Confronta BetterCloud e Cisco Duo

A Colpo d'Occhio
BetterCloud
BetterCloud
Valutazione a Stelle
(479)4.4 su 5
Segmenti di Mercato
Mercato Medio (59.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 User All'anno
Sfoglia tutti i piani tariffari 3
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'esperienza utente, in particolare con la sua integrazione senza soluzione di continuità tra i dispositivi. Gli utenti apprezzano come semplifica l'autenticazione, permettendo loro di accedere a più soluzioni senza ripetuti accessi, il che migliora la produttività complessiva.
  • Gli utenti dicono che BetterCloud si distingue per le sue capacità di automazione, consentendo alle aziende di centralizzare efficacemente i compiti SaaS. I revisori evidenziano che questa automazione porta a risultati coerenti e a una visibilità robusta, rendendo più facile gestire i flussi di lavoro senza intervento manuale.
  • Secondo le recensioni verificate, la facilità d'uso di Cisco Duo è frequentemente elogiata, con molti utenti che notano che l'app fornisce notifiche tempestive su vari dispositivi, inclusi i dispositivi indossabili. Questa caratteristica riduce significativamente il fastidio dell'autenticazione, rendendola una preferita per coloro che danno priorità alla comodità.
  • I revisori menzionano che BetterCloud offre un forte supporto, con molti utenti che apprezzano la mancanza di investimenti hardware iniziali. Questa flessibilità consente alle aziende di pagare solo per ciò che utilizzano, il che è particolarmente vantaggioso per le aziende di medie dimensioni che cercano di ottimizzare i costi.
  • I revisori di G2 evidenziano che mentre entrambi i prodotti hanno forti caratteristiche di sicurezza, le capacità di reporting e monitoraggio di Cisco Duo sono particolarmente robuste. Gli utenti lodano la sua capacità di fornire approfondimenti dettagliati, che aiuta le organizzazioni a mantenere la conformità e migliorare la postura di sicurezza.
  • Gli utenti esprimono che BetterCloud, sebbene efficace nell'automazione, a volte affronta sfide nel soddisfare esigenze specifiche di flusso di lavoro, con alcuni revisori che notano difficoltà di configurazione. Questo può essere un fattore da considerare per le aziende con requisiti unici che potrebbero non allinearsi perfettamente con le offerte della piattaforma.

BetterCloud vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cisco Duo in generale.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a BetterCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BetterCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BetterCloud rispetto a Cisco Duo.
Prezzi
Prezzo di Ingresso
BetterCloud
BetterCloud for Google
Contattaci
1 User All'anno
Sfoglia tutti i piani tariffari 3
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
BetterCloud
Prova gratuita disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
379
9.4
387
Facilità d'uso
8.7
390
9.3
392
Facilità di installazione
8.6
330
9.0
150
Facilità di amministrazione
8.9
343
9.3
93
Qualità del supporto
9.2
355
8.9
296
the product è stato un buon partner negli affari?
9.1
329
9.2
91
Direzione del prodotto (% positivo)
8.8
365
8.5
375
Caratteristiche per Categoria
Dati insufficienti
9.3
113
Opzioni di Autenticazione
Dati insufficienti
9.3
98
Dati insufficienti
9.3
95
Dati insufficienti
9.6
98
Dati insufficienti
9.4
88
Dati insufficienti
9.1
67
Dati insufficienti
9.4
66
Tipi di Controllo Accessi
Dati insufficienti
9.6
82
Dati insufficienti
9.3
84
Dati insufficienti
9.5
90
Dati insufficienti
9.1
69
Dati insufficienti
9.2
73
Amministrazione
Dati insufficienti
9.1
78
Dati insufficienti
9.4
77
Dati insufficienti
9.3
75
Dati insufficienti
9.3
78
Dati insufficienti
9.0
77
Piattaforma
Dati insufficienti
9.4
84
Dati insufficienti
9.5
79
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
67
Dati insufficienti
9.1
70
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.3
156
Dati insufficienti
Onboarding/Offboarding utente
8.1
86
|
Verificato
Dati insufficienti
8.7
124
|
Verificato
Dati insufficienti
8.5
124
|
Verificato
Dati insufficienti
8.5
123
|
Verificato
Dati insufficienti
9.1
134
|
Verificato
Dati insufficienti
8.6
106
|
Verificato
Dati insufficienti
Manutenzione dell'utente
7.8
83
|
Verificato
Dati insufficienti
8.4
131
|
Verificato
Dati insufficienti
7.8
96
|
Verificato
Dati insufficienti
Governance
8.3
110
|
Verificato
Dati insufficienti
8.2
101
|
Verificato
Dati insufficienti
Amministrazione
8.2
130
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
124
|
Verificato
Dati insufficienti
8.1
106
|
Verificato
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
185
Tipo di autenticazione
Dati insufficienti
8.4
144
|
Verificato
Dati insufficienti
7.8
126
|
Verificato
Dati insufficienti
8.0
120
Dati insufficienti
8.2
122
|
Verificato
Dati insufficienti
