Introducing G2.ai, the future of software buying.Try now

Confronta Cisco Duo e Druva Data Security Cloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cisco Duo
Cisco Duo
Valutazione a Stelle
(428)4.5 su 5
Segmenti di Mercato
Impresa (45.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Druva Data Security Cloud
Druva Data Security Cloud
Valutazione a Stelle
(707)4.7 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Druva Data Security Cloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Cisco Duo eccelle per la sua facilità d'uso con un punteggio di 9.3, rendendolo un favorito tra le imprese per la sua interfaccia intuitiva. Al contrario, Druva Data Security Cloud lo supera leggermente con un punteggio di 9.4, indicando un'esperienza utente marginalmente migliore.
  • I recensori menzionano che le funzionalità di crittografia dei dati e sicurezza di Cisco Duo sono robuste, con un punteggio di 9.1, ma Druva brilla di più con un punteggio di 9.7, evidenziando i suoi protocolli di crittografia avanzati e le misure di sicurezza complete che gli utenti trovano rassicuranti.
  • Gli utenti di G2 notano che la qualità del supporto di Cisco Duo è soddisfacente con un punteggio di 8.9, ma il supporto di Druva è valutato significativamente più alto a 9.4, con molti utenti che lodano la reattività e l'esperienza del team di supporto.
  • Gli utenti su G2 riportano che entrambi i prodotti soddisfano i requisiti altrettanto bene, ciascuno con un punteggio di 9.4, ma le funzionalità aggiuntive di Druva per la prevenzione della perdita di dati, con un punteggio di 9.6, forniscono un ulteriore livello di sicurezza che gli utenti trovano essenziale.
  • I recensori menzionano che le funzionalità di rilevamento delle anomalie di Cisco Duo ottengono un punteggio di 8.7, che è decente, ma le capacità di Druva in quest'area sono valutate a 9.5, dimostrando la sua superiore capacità di identificare e rispondere ad attività insolite.
  • Gli utenti dicono che mentre Cisco Duo offre solide funzionalità di controllo degli accessi con un punteggio di 8.9, le capacità di controllo degli accessi di Druva sono valutate più alte a 9.6, con gli utenti che apprezzano le sue opzioni di controllo granulare e la facilità di gestione.

Cisco Duo vs Druva Data Security Cloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato Druva Data Security Cloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Druva Data Security Cloud in generale.

  • Cisco Duo e Druva Data Security Cloud soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Druva Data Security Cloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Druva Data Security Cloud rispetto a Cisco Duo.
Prezzi
Prezzo di Ingresso
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Druva Data Security Cloud
Nessun prezzo disponibile
Prova Gratuita
Cisco Duo
Prova gratuita disponibile
Druva Data Security Cloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
341
9.4
619
Facilità d'uso
9.3
346
9.4
631
Facilità di installazione
9.0
106
9.2
569
Facilità di amministrazione
9.2
80
9.3
560
Qualità del supporto
8.9
258
9.4
605
the product è stato un buon partner negli affari?
