Confronta Check Point CloudGuard Network Security e Cisco Duo

A Colpo d'Occhio
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Valutazione a Stelle
(177)4.5 su 5
Segmenti di Mercato
Impresa (45.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'esperienza utente, in particolare con la sua integrazione senza soluzione di continuità tra i dispositivi. Gli utenti apprezzano come semplifica l'autenticazione, notando che una volta autenticati con una soluzione, Duo lo riconosce ed elimina la necessità di ripetere i login, migliorando la facilità d'uso complessiva.
  • Gli utenti dicono che Check Point CloudGuard Network Security offre un chiaro vantaggio nella gestione del traffico di rete cloud. I revisori evidenziano la sua capacità di centralizzare il controllo, rendendo la gestione della sicurezza più semplice ed efficiente, il che è particolarmente vantaggioso per chi gestisce ambienti cloud complessi.
  • Secondo le recensioni verificate, Cisco Duo si distingue per il suo rapido processo di implementazione. Gli utenti hanno elogiato l'esperienza di onboarding intuitiva, che consente loro di iniziare a funzionare senza un'installazione estesa, rendendolo una scelta favorevole per le organizzazioni che cercano una soluzione senza complicazioni.
  • I revisori menzionano che Check Point CloudGuard Network Security è apprezzato per le sue funzionalità di sicurezza automatizzate. Gli utenti valutano la protezione costante che offre in ambienti ibridi e multicloud, cruciale per le organizzazioni che affrontano sfide di sicurezza diversificate.
  • I revisori di G2 evidenziano che, sebbene entrambi i prodotti abbiano valutazioni simili, il punteggio G2 più alto di Cisco Duo riflette una maggiore soddisfazione complessiva. Gli utenti esprimono frequentemente fiducia nelle capacità di autenticazione a due fattori di Duo, che ritengono migliorino significativamente la loro postura di sicurezza.
  • Gli utenti riportano che la qualità del supporto di Cisco Duo è al pari di Check Point CloudGuard, ma le funzionalità aggiuntive di Duo, come le notifiche sui dispositivi indossabili, offrono un'esperienza più integrata. Questo livello di convenienza è spesso citato come un fattore chiave di differenziazione per gli utenti che danno priorità all'accessibilità e alla facilità d'uso nelle loro soluzioni di sicurezza.

