Introducing G2.ai, the future of software buying.Try now

Confronta Auth0 e Cisco Duo

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(235)4.3 su 5
Segmenti di Mercato
Piccola Impresa (48.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 6
Cisco Duo
Cisco Duo
Valutazione a Stelle
(429)4.5 su 5
Segmenti di Mercato
Impresa (45.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Cisco Duo eccelle nell'Autenticazione Multi-Fattore con un punteggio perfetto di 10.0, mentre Auth0 ottiene 9.0. I recensori menzionano che l'integrazione senza soluzione di continuità di Cisco Duo con vari metodi di autenticazione migliora la sicurezza senza compromettere l'esperienza utente.
  • I recensori menzionano che la Facilità d'Uso di Cisco Duo è valutata a 9.3, significativamente più alta rispetto all'8.6 di Auth0. Gli utenti su G2 apprezzano l'interfaccia intuitiva di Cisco Duo, che semplifica il processo di onboarding degli utenti rispetto alla configurazione più complessa di Auth0.
  • Gli utenti dicono che la Qualità del Supporto di Cisco Duo, valutata a 8.9, è superiore a quella di Auth0, che è 8.5. I recensori evidenziano il servizio clienti reattivo di Cisco Duo e la documentazione estesa, che trovano più utile rispetto a quella offerta da Auth0.
  • Gli utenti di G2 segnalano che l'Esperienza Utente di Autenticazione di Cisco Duo ottiene un punteggio di 9.2, mentre quella di Auth0 è 8.9. I recensori menzionano che Cisco Duo offre un processo di login più fluido, cruciale per la fidelizzazione e la soddisfazione degli utenti.
  • Gli utenti segnalano che Cisco Duo brilla nel Provisioning Utente con un punteggio di 9.6, rispetto all'8.9 di Auth0. I recensori menzionano che le funzionalità di provisioning automatizzato di Cisco Duo risparmiano tempo e riducono gli errori, rendendolo una scelta preferita per le imprese.
  • I recensori menzionano che il supporto di Cisco Duo per la Sincronizzazione Multi-Dispositivo è valutato a 8.7, mentre quello di Auth0 è leggermente inferiore a 8.8. Tuttavia, gli utenti su G2 apprezzano la performance costante di Cisco Duo su diversi dispositivi, che migliora l'accessibilità per gli utenti in movimento.

