Confronta Absolute Secure Access e Cisco Duo

A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'esperienza utente, in particolare con la sua integrazione senza soluzione di continuità tra i dispositivi. Gli utenti apprezzano come semplifica l'autenticazione, notando che una volta autenticati con una soluzione, Duo la riconosce ed elimina la necessità di ripetere i login.
  • Gli utenti dicono che Absolute Secure Access si distingue per la sua connessione affidabile e le capacità VPN intelligenti. I revisori evidenziano la capacità del servizio di mantenere una connessione persistente, permettendo di passare tra diverse reti senza interruzioni, il che è particolarmente vantaggioso per chi si trova in aree rurali.
  • Secondo le recensioni verificate, Cisco Duo ha un punteggio di soddisfazione complessivo significativamente più alto, riflettendo la sua forte performance in aree come facilità di configurazione e amministrazione. Gli utenti menzionano che il processo di onboarding è intuitivo, rendendo più facile per i team iniziare rapidamente.
  • I revisori menzionano che mentre Absolute Secure Access offre funzionalità di sicurezza robuste, come la valutazione dello stato del dispositivo e il rilevamento delle minacce, affronta sfide in termini di facilità d'uso rispetto a Cisco Duo. Alcuni utenti trovano il processo di configurazione meno diretto, il che può influire sull'esperienza utente iniziale.
  • Gli utenti evidenziano che la funzione di autenticazione a due fattori (2FA) di Cisco Duo migliora la sicurezza e la fiducia degli utenti. Molti apprezzano la comodità di ricevere notifiche sui loro dispositivi mobili, inclusi i dispositivi indossabili, che semplificano il processo di autenticazione.
  • I revisori di G2 notano che mentre entrambi i prodotti ricevono feedback positivi per la qualità del supporto, il supporto di Cisco Duo è leggermente meno valutato rispetto a Absolute Secure Access. Tuttavia, gli utenti trovano entrambi le piattaforme partner affidabili per le loro esigenze di sicurezza, con prestazioni costanti nei rispettivi ambiti.

Absolute Secure Access vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • Absolute Secure Access e Cisco Duo soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Absolute Secure Access e Cisco Duo hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
9.4
387
Facilità d'uso
9.1
195
9.3
392
Facilità di installazione
8.6
177
9.0
150
Facilità di amministrazione
8.7
176
9.3
93
Qualità del supporto
9.3
185
8.9
296
the product è stato un buon partner negli affari?
9.2
172
9.2
91
Direzione del prodotto (% positivo)
8.5
190
8.5
375
Caratteristiche per Categoria
Dati insufficienti
9.3
113
Opzioni di Autenticazione
Dati insufficienti
9.3
98
Dati insufficienti
9.3
95
Dati insufficienti
9.6
98
Dati insufficienti
9.4
88
Dati insufficienti
9.1
67
Dati insufficienti
9.4
66
Tipi di Controllo Accessi
Dati insufficienti
9.6
82
Dati insufficienti
9.3
84
Dati insufficienti
9.5
90
Dati insufficienti
9.1
69
Dati insufficienti
9.2
73
Amministrazione
Dati insufficienti
9.1
78
Dati insufficienti
9.4
77
Dati insufficienti
9.3
75
Dati insufficienti
9.3
78
Dati insufficienti
9.0
77
Piattaforma
Dati insufficienti
9.4
84
Dati insufficienti
9.5
79
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
67
Dati insufficienti
9.1
70
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
185
Tipo di autenticazione
Dati insufficienti
8.4
144
|
Verificato
Dati insufficienti
7.8
126
|
Verificato
Dati insufficienti
8.0
120
Dati insufficienti
8.2
122
|
Verificato
Dati insufficienti
8.8
138
|
Verificato
Dati insufficienti
8.3
121
|
Verificato
Dati insufficienti
9.3
156
|
Verificato
Dati insufficienti
8.6
120
|
Verificato
Funzionalità
Dati insufficienti
8.8
130
|
Verificato
Dati insufficienti
8.1
118
Implementazione
Dati insufficienti
9.0
153
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
Gestione della Rete
8.7
36
8.6
22
8.5
37
8.5
24
8.8
37
8.7
24
8.0
31
8.8
34
Sicurezza
8.4
35
9.0
24
9.0
35
9.4
35
8.9
34
8.6
23
9.4
36
9.2
26
Gestione dell'identità
8.9
34
8.8
24
8.3
28
8.5
24
8.6
36
8.7
25
Intelligenza Artificiale Generativa
Funzionalità non disponibile
6.9
12
Funzionalità non disponibile
7.1
12
Dati insufficienti
8.9
38
Protezione dei dati
Dati insufficienti
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Analisi
Dati insufficienti
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Amministrazione
Dati insufficienti
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.2
24
Amministrazione
Dati insufficienti
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Amministrazione
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Controllo Accessi
Dati insufficienti
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Funzionalità
Dati insufficienti
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
17
Funzionalità
Dati insufficienti
9.6
8
Dati insufficienti
8.3
10
Dati insufficienti
8.9
11
Dati insufficienti
8.7
10
Dati insufficienti
9.7
13
Dati insufficienti
10.0
15
Digita
Dati insufficienti
8.7
10
Dati insufficienti
8.2
10
Segnalazione
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
16
Dati insufficienti
9.1
15
Dati insufficienti
9.4
16
Dati insufficienti
Protezione
9.3
16
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Dati insufficienti
9.3
17
Dati insufficienti
Monitoraggio
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
12
Dati insufficienti
9.0
14
Dati insufficienti
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
164
Dati insufficienti
Uso
8.9
142
Dati insufficienti
8.7
143
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
146
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
116
Dati insufficienti
8.5
116
Dati insufficienti
Varie
8.8
145
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
108
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Okta
Okta
Aggiungi Okta
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più