8.8
138
|
Verificato
Dati insufficienti
8.3
121
|
Verificato
Dati insufficienti
9.3
156
|
Verificato
Dati insufficienti
8.6
120
|
Verificato
Funzionalità
Dati insufficienti
8.8
130
|
Verificato
Dati insufficienti
8.1
118
Implementazione
Dati insufficienti
9.0
153
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
8.3
92
Dati insufficienti
Tracciamento
9.1
64
Dati insufficienti
8.5
65
Dati insufficienti
7.2
23
Dati insufficienti
Gestione
8.3
35
Dati insufficienti
8.5
58
Dati insufficienti
8.9
82
Dati insufficienti
Approfondimenti
8.5
68
Dati insufficienti
8.1
53
Dati insufficienti
7.6
38
Dati insufficienti
8.3
66
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
63
Dati insufficienti
Amministrazione
8.7
48
Dati insufficienti
8.6
42
Dati insufficienti
8.7
53
Dati insufficienti
Governance
8.9
44
Dati insufficienti
8.6
47
Dati insufficienti
8.8
51
Dati insufficienti
Sicurezza
8.4
32
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
32
Dati insufficienti
Gestione della Rete
Funzionalità non disponibile
8.6
22
Funzionalità non disponibile
8.5
24
Funzionalità non disponibile
8.7
24
7.4
15
8.8
34
Sicurezza
9.1
16
9.0
24
8.7
17
9.4
35
Funzionalità non disponibile
8.6
23
8.3
14
9.2
26
Gestione dell'identità
Funzionalità non disponibile
8.8
24
Funzionalità non disponibile
8.5
24
8.8
14
8.7
25
Intelligenza Artificiale Generativa
Funzionalità non disponibile
6.9
12
Funzionalità non disponibile
7.1
12
Dati insufficienti
8.9
38
Protezione dei dati
Dati insufficienti
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Analisi
Dati insufficienti
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Amministrazione
Dati insufficienti
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.2
24
Amministrazione
Dati insufficienti
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
44
9.2
17
Sicurezza
7.8
20
9.4
13
8.3
25
9.0
13
8.3
32
9.1
13
8.4
35
9.3
14
Amministrazione
8.5
38
9.6
15
8.2
32
9.0
14
8.8
36
9.3
14
Controllo Accessi
9.1
37
9.7
15
9.1
37
9.1
15
8.3
32
9.2
14
8.6
32
9.0
14
8.5
25
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
17
Dati insufficienti
7.9
14
Dati insufficienti
7.6
12
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
18
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
22
Dati insufficienti
8.8
20
Dati insufficienti
9.0
23
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
43
Funzionalità
Dati insufficienti
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
17
Funzionalità
Dati insufficienti
9.6
8
Dati insufficienti
8.3
10
Dati insufficienti
8.9
11
Dati insufficienti
8.7
10
Dati insufficienti
9.7
13
Dati insufficienti
10.0
15
Digita
Dati insufficienti
8.7
10
Dati insufficienti
8.2
10
Segnalazione
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
29
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
24
Dati insufficienti
8.8
25
Dati insufficienti
8.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
18
Dati insufficienti
Gestione delle App
8.8
7
Dati insufficienti
9.4
8
Dati insufficienti
8.7
5
Dati insufficienti
7.3
5
Dati insufficienti
8.6
7
Dati insufficienti
8.8
8
Dati insufficienti
Sicurezza
8.3
7
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
Funzionalità AI
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Gestione delle Spese
8.6
6
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
Agentic AI - Piattaforme di Gestione SaaS (SMP)
9.2
6
Dati insufficienti
8.7
5
Dati insufficienti
8.1
6
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BetterCloud
BetterCloud
Piccola impresa(50 o meno dip.)
11.7%
Mid-Market(51-1000 dip.)
59.5%
Enterprise(> 1000 dip.)
28.8%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Settore dei Recensori
BetterCloud
BetterCloud
Tecnologia dell'informazione e servizi
17.1%
Software per computer
14.8%
Servizi Finanziari
6.3%
Gestione dell'Istruzione
5.1%
Marketing e Pubblicità
4.9%
Altro
51.8%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Alternative
BetterCloud
Alternative a BetterCloud
Okta
Okta
Aggiungi Okta
Zluri
Zluri
Aggiungi Zluri
Torii
Torii
Aggiungi Torii
JumpCloud
JumpCloud
Aggiungi JumpCloud
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
BetterCloud
Discussioni su BetterCloud
Hai altri mezzi per fornire supporto agli amministratori?
1 Commento
Merry M.
MM
Ciao Nikki! Sono Merry di G2.com. BetterCloud ha due aree che potrebbero interessarti -- 1.) BetterCloud Help Center, che è una base di conoscenza con...Leggi di più
Usare BetterCloud è facile da usare, diventa mai difficile?
1 Commento
Jerin R.
JR
Operazioni quotidiane semplificate, non è mai difficile.Leggi di più
A cosa serve BetterCloud?
1 Commento
Jonathan T.
JT
Drive - indagine, applica le impostazioni dei documenti con impostazioni jolly, applica specifiche misure di sicurezza per determinati documenti o account,...Leggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più