Check Point CloudGuard Network Security vs Cisco Duo

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cisco Duo in generale.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a Check Point CloudGuard Network Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, Check Point CloudGuard Network Security e Cisco Duo forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point CloudGuard Network Security rispetto a Cisco Duo.
Prezzi
Prezzo di Ingresso
Check Point CloudGuard Network Security
Nessun prezzo disponibile
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Check Point CloudGuard Network Security
Prova gratuita disponibile
Cisco Duo
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
124
9.4
387
Facilità d'uso
8.6
128
9.3
392
Facilità di installazione
8.6
115
9.0
150
Facilità di amministrazione
8.8
71
9.3
93
Qualità del supporto
8.9
123
8.9
296
the product è stato un buon partner negli affari?
8.8
70
9.2
91
Direzione del prodotto (% positivo)
9.1
123
8.5
375
Caratteristiche per Categoria
Dati insufficienti
9.3
113
Opzioni di Autenticazione
Dati insufficienti
9.3
98
Dati insufficienti
9.3
95
Dati insufficienti
9.6
98
Dati insufficienti
9.4
88
Dati insufficienti
9.1
67
Dati insufficienti
9.4
66
Tipi di Controllo Accessi
Dati insufficienti
9.6
82
Dati insufficienti
9.3
84
Dati insufficienti
9.5
90
Dati insufficienti
9.1
69
Dati insufficienti
9.2
73
Amministrazione
Dati insufficienti
9.1
78
Dati insufficienti
9.4
77
Dati insufficienti
9.3
75
Dati insufficienti
9.3
78
Dati insufficienti
9.0
77
Piattaforma
Dati insufficienti
9.4
84
Dati insufficienti
9.5
79
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
67
Dati insufficienti
9.1
70
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
185
Tipo di autenticazione
Dati insufficienti
8.4
144
|
Verificato
Dati insufficienti
7.8
126
|
Verificato
Dati insufficienti
8.0
120
Dati insufficienti
8.2
122
|
Verificato
Dati insufficienti
8.8
138
|
Verificato
Dati insufficienti
8.3
121
|
Verificato
Dati insufficienti
9.3
156
|
Verificato
Dati insufficienti
8.6
120
|
Verificato
Funzionalità
Dati insufficienti
8.8
130
|
Verificato
Dati insufficienti
8.1
118
Implementazione
Dati insufficienti
9.0
153
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
49
Dati insufficienti
Gestione
9.3
43
Dati insufficienti
9.0
34
Dati insufficienti
8.9
38
Dati insufficienti
Operazioni
8.7
35
Dati insufficienti
9.1
39
Dati insufficienti
8.8
40
Dati insufficienti
Controlli di Sicurezza
9.0
38
Dati insufficienti
8.1
35
Dati insufficienti
8.7
34
Dati insufficienti
8.5
33
Dati insufficienti
Gestione della Rete
9.8
8
8.6
22
8.8
8
8.5
24
8.1
8
8.7
24
8.3
8
8.8
34
Sicurezza
9.4
8
9.0
24
9.0
8
9.4
35
9.6
8
8.6
23
9.0
8
9.2
26
Gestione dell'identità
8.8
8
8.8
24
8.5
8
8.5
24
9.0
8
8.7
25
Intelligenza Artificiale Generativa
7.1
7
6.9
12
6.2
7
7.1
12
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
26
Dati insufficienti
Manutenzione della rete
9.0
26
Dati insufficienti
9.0
24
Dati insufficienti
8.9
22
Dati insufficienti
Gestione della rete
9.3
25
Dati insufficienti
9.0
25
Dati insufficienti
8.6
22
Dati insufficienti
9.1
23
Dati insufficienti
Monitoraggio della rete
9.4
21
Dati insufficienti
8.8
20
Dati insufficienti
7.9
20
Dati insufficienti
8.7
49
Dati insufficienti
Sicurezza
8.7
40
Dati insufficienti
8.7
38
Dati insufficienti
8.7
36
Dati insufficienti
8.4
38
Dati insufficienti
Conformità
8.6
38
Dati insufficienti
8.5
37
Dati insufficienti
8.8
38
Dati insufficienti
Amministrazione
8.9
41
Dati insufficienti
8.8
39
Dati insufficienti
8.6
36
Dati insufficienti
8.4
61
8.9
38
Protezione dei dati
8.3
42
8.9
29
8.7
43
9.1
34
8.4
43
9.0
32
8.6
43
8.7
30
8.4
43
9.4
33
Analisi
8.2
43
8.5
31
8.4
43
8.8
31
8.3
43
8.9
31
Amministrazione
8.2
46
8.8
29
8.1
46
8.4
28
8.7
47
8.9
30
8.6
48
Dati insufficienti
Amministrazione
9.2
40
Dati insufficienti
8.8
32
Dati insufficienti
8.3
33
Dati insufficienti
8.9
32
Dati insufficienti
Agentic AI - Software Firewall
8.1
20
Dati insufficienti
8.3
20
Dati insufficienti
Funzionalità
8.4
30
Dati insufficienti
9.0
29
Dati insufficienti
8.5
28
Dati insufficienti
8.9
32
Dati insufficienti
Monitoraggio
8.1
33
Dati insufficienti
8.8
37
Dati insufficienti
9.4
39
Dati insufficienti
8.9
31
Dati insufficienti
Intelligenza Artificiale Generativa
7.7
23
Dati insufficienti
Intelligenza Artificiale - Firewall
8.4
24
Dati insufficienti
Dati insufficienti
8.9
7
Integrazione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.2
24
Amministrazione
Dati insufficienti
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Amministrazione
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Controllo Accessi
Dati insufficienti
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Funzionalità
Dati insufficienti
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
17
Funzionalità
Dati insufficienti
9.6
8
Dati insufficienti
8.3
10
Dati insufficienti
8.9
11
Dati insufficienti
8.7
10
Dati insufficienti
9.7
13
Dati insufficienti
10.0
15
Digita
Dati insufficienti
8.7
10
Dati insufficienti
8.2
10
Segnalazione
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
16
Dati insufficienti
Amministrazione
9.4
12
Dati insufficienti
8.1
12
Dati insufficienti
8.6
12
Dati insufficienti
Esecuzione
9.0
12
Dati insufficienti
9.1
13
Dati insufficienti
9.0
13
Dati insufficienti
9.2
12
Dati insufficienti
9.5
13
Dati insufficienti
Visibilità
9.1
13
Dati insufficienti
8.1
13
Dati insufficienti
8.3
11
Dati insufficienti
Dati insufficienti
9.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Piccola impresa(50 o meno dip.)
26.8%
Mid-Market(51-1000 dip.)
28.1%
Enterprise(> 1000 dip.)
45.1%
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Settore dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sicurezza Informatica e di Rete
25.7%
Servizi Finanziari
19.1%
Tecnologia dell'informazione e servizi
18.4%
Contabilità
2.6%
Software per computer
2.6%
Altro
31.6%
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Alternative
Check Point CloudGuard Network Security
Alternative a Check Point CloudGuard Network Security
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Vanta
Vanta
Aggiungi Vanta
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Check Point CloudGuard Network Security
Discussioni su Check Point CloudGuard Network Security
A cosa serve CloudGuard Network Security per Gateway Load Balancer?
1 Commento
Viral M.
VM
Viene utilizzato come filtro per applicazioni web per bloccare il traffico indesiderato all'estremità del bilanciatore di carico, in modo da proteggere il...Leggi di più
A cosa serve CloudGuard Network Security per Gateway Load Balancer?
1 Commento
Dewesh P.
DP
CloudGuard Network Security per Gateway Load Balancer, offerto da Check Point Software Technologies, viene utilizzato per fornire sicurezza di rete scalabile...Leggi di più
In che modo CloudGuard Network Security ha supportato i tuoi sforzi di cybersicurezza e su quali funzionalità fai più affidamento?
1 Commento
Dewesh P.
DP
CloudGuard Network Security di Check Point Software Technologies ha rafforzato significativamente la nostra postura di sicurezza cloud fornendo controlli...Leggi di più
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più