9.1
79
9.4
552
Direzione del prodotto (% positivo)
8.4
329
9.3
610
Caratteristiche per Categoria
9.3
103
Dati insufficienti
Opzioni di Autenticazione
9.2
96
Dati insufficienti
9.3
92
Dati insufficienti
9.6
89
Dati insufficienti
9.3
87
Dati insufficienti
9.1
66
Dati insufficienti
9.4
65
Dati insufficienti
Tipi di Controllo Accessi
9.6
81
Dati insufficienti
9.3
84
Dati insufficienti
9.5
87
Dati insufficienti
9.1
69
Dati insufficienti
9.2
72
Dati insufficienti
Amministrazione
9.1
76
Dati insufficienti
9.3
76
Dati insufficienti
9.2
73
Dati insufficienti
9.3
76
Dati insufficienti
9.0
76
Dati insufficienti
Piattaforma
9.4
83
Dati insufficienti
9.5
78
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.0
68
Dati insufficienti
9.0
65
Dati insufficienti
9.1
70
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
155
Dati insufficienti
Tipo di autenticazione
8.3
135
|
Verificato
Dati insufficienti
7.7
123
|
Verificato
Dati insufficienti
8.0
118
Dati insufficienti
8.1
118
|
Verificato
Dati insufficienti
8.7
123
|
Verificato
Dati insufficienti
8.2
117
|
Verificato
Dati insufficienti
9.3
141
|
Verificato
Dati insufficienti
8.6
118
|
Verificato
Dati insufficienti
Funzionalità
8.7
126
|
Verificato
Dati insufficienti
8.1
118
Dati insufficienti
Implementazione
9.0
140
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
Dati insufficienti
Dati insufficienti
9.1
158
Compatibilità
Dati insufficienti
9.7
150
Dati insufficienti
9.5
136
Dati insufficienti
9.6
142
Dati insufficienti
9.3
119
Gestione
Dati insufficienti
9.6
142
Dati insufficienti
9.5
131
Dati insufficienti
9.5
143
Dati insufficienti
9.6
138
Dati insufficienti
9.4
142
Conformità
Dati insufficienti
9.6
139
Dati insufficienti
9.6
136
Dati insufficienti
9.5
141
AI agentico - Backup del server
Dati insufficienti
8.7
9
Dati insufficienti
7.7
8
Dati insufficienti
8.3
8
Dati insufficienti
8.8
8
Dati insufficienti
8.1
9
Dati insufficienti
8.3
9
Dati insufficienti
8.8
322
Funzionalità
Dati insufficienti
9.3
277
Dati insufficienti
9.3
291
Dati insufficienti
9.4
283
Dati insufficienti
9.3
272
Dati insufficienti
8.4
141
Compatibilità
Dati insufficienti
9.2
244
Dati insufficienti
9.1
207
Dati insufficienti
9.2
252
Gestione
Dati insufficienti
8.9
205
Dati insufficienti
9.5
218
Dati insufficienti
9.4
257
AI agentico - Backup online
Dati insufficienti
8.1
24
Dati insufficienti
8.0
23
Dati insufficienti
8.5
24
Dati insufficienti
8.5
24
Dati insufficienti
8.2
24
Dati insufficienti
8.0
23
Dati insufficienti
9.2
135
Funzionalità
Dati insufficienti
9.6
121
Dati insufficienti
9.6
124
Dati insufficienti
9.8
122
Dati insufficienti
9.7
119
Compatibilità
Dati insufficienti
9.5
114
Dati insufficienti
9.6
115
Dati insufficienti
9.6
113
Gestione
Dati insufficienti
9.3
103
Dati insufficienti
9.8
115
Dati insufficienti
9.8
111
Agentic AI - Backup SaaS
Dati insufficienti
8.9
11
Dati insufficienti
8.0
11
Dati insufficienti
9.1
11
Dati insufficienti
8.5
11
Dati insufficienti
8.8
10
Dati insufficienti
8.8
10
Dati insufficienti
8.7
9
8.5
26
Dati insufficienti
Gestione della Rete
8.6
22
Dati insufficienti
8.5
23
Dati insufficienti
8.6
23
Dati insufficienti
8.7
23
Dati insufficienti
Sicurezza
9.0
23
Dati insufficienti
9.1
23
Dati insufficienti
8.6
23
Dati insufficienti
9.3
23
Dati insufficienti
Gestione dell'identità
9.0
23
Dati insufficienti
8.4
23
Dati insufficienti
8.6
23
Dati insufficienti
Intelligenza Artificiale Generativa
7.1
11
Dati insufficienti
7.3
11
Dati insufficienti
Dati insufficienti
9.2
132
Funzionalità
Dati insufficienti
9.6
126
Dati insufficienti
9.6
126
Dati insufficienti
9.3
114
Dati insufficienti
9.1
106
Amministratore
Dati insufficienti
9.5
129
AI agentico - Backup del database
Dati insufficienti
9.1
9
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.9
9
8.9
37
9.5
109
Protezione dei dati
8.9
29
9.5
81
9.1
33
9.7
98
9.0
32
9.6
93
8.7
30
9.5
84
9.4
32
9.4
84
Analisi
8.5
31
9.3
77
8.8
31
