Confronta Cisco Duo e Ping Identity

A Colpo d'Occhio
Cisco Duo
Cisco Duo
Valutazione a Stelle
(495)4.5 su 5
Segmenti di Mercato
Impresa (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'esperienza utente, in particolare con la sua integrazione senza soluzione di continuità tra i dispositivi. Gli utenti apprezzano come fornisce notifiche sui loro telefoni e dispositivi indossabili, rendendo l'autenticazione senza problemi e aumentando la fiducia nella sicurezza.
  • Gli utenti dicono che il processo di implementazione di Cisco Duo è particolarmente rapido e intuitivo, con molti che sottolineano la facilità di accesso a più soluzioni senza dover autenticarsi separatamente per ciascuna. Questo approccio semplificato migliora significativamente l'usabilità quotidiana.
  • Secondo le recensioni verificate, Ping Identity è riconosciuto per la sua flessibilità nella gestione delle applicazioni e delle configurazioni. Gli utenti elogiano la sua capacità di adattarsi a varie esigenze, rendendolo una scelta solida per le organizzazioni che cercano soluzioni di identità personalizzabili.
  • I revisori menzionano che mentre Cisco Duo ha un punteggio di soddisfazione complessivo più alto, Ping Identity offre comunque funzionalità preziose, in particolare nelle sue soluzioni SaaS. Gli utenti apprezzano la gamma di prodotti disponibili, come Ping Federate e Ping Access, che soddisfano diverse esigenze di sicurezza.
  • I revisori di G2 evidenziano che la qualità del supporto di Cisco Duo è superiore, con gli utenti che lo valutano altamente per la reattività e l'utilità. Questo livello di supporto contribuisce a un'esperienza più positiva, specialmente durante la fase di onboarding.
  • Gli utenti notano che mentre Ping Identity ha una forte presenza sul mercato, la sua recente mancanza di recensioni potrebbe indicare la necessità di migliorare l'engagement o la soddisfazione degli utenti. Al contrario, il feedback positivo costante di Cisco Duo riflette il suo impegno continuo a soddisfare efficacemente le esigenze degli utenti.

Cisco Duo vs Ping Identity

Valutando le due soluzioni, i recensori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Cisco Duo nel complesso.

  • I revisori hanno ritenuto che Cisco Duo soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cisco Duo sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cisco Duo rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Cisco Duo
Prova gratuita disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
387
9.0
72
Facilità d'uso
9.3
392
8.7
74
Facilità di installazione
9.0
150
8.3
49
Facilità di amministrazione
9.3
93
8.3
50
Qualità del supporto
8.9
296
8.4
66
the product è stato un buon partner negli affari?
9.2
91
8.6
48
Direzione del prodotto (% positivo)
8.5
375
8.4
72
Caratteristiche per Categoria
Opzioni di Autenticazione
9.3
98
9.1
35
9.3
95
9.1
32
9.6
98
8.9
31
9.4
88
9.1
33
9.1
67
9.0
31
9.4
66
9.4
27
Tipi di Controllo Accessi
9.6
82
8.6
22
9.3
84
8.9
28
9.5
90
8.7
25
9.1
69
8.5
17
9.2
73
9.0
17
Amministrazione
9.1
78
8.9
29
9.4
77
8.7
21
9.3
75
8.2
28
9.3
78
8.5
31
9.0
77
8.1
15
Piattaforma
9.4
84
9.4
27
9.5
79
8.8
25
9.4
79
8.8
31
9.1
68
8.6
25
9.1
70
7.3
22
9.0
67
8.1
27
9.1
70
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.5
185
8.2
20
Tipo di autenticazione
8.4
144
|
Verificato
8.5
8
|
Verificato
7.8
126
|
Verificato
8.0
5
|
Verificato
8.0
120
8.9
12
|
Verificato
8.2
122
|
Verificato
8.1
7
|
Verificato
8.8
138
|
Verificato
9.1
13
|
Verificato
8.3
121
|
Verificato
7.9
8
|
Verificato
9.3
156
|
Verificato
8.7
14
|
Verificato
8.6
120
|
Verificato
8.3
8
|
Verificato
Funzionalità
8.8
130
|
Verificato
7.7
10
8.1
118
Dati insufficienti
Implementazione
9.0
153
|
Verificato
7.8
16
|
Verificato
8.5
116
7.2
10
|
Verificato
8.2
113
7.9
11
8.5
45
Dati insufficienti
Gestione della Rete
8.6
22
Dati insufficienti
8.5
24
Dati insufficienti
8.7
24
Dati insufficienti
8.8
34
Dati insufficienti
Sicurezza
9.0
24
Dati insufficienti
9.4
35
Dati insufficienti
8.6
23
Dati insufficienti
9.2
26
Dati insufficienti
Gestione dell'identità
8.8
24
Dati insufficienti
8.5
24
Dati insufficienti
8.7
25
Dati insufficienti
Intelligenza Artificiale Generativa
6.9
12
Dati insufficienti
7.1
12
Dati insufficienti
8.9
38
Dati insufficienti
Protezione dei dati
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Dati insufficienti
Analisi
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Dati insufficienti
Amministrazione
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Dati insufficienti
Integrazione
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
Amministrazione
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
24
Dati insufficienti
Amministrazione
9.4
18
Dati insufficienti
9.1
21
8.7
5
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
17
Dati insufficienti
Sicurezza
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Dati insufficienti
Amministrazione
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Dati insufficienti
Controllo Accessi
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Dati insufficienti
Funzionalità
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
17
8.3
19
Funzionalità
9.6
8
7.5
10
8.3
10
8.3
8
8.9
11
8.8
14
8.7
10
8.2
15
9.7
13
8.8
17
10.0
15
8.3
16
Digita
8.7
10
9.1
11
8.2
10
8.1
16
Segnalazione
9.1
9
8.3
12
8.7
9
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
6
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
9.7
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.9%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
16.9%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.2%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Ospedale e Assistenza Sanitaria
8.0%
Assicurazione
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Okta
Okta
Aggiungi Okta
Discussioni
Cisco Duo
Discussioni su Cisco Duo
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte