Confronta Auth0 e Cisco Duo

A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(254)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'Autenticazione Multi-Fattore, ricevendo grandi elogi per la sua integrazione senza soluzione di continuità e l'esperienza user-friendly. Gli utenti apprezzano come migliora la sicurezza senza complicare il processo di login, con un revisore che nota: "Mi è piaciuto usarlo per il 2FA; aiuta a mantenere la mia autenticazione sicura e protetta."
  • Gli utenti dicono che Auth0 semplifica il processo di autenticazione, rendendolo particolarmente attraente per gli sviluppatori. I revisori evidenziano la sua configurazione semplice per il login, la registrazione e l'autenticazione sociale, affermando: "Auth0 rende la gestione dell'autenticazione molto più semplice e sicura senza aggiungere complessità inutili."
  • Secondo le recensioni verificate, Cisco Duo si distingue per la sua funzionalità cross-device, permettendo agli utenti di ricevere notifiche su vari dispositivi, inclusi i dispositivi indossabili. Un utente ha menzionato: "Mi piace molto come Cisco Duo funzioni molto bene su diversi dispositivi," sottolineando la sua comodità e facilità d'uso.
  • I revisori menzionano che mentre Auth0 è forte nelle funzionalità amichevoli per gli sviluppatori, potrebbe non soddisfare altrettanto efficacemente le esigenze a livello aziendale rispetto a Cisco Duo. Gli utenti nelle piccole imprese apprezzano le sue capacità, ma le organizzazioni più grandi potrebbero trovare le funzionalità robuste di Cisco Duo più allineate con le loro esigenze.
  • I revisori di G2 evidenziano la qualità superiore del supporto di Cisco Duo, con gli utenti che lo valutano altamente per la reattività e l'utilità. Un utente ha notato: "È davvero prezioso perché non ho bisogno di tirare fuori il telefono tutto il tempo," indicando che il supporto migliora l'esperienza utente complessiva.
  • Gli utenti riportano che entrambi i prodotti offrono prezzi di ingresso gratuiti, ma le ampie funzionalità di Cisco Duo nell'Autenticazione Basata sul Rischio gli danno un vantaggio per le organizzazioni che cercano soluzioni di sicurezza complete. I revisori apprezzano le misure di sicurezza proattive, affermando che fornisce loro più fiducia quando effettuano il login.

Auth0 vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cisco Duo in generale.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cisco Duo sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cisco Duo rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 4
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Auth0
Prova gratuita disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
191
9.4
387
Facilità d'uso
8.6
196
9.3
392
Facilità di installazione
8.5
163
9.0
150
Facilità di amministrazione
8.4
113
9.3
93
Qualità del supporto
8.6
176
8.9
296
the product è stato un buon partner negli affari?
8.3
100
9.2
91
Direzione del prodotto (% positivo)
8.2
190
8.5
375
Caratteristiche per Categoria
Opzioni di Autenticazione
9.0
72
9.3
98
8.6
66
9.3
95
8.7
58
9.6
98
9.0
65
9.4
88
8.6
53
9.1
67
8.8
50
9.4
66
Tipi di Controllo Accessi
8.5
59
9.6
82
8.8
54
9.3
84
8.6
52
9.5
90
8.8
42
9.1
69
8.9
40
9.2
73
Amministrazione
9.1
58
9.1
78
8.9
63
9.4
77
8.8
68
9.3
75
9.1
70
9.3
78
9.0
63
9.0
77
Piattaforma
8.8
56
9.4
84
8.7
57
9.5
79
8.8
68
9.4
79
8.6
56
9.1
68
8.4
62
9.1
70
8.3
61
9.0
67
8.8
51
9.1
70
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
Dati insufficienti
Onboarding/Offboarding utente
8.0
17
Dati insufficienti
8.9
18
Dati insufficienti
8.9
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
13
Dati insufficienti
8.2
16
Dati insufficienti
Manutenzione dell'utente
8.9
21
Dati insufficienti
8.5
19
Dati insufficienti
8.4
16
Dati insufficienti
Governance
8.5
17
Dati insufficienti
8.6
15
Dati insufficienti
Amministrazione
8.1
17
Dati insufficienti
8.3
12
Dati insufficienti
9.6
16
Dati insufficienti
8.9
19
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
52
8.5
185
Tipo di autenticazione
8.4
35
|
Verificato
8.4
144
|
Verificato
8.7
30
7.8
126
|
Verificato
9.2
36
|
Verificato
8.0
120
8.7
32
8.2
122
|
Verificato
9.1
35
|
Verificato
8.8
138
|
Verificato
8.9
30
8.3
121
|
Verificato
9.0
32
|
Verificato
9.3
156
|
Verificato
8.8
31
|
Verificato
8.6
120
|
Verificato
Funzionalità
8.7
34
8.8
130
|
Verificato
8.9
33
8.1
118
Implementazione
9.2
42
|
Verificato
9.0
153
|
Verificato
8.7
35
|
Verificato
8.5
116
8.6
31
8.2
113
Dati insufficienti
8.5
45
Gestione della Rete
Dati insufficienti
8.6
22
Dati insufficienti
8.5
24
Dati insufficienti
8.7
24
Dati insufficienti
8.8
34
Sicurezza
Dati insufficienti
9.0
24
Dati insufficienti
9.4
35
Dati insufficienti
8.6
23
Dati insufficienti
9.2
26
Gestione dell'identità
Dati insufficienti
8.8
24
Dati insufficienti
8.5
24
Dati insufficienti
8.7
25
Intelligenza Artificiale Generativa
Dati insufficienti
6.9
12
Dati insufficienti
7.1
12
Dati insufficienti
8.9
38
Protezione dei dati
Dati insufficienti
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Analisi
Dati insufficienti
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Amministrazione
Dati insufficienti
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
9.2
24
Amministrazione
9.2
13
9.4
18
9.1
15
9.1
21
9.2
14
9.1
19
9.0
8
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.7
83
Dati insufficienti
Funzionalità
9.0
54
|
Verificato
Dati insufficienti
9.1
72
|
Verificato
Dati insufficienti
8.9
64
|
Verificato
Dati insufficienti
8.8
48
Dati insufficienti
9.0
55
|
Verificato
Dati insufficienti
8.8
52
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
7.6
7
Dati insufficienti
9.1
9
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
6
Dati insufficienti
7.5
8
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.6
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Amministrazione
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Controllo Accessi
Dati insufficienti
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Funzionalità
Dati insufficienti
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
71
9.0
17
Funzionalità
8.9
52
9.6
8
Funzionalità non disponibile
8.3
10
9.0
51
8.9
11
8.7
50
8.7
10
9.3
59
9.7
13
9.1
46
10.0
15
Digita
Funzionalità non disponibile
8.7
10
8.9
49
8.2
10
Segnalazione
9.0
49
9.1
9
8.5
51
8.7
9
9.6
9
Dati insufficienti
8.7
9
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
9
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
9
Dati insufficienti
8.3
9
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.1
9
Dati insufficienti
8.5
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.8%
Mid-Market(51-1000 dip.)
30.9%
Enterprise(> 1000 dip.)
19.3%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Settore dei Recensori
Auth0
Auth0
Software per computer
28.0%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.0%
Sicurezza Informatica e di Rete
4.3%
Marketing e Pubblicità
3.9%
Altro
42.2%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Frontegg
Frontegg
Aggiungi Frontegg
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più