9.5
84
8.9
31
9.5
91
Amministrazione
8.8
29
9.5
94
8.4
28
9.6
94
8.9
30
9.6
89
8.8
6
Dati insufficienti
Integrazione
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.9
6
Dati insufficienti
8.6
6
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
24
Dati insufficienti
Amministrazione
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
Ripristino di emergenza come servizio (DRaaS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.2
87
Fornitura di Soluzioni
Dati insufficienti
9.4
78
Dati insufficienti
9.1
74
Dati insufficienti
9.3
70
Dati insufficienti
9.6
75
Dati insufficienti
9.5
72
Gestione
Dati insufficienti
9.4
74
Dati insufficienti
9.4
73
Dati insufficienti
9.6
74
Dati insufficienti
9.3
70
Agentic AI - Recupero di emergenza come servizio (DRaaS)
Dati insufficienti
8.6
7
Dati insufficienti
8.6
7
Dati insufficienti
9.5
7
Dati insufficienti
8.6
7
Dati insufficienti
8.8
7
9.2
17
Dati insufficienti
Sicurezza
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Dati insufficienti
Amministrazione
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Dati insufficienti
Controllo Accessi
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
39
Dati insufficienti
Funzionalità
9.0
33
Dati insufficienti
8.8
34
Dati insufficienti
9.2
38
Dati insufficienti
8.0
37
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.9
10
Dati insufficienti
Funzionalità
9.6
8
Dati insufficienti
8.3
9
Dati insufficienti
8.7
9
Dati insufficienti
8.7
9
Dati insufficienti
9.6
8
Dati insufficienti
10.0
9
Dati insufficienti
Digita
8.5
9
Dati insufficienti
8.1
9
Dati insufficienti
Segnalazione
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
17.8%
Mid-Market(51-1000 dip.)
37.2%
Enterprise(> 1000 dip.)
45.0%
Druva Data Security Cloud
Druva Data Security Cloud
Piccola impresa(50 o meno dip.)
6.9%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
34.0%
Settore dei Recensori
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.2%
Software per computer
5.9%
Ospedale e Assistenza Sanitaria
5.1%
Servizi Finanziari
4.9%
Altro
55.0%
Druva Data Security Cloud
Druva Data Security Cloud
Tecnologia dell'informazione e servizi
9.1%
Software per computer
5.1%
Produzione
4.9%
Ospedale e Assistenza Sanitaria
4.6%
Servizi Finanziari
4.5%
Altro
71.7%
Alternative
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Druva Data Security Cloud
Alternative a Druva Data Security Cloud
CrashPlan Platform
CrashPlan Platform
Aggiungi CrashPlan Platform
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Cove Data Protection
Cove Data Protection
Aggiungi Cove Data Protection
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Discussioni
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più
Qual è una caratteristica chiave di duo?
2 Commenti
Mark Andrew G.
MG
Autenticazione mobile è. Nessun bisogno di chiave di sicurezza!Leggi di più
Druva Data Security Cloud
Discussioni su Druva Data Security Cloud
Qual è il modo migliore per integrarlo con Onedrive for Business e quali potrebbero essere i casi d'uso.
1 Commento
Aaron M.
AM
Ciao Gurpinder, Sono Aaron Walker, un analista senior di ricerca nel mercato della cybersecurity presso G2. Ecco l'analisi che posso fornire — Druva inSync...Leggi di più
quali sarebbero le responsabilità di un amministratore di backup Druva e come risolvere i problemi
1 Commento
Craig C.
CC
Druva non sarebbe un ruolo amministrativo a tempo pieno. I compiti amministrativi includerebbero, ma non si limitano a: -installazione sui computer dei...Leggi di più
Perché non aggiungere le Note di Rilascio alla Sezione Download?
1 Commento
Robert E.
RE
Would this be what you are referring to? https://docs.druva.com/Knowledge_Base/inSync/How_To/How_to_subscribe_to_updates_for_Druva_inSync_Cloud or...Leggi di più
Cisco Duo
Cisco Duo
Ottimizzato per una risposta rapida
Druva Data Security Cloud
Druva Data Security Cloud
Ottimizzato per una risposta rapida