Confronta CentOS e Cisco Duo

A Colpo d'Occhio
CentOS
CentOS
Valutazione a Stelle
(416)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CentOS
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4

CentOS vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cisco Duo in generale.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a CentOS.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cisco Duo sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cisco Duo rispetto a CentOS.
Prezzi
Prezzo di Ingresso
CentOS
Nessun prezzo disponibile
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
CentOS
Nessuna informazione sulla prova disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
335
9.4
387
Facilità d'uso
8.5
336
9.3
392
Facilità di installazione
8.5
213
9.0
150
Facilità di amministrazione
8.5
203
9.3
93
Qualità del supporto
8.1
280
8.9
296
the product è stato un buon partner negli affari?
8.6
160
9.2
91
Direzione del prodotto (% positivo)
8.3
316
8.5
375
Caratteristiche per Categoria
Dati insufficienti
9.3
113
Opzioni di Autenticazione
Dati insufficienti
9.3
98
Dati insufficienti
9.3
95
Dati insufficienti
9.6
98
Dati insufficienti
9.4
88
Dati insufficienti
9.1
67
Dati insufficienti
9.4
66
Tipi di Controllo Accessi
Dati insufficienti
9.6
82
Dati insufficienti
9.3
84
Dati insufficienti
9.5
90
Dati insufficienti
9.1
69
Dati insufficienti
9.2
73
Amministrazione
Dati insufficienti
9.1
78
Dati insufficienti
9.4
77
Dati insufficienti
9.3
75
Dati insufficienti
9.3
78
Dati insufficienti
9.0
77
Piattaforma
Dati insufficienti
9.4
84
Dati insufficienti
9.5
79
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
67
Dati insufficienti
9.1
70
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
185
Tipo di autenticazione
Dati insufficienti
8.4
144
|
Verificato
Dati insufficienti
7.8
126
|
Verificato
Dati insufficienti
8.0
120
Dati insufficienti
8.2
122
|
Verificato
Dati insufficienti
8.8
138
|
Verificato
Dati insufficienti
8.3
121
|
Verificato
Dati insufficienti
9.3
156
|
Verificato
Dati insufficienti
8.6
120
|
Verificato
Funzionalità
Dati insufficienti
8.8
130
|
Verificato
Dati insufficienti
8.1
118
Implementazione
Dati insufficienti
9.0
153
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
Dati insufficienti
8.5
45
Gestione della Rete
Dati insufficienti
8.6
22
Dati insufficienti
8.5
24
Dati insufficienti
8.7
24
Dati insufficienti
8.8
34
Sicurezza
Dati insufficienti
9.0
24
Dati insufficienti
9.4
35
Dati insufficienti
8.6
23
Dati insufficienti
9.2
26
Gestione dell'identità
Dati insufficienti
8.8
24
Dati insufficienti
8.5
24
Dati insufficienti
8.7
25
Intelligenza Artificiale Generativa
Dati insufficienti
6.9
12
Dati insufficienti
7.1
12
Dati insufficienti
8.9
38
Protezione dei dati
Dati insufficienti
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Analisi
Dati insufficienti
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Amministrazione
Dati insufficienti
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.2
24
Amministrazione
Dati insufficienti
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Amministrazione
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Controllo Accessi
Dati insufficienti
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Funzionalità
Dati insufficienti
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
17
Funzionalità
Dati insufficienti
9.6
8
Dati insufficienti
8.3
10
Dati insufficienti
8.9
11
Dati insufficienti
8.7
10
Dati insufficienti
9.7
13
Dati insufficienti
10.0
15
Digita
Dati insufficienti
8.7
10
Dati insufficienti
8.2
10
Segnalazione
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
19
Dati insufficienti
Gestione della Memoria - Sistema Operativo
8.9
15
Dati insufficienti
Gestione dei dispositivi - Sistema operativo
8.5
14
Dati insufficienti
Backup e Ripristino - Sistema Operativo
8.2
12
Dati insufficienti
Rilevamento errori - Sistema operativo
8.7
15
Dati insufficienti
Dati insufficienti
9.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CentOS
CentOS
Piccola impresa(50 o meno dip.)
31.2%
Mid-Market(51-1000 dip.)
38.8%
Enterprise(> 1000 dip.)
29.9%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Settore dei Recensori
CentOS
CentOS
Tecnologia dell'informazione e servizi
30.7%
Software per computer
15.7%
Sicurezza Informatica e di Rete
5.8%
Telecomunicazioni
4.1%
Internet
3.6%
Altro
40.1%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Alternative
CentOS
Alternative a CentOS
Ubuntu
Ubuntu
Aggiungi Ubuntu
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Aggiungi Red Hat Enterprise Linux
Windows 7
Windows 7
Aggiungi Windows 7
macOS Sierra
macOS Sierra
Aggiungi macOS Sierra
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
CentOS
Discussioni su CentOS
come migliorare la personalizzazione dei repository?
1 Commento
AM
usa un comando come questo: tcpdump -c 12 -i enp0s3 | grep "string search" Catturi il traffico secondo l'esempio di filtro impostato: http, wget...Leggi di più
Come posso ottenere l'isolamento del cliente?
1 Commento
Robert R.
RR
Quando stavo imparando sull'isolamento del client, ho trovato questo articolo web molto utile. Spero che ti aiuti. ...Leggi di più
Può essere utilizzato per eventi di apprendimento?
1 Commento
David W.
DW
Sì. Puoi eseguire Moodle o altri prodotti di sistema di gestione dell'apprendimento (LMS) su CentOS Linux, o software di gestione eventi. C'è un ricco...Leggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più