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
81
Pas assez de données disponibles
9.2
81
Surveillance
Pas assez de données disponibles
9.2
87
Pas assez de données disponibles
9.2
87
Pas assez de données disponibles
9.0
83
Rapports
Pas assez de données disponibles
9.1
85
Pas assez de données disponibles
9.2
83
9.2
17
Pas assez de données
Sécurité
9.4
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Administration
9.6
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Contrôle d’accès
9.7
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.8
39
8.5
118
Fonctionnalité
9.0
33
8.6
85
8.8
34
8.8
91
9.2
38
9.1
111
8.0
37
7.6
100
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.9
10
8.9
240
Fonctionnalité
9.6
8
9.0
226
8.3
9
8.7
193
8.7
9
9.2
223
8.7
9
8.9
216
9.6
8
9.3
223
10.0
9
9.2
222
Type
8.5
9
8.5
198
8.1
9
9.3
218
Rapports
9.1
9
8.8
203
8.7
9
8.8
212
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.1
6
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.7
6
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.9
6
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.9
6
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Cisco Duo
Cisco Duo
Petite entreprise(50 employés ou moins)
17.8%
Marché intermédiaire(51-1000 employés)
37.2%
Entreprise(> 1000 employés)
45.0%
Microsoft Entra ID
Microsoft Entra ID
Petite entreprise(50 employés ou moins)
23.3%
Marché intermédiaire(51-1000 employés)
38.1%
Entreprise(> 1000 employés)
38.5%
Industrie des évaluateurs
Cisco Duo
Cisco Duo
Technologies et services d’information
16.9%
enseignement
12.2%
Logiciels informatiques
5.9%
Hôpital et soins de santé
5.1%
Services financiers
4.9%
Autre
55.0%
Microsoft Entra ID
Microsoft Entra ID
Technologies et services d’information
26.3%
Logiciels informatiques
9.7%
Sécurité informatique et réseau
6.7%
Services financiers
4.7%
Hôpital et soins de santé
2.8%
Autre
49.9%
Meilleures alternatives
Cisco Duo
Cisco Duo Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
LastPass
LastPass
Ajouter LastPass
OneLogin
OneLogin
Ajouter OneLogin
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Ajouter SecureAuth: Workforce IAM
Microsoft Entra ID
Microsoft Entra ID Alternatives
JumpCloud
JumpCloud
Ajouter JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Discussions
Cisco Duo
Discussions Cisco Duo
Duo Security est-il gratuit ?
3 commentaires
VP
Non, ce n'est pas gratuit, vous aurez besoin d'un abonnement.Lire la suite
Qu'est-ce que le logiciel de sécurité Duo ?
2 commentaires
Pradum K.
PK
Il est principalement utilisé pour le service d'authentification à deux facteurs pour diverses plateformes de médias sociaux et pour la connexion sso à...Lire la suite
Quelle est une caractéristique clé de duo ?
2 commentaires
Mark Andrew G.
MG
L'authentification mobile, c'est ça. Pas besoin de clé de sécurité !Lire la suite
Microsoft Entra ID
Discussions Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 commentaires
Shyam Ji P.
SP
MS authenticator Lire la suite
Quelle est la qualité de l'application Microsoft Authenticator ?
4 commentaires
Amit W.
AW
Facile d'ajouter des comptes et sans tracas pour chaque demande d'authentificationLire la suite
Is Azure Active Directory SaaS or PaaS?
2 commentaires
Sandeep G.
SG
Azure Active Directory (Azure AD) est principalement une offre SaaS (Software-as-a-Service) fournie par Microsoft en tant que solution de gestion des...Lire la suite