Auth0 vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cisco Duo in generale.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cisco Duo sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cisco Duo rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 6
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Auth0
Prova gratuita disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
179
9.4
341
Facilità d'uso
8.6
184
9.3
346
Facilità di installazione
8.5
151
9.0
106
Facilità di amministrazione
8.4
112
9.2
80
Qualità del supporto
8.6
165
8.9
258
the product è stato un buon partner negli affari?
8.3
99
9.1
79
Direzione del prodotto (% positivo)
8.1
179
8.4
329
Caratteristiche per Categoria
Opzioni di Autenticazione
9.0
69
9.2
96
8.5
63
9.3
92
8.6
54
9.6
89
9.0
62
9.3
87
8.7
52
9.1
66
8.8
49
9.4
65
Tipi di Controllo Accessi
8.5
57
9.6
81
8.8
52
9.3
84
8.5
50
9.5
87
8.8
40
9.1
69
8.9
39
9.2
72
Amministrazione
9.1
56
9.1
76
8.9
61
9.3
76
8.8
66
9.2
73
9.1
67
9.3
76
8.9
61
9.0
76
Piattaforma
8.8
54
9.4
83
8.7
55
9.5
78
8.8
66
9.4
79
8.6
54
9.1
68
8.3
60
9.0
68
8.3
58
9.0
65
8.8
50
9.1
70
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
23
Dati insufficienti
Onboarding/Offboarding utente
7.9
16
Dati insufficienti
8.8
17
Dati insufficienti
8.8
14
Dati insufficienti
8.8
14
Dati insufficienti
8.3
12
Dati insufficienti
8.1
15
Dati insufficienti
Manutenzione dell'utente
8.8
20
Dati insufficienti
8.4
18
Dati insufficienti
8.3
15
Dati insufficienti
Governance
8.4
16
Dati insufficienti
8.5
14
Dati insufficienti
Amministrazione
8.0
16
Dati insufficienti
8.2
11
Dati insufficienti
9.6
15
Dati insufficienti
8.9
18
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
48
8.4
155
Tipo di autenticazione
8.4
34
|
Verificato
8.3
135
|
Verificato
8.7
29
7.7
123
|
Verificato
9.2
35
|
Verificato
8.0
118
8.8
32
8.1
118
|
Verificato
9.1
34
|
Verificato
8.7
123
|
Verificato
9.0
29
8.2
117
|
Verificato
9.0
32
|
Verificato
9.3
141
|
Verificato
8.8
31
|
Verificato
8.6
118
|
Verificato
Funzionalità
8.7
33
8.7
126
|
Verificato
9.1
32
8.1
118
Implementazione
9.2
39
|
Verificato
9.0
140
|
Verificato
8.7
34
|
Verificato
8.5
116
8.6
30
8.2
113
Dati insufficienti
8.5
26
Gestione della Rete
Dati insufficienti
8.6
22
Dati insufficienti
8.5
23
Dati insufficienti
8.6
23
Dati insufficienti
8.7
23
Sicurezza
Dati insufficienti
9.0
23
Dati insufficienti
9.1
23
Dati insufficienti
8.6
23
Dati insufficienti
9.3
23
Gestione dell'identità
Dati insufficienti
9.0
23
Dati insufficienti
8.4
23
Dati insufficienti
8.6
23
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
11
Dati insufficienti
7.3
11
Dati insufficienti
8.9
37
Protezione dei dati
Dati insufficienti
8.9
29
Dati insufficienti
9.1
33
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
32
Analisi
Dati insufficienti
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Amministrazione
Dati insufficienti
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.8
6
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.9
6
Dati insufficienti
8.6
6
Amministrazione
Dati insufficienti
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
16
9.2
24
Amministrazione
9.2
13
9.4
18
9.2
14
9.1
21
9.2
14
9.1
19
9.0
8
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
71
Dati insufficienti
Funzionalità
8.9
51
|
Verificato
Dati insufficienti
9.0
61
|
Verificato
Dati insufficienti
9.1
57
|
Verificato
Dati insufficienti
8.8
46
Dati insufficienti
8.9
51
|
Verificato
Dati insufficienti
8.8
50
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.0
5
Dati insufficienti
8.0
5
Dati insufficienti
9.3
5
Dati insufficienti
8.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.7
5
Dati insufficienti
8.0
5
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Amministrazione
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Controllo Accessi
Dati insufficienti
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
39
Funzionalità
Dati insufficienti
9.0
33
Dati insufficienti
8.8
34
Dati insufficienti
9.2
38
Dati insufficienti
8.0
37
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.9
68
8.9
10
Funzionalità
8.8
50
9.6
8
Funzionalità non disponibile
8.3
9
9.0
48
8.7
9
8.7
48
8.7
9
9.3
56
9.6
8
9.1
43
10.0
9
Digita
Funzionalità non disponibile
8.5
9
8.9
47
8.1
9
Segnalazione
9.0
47
9.1
9
8.5
49
8.7
9
9.8
7
Dati insufficienti
8.8
7
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
7
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.8
7
Dati insufficienti
8.3
7
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.0
7
Dati insufficienti
8.6
7
Dati insufficienti
8.3
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
48.6%
Mid-Market(51-1000 dip.)
31.4%
Enterprise(> 1000 dip.)
20.0%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
17.8%
Mid-Market(51-1000 dip.)
37.2%
Enterprise(> 1000 dip.)
45.0%
Settore dei Recensori
Auth0
Auth0
Software per computer
26.8%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.4%
Sicurezza Informatica e di Rete
4.5%
Marketing e Pubblicità
3.6%
Altro
43.2%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.2%
Software per computer
5.9%
Ospedale e Assistenza Sanitaria
5.1%
Servizi Finanziari
4.9%
Altro
55.0%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Frontegg
Frontegg
Aggiungi Frontegg
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più
Qual è una caratteristica chiave di duo?
2 Commenti
Mark Andrew G.
MG
Autenticazione mobile è. Nessun bisogno di chiave di sicurezza!Leggi di più
Auth0
Auth0
Cisco Duo
Cisco Duo
Ottimizzato per una risposta rapida