Comparar Absolute Secure Access e Cisco Duo

Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Cisco Duo
Cisco Duo
Classificação por Estrelas
(495)4.5 de 5
Segmentos de Mercado
Empresa (43.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Cisco Duo se destaca na experiência do usuário, particularmente com sua integração perfeita entre dispositivos. Os usuários apreciam como ele simplifica a autenticação, observando que, uma vez que eles se autenticam com uma solução, o Duo a reconhece e elimina a necessidade de logins repetidos.
  • Os usuários dizem que o Absolute Secure Access se destaca por sua conexão confiável e capacidades inteligentes de VPN. Os revisores destacam a capacidade do serviço de manter uma conexão persistente, permitindo que eles alternem entre diferentes redes sem interrupção, o que é especialmente benéfico para aqueles em áreas rurais.
  • De acordo com avaliações verificadas, o Cisco Duo tem uma pontuação de satisfação geral significativamente mais alta, refletindo seu forte desempenho em áreas como facilidade de configuração e administração. Os usuários mencionam que o processo de integração é intuitivo, facilitando para as equipes começarem rapidamente.
  • Os revisores mencionam que, enquanto o Absolute Secure Access oferece recursos de segurança robustos, como avaliação de status do dispositivo e detecção de ameaças, enfrenta desafios em facilidade de uso em comparação com o Cisco Duo. Alguns usuários acham o processo de configuração menos direto, o que pode impactar a experiência inicial do usuário.
  • Os usuários destacam que o recurso de autenticação de dois fatores (2FA) do Cisco Duo melhora a segurança e a confiança do usuário. Muitos apreciam a conveniência de receber notificações em seus dispositivos móveis, incluindo wearables, o que simplifica o processo de autenticação.
  • Os revisores do G2 observam que, embora ambos os produtos recebam feedback positivo pela qualidade do suporte, o suporte do Cisco Duo é ligeiramente menos avaliado em comparação com o Absolute Secure Access. No entanto, os usuários ainda consideram ambas as plataformas parceiros confiáveis em suas necessidades de segurança, com desempenho consistente em suas respectivas áreas.

Absolute Secure Access vs Cisco Duo

Ao avaliar as duas soluções, os revisores acharam Cisco Duo mais fácil de usar, configurar e administrar. No entanto, sentiram que ambos os fornecedores facilitam igualmente fazer negócios em geral.

  • Tanto Absolute Secure Access quanto Cisco Duo atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Ao avaliar a direção do produto, Absolute Secure Access e Cisco Duo receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Cisco Duo
Duo Free
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Cisco Duo
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
194
9.4
387
Facilidade de Uso
9.1
195
9.3
392
Facilidade de configuração
8.6
177
9.0
150
Facilidade de administração
8.7
176
9.3
93
Qualidade do Suporte
9.3
185
8.9
296
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
9.2
91
Direção de Produto (% positivo)
8.5
190
8.5
375
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
9.3
113
Opções de autenticação
Dados insuficientes disponíveis
9.3
98
Dados insuficientes disponíveis
9.3
95
Dados insuficientes disponíveis
9.6
98
Dados insuficientes disponíveis
9.4
88
Dados insuficientes disponíveis
9.1
67
Dados insuficientes disponíveis
9.4
66
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.6
82
Dados insuficientes disponíveis
9.3
84
Dados insuficientes disponíveis
9.5
90
Dados insuficientes disponíveis
9.1
69
Dados insuficientes disponíveis
9.2
73
Administração
Dados insuficientes disponíveis
9.1
78
Dados insuficientes disponíveis
9.4
77
Dados insuficientes disponíveis
9.3
75
Dados insuficientes disponíveis
9.3
78
Dados insuficientes disponíveis
9.0
77
Plataforma
Dados insuficientes disponíveis
9.4
84
Dados insuficientes disponíveis
9.5
79
Dados insuficientes disponíveis
9.4
79
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
9.0
67
Dados insuficientes disponíveis
9.1
70
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.5
185
Tipo de autenticação
Dados insuficientes disponíveis
8.4
144
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
126
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
120
Dados insuficientes disponíveis
8.2
122
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
138
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
121
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
156
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
120
|
Recurso Verificado
Funcionalidade
Dados insuficientes disponíveis
8.8
130
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
118
Implementação
Dados insuficientes disponíveis
9.0
153
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.2
113
8.7
43
8.5
45
Gerenciamento de Redes
8.7
36
8.6
22
8.5
37
8.5
24
8.8
37
8.7
24
8.0
31
8.8
34
Segurança
8.4
35
9.0
24
9.0
35
9.4
35
8.9
34
8.6
23
9.4
36
9.2
26
Gestão de Identidades
8.9
34
8.8
24
8.3
28
8.5
24
8.6
36
8.7
25
IA generativa
Recurso Não Disponível
6.9
12
Recurso Não Disponível
7.1
12
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
38
Proteção de dados
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
9.4
33
análise
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.9
31
Administração
Dados insuficientes disponíveis
8.8
29
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
8.9
30
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
8.9
7
Integração
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.8
7
Administração
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
9.2
24
Administração
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.2
17
Segurança
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.3
14
Administração
Dados insuficientes disponíveis
9.6
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.3
14
Controle de acesso
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.0
14
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.8
43
Funcionalidade
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
8.0
38
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.0
17
Funcionalidade
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
10.0
15
Tipo
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.2
10
Relatórios
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Administração
9.2
16
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
Proteção
9.3
16
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
Monitoramento
9.4
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.7
6
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
164
Não há dados suficientes
Uso
8.9
142
Dados insuficientes disponíveis
8.7
143
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
146
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
Diversos
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
108
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
62.1%
Empresa(> 1000 emp.)
25.4%
Cisco Duo
Cisco Duo
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
37.9%
Empresa(> 1000 emp.)
43.9%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.2%
Administração governamental
22.3%
Segurança pública
15.6%
Utilitários
7.6%
Serviços Jurídicos
4.0%
Outro
27.2%
Cisco Duo
Cisco Duo
Tecnologia da informação e serviços
16.9%
Ensino superior
12.3%
Programas de computador
5.7%
Hospital & Assistência à Saúde
5.3%
Gestão Educacional
4.6%
Outro
55.2%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Cisco Duo
Alternativas para Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Cisco Duo
Discussões sobre Cisco Duo
O Duo Security é gratuito?
3 Comentários
VP
Não, não é gratuito, você precisará de uma assinatura.Leia mais
What is Duo Security used for?
3 Comentários
Shyam Ji P.
SP
Comentário excluído pelo usuário.Leia mais
O que é o software de segurança Duo?
2 Comentários
Pradum K.
PK
É usado principalmente para serviço de autenticação de dois fatores para várias plataformas de mídia social e para login sso nas mesmas.Leia mais