Comparar Cisco Duo e Coro Cybersecurity

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Cisco Duo
Cisco Duo
Classificação por Estrelas
(506)4.5 de 5
Segmentos de Mercado
Empresa (43.7% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(231)4.7 de 5
Segmentos de Mercado
Mercado médio (59.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
A partir de $9.50 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Cisco Duo se destaca na experiência do usuário, particularmente para autenticação de dois fatores (2FA). Os usuários apreciam sua integração perfeita entre dispositivos, observando que ele fornece notificações em telefones e dispositivos vestíveis como o Apple Watch, tornando o processo de autenticação sem complicações.
  • Os usuários dizem que o Coro Cybersecurity se destaca por sua plataforma intuitiva que consolida múltiplas funções de segurança em uma interface gerenciável. Os revisores destacam a facilidade de uso, afirmando que permite a eles revisar os problemas por conta própria ou contar com os agentes da Coro para assistência, o que melhora seu controle e percepção.
  • De acordo com avaliações verificadas, o Cisco Duo tem uma forte reputação por seu rápido processo de implementação. Os usuários mencionam que, uma vez configurado, ele simplifica o acesso a várias soluções sem a necessidade de autenticar várias vezes, o que melhora significativamente seu fluxo de trabalho.
  • Os revisores mencionam que o Coro Cybersecurity oferece um suporte de maior qualidade, com muitos usuários elogiando a capacidade de resposta e a utilidade da equipe de suporte. Este aspecto é particularmente benéfico para empresas de médio porte que buscam assistência confiável.
  • Os revisores do G2 destacam que, enquanto o Cisco Duo possui um conjunto robusto de recursos para relatórios e monitoramento, o foco do Coro Cybersecurity em segurança de endpoint e proteção de e-mail oferece uma solução mais abrangente para usuários que precisam de uma abordagem de segurança unificada.
  • Os usuários relatam que ambos os produtos atendem efetivamente às suas necessidades, mas o maior número de avaliações recentes do Cisco Duo sugere uma base de usuários mais estabelecida, o que pode indicar maior confiabilidade e confiança em seu desempenho a longo prazo.

Cisco Duo vs Coro Cybersecurity

Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.

  • Os revisores sentiram que Cisco Duo atende melhor às necessidades de seus negócios do que Coro Cybersecurity.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao Cisco Duo.
Preços
Preço de Nível Básico
Cisco Duo
Duo Free
Grátis
Navegue por todos os planos de preços 4
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por Mês
Navegue por todos os planos de preços 3
Teste Gratuito
Cisco Duo
Teste Gratuito disponível
Coro Cybersecurity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
393
9.3
183
Facilidade de Uso
9.3
399
9.5
188
Facilidade de configuração
9.0
155
9.7
184
Facilidade de administração
9.3
94
9.5
180
Qualidade do Suporte
8.9
300
9.5
178
Tem the product Foi um bom parceiro na realização de negócios?
9.2
92
9.6
180
Direção de Produto (% positivo)
8.4
382
9.4
178
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.3
115
Não há dados suficientes
Opções de autenticação
9.3
98
Dados insuficientes disponíveis
9.3
96
Dados insuficientes disponíveis
9.6
100
Dados insuficientes disponíveis
9.4
89
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
9.4
66
Dados insuficientes disponíveis
Tipos de Controle de Acesso
9.6
82
Dados insuficientes disponíveis
9.3
84
Dados insuficientes disponíveis
9.5
90
Dados insuficientes disponíveis
9.1
69
Dados insuficientes disponíveis
9.2
73
Dados insuficientes disponíveis
Administração
9.1
78
Dados insuficientes disponíveis
9.4
77
Dados insuficientes disponíveis
9.3
75
Dados insuficientes disponíveis
9.3
78
Dados insuficientes disponíveis
9.0
77
Dados insuficientes disponíveis
Plataforma
9.4
85
Dados insuficientes disponíveis
9.5
80
Dados insuficientes disponíveis
9.4
79
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
9.1
71
Dados insuficientes disponíveis
9.0
67
Dados insuficientes disponíveis
9.1
71
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.5
188
Não há dados suficientes
Tipo de autenticação
8.4
145
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
127
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
121
Dados insuficientes disponíveis
8.2
123
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
140
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
121
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
158
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
121
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.8
130
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
118
Dados insuficientes disponíveis
Implementação
9.0
154
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.2
113
Dados insuficientes disponíveis
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
12
Dados
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Rede
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
52
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.4
47
Governança
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.2
48
Segurança
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
140
Administração
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
125
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.3
111
Manutenção
Dados insuficientes disponíveis
9.0
111
Dados insuficientes disponíveis
9.2
120
Dados insuficientes disponíveis
9.3
116
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.1
126
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
127
Dados insuficientes disponíveis
9.0
111
8.5
50
Não há dados suficientes
Gerenciamento de Redes
8.6
22
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
24
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
Segurança
9.0
24
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
Gestão de Identidades
8.9
25
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
IA generativa
6.9
12
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
Não há dados suficientes
9.1
40
Segurança
Dados insuficientes disponíveis
9.5
38
Dados insuficientes disponíveis
9.2
36
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
8.5
31
Conformidade
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.5
36
Administração
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
8.5
30
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
38
8.9
93
Proteção de dados
8.9
29
Recurso Não Disponível
9.1
34
9.0
78
9.0
32
9.0
74
8.7
30
8.9
76
9.4
33
9.3
73
análise
8.5
31
8.4
64
8.8
31
9.1
70
8.9
31
8.5
71
Administração
8.8
29
8.8
76
8.4
28
9.0
76
8.9
30
8.6
73
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
8.9
7
Não há dados suficientes
Integração
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Administração
9.3
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.2
24
Não há dados suficientes
Administração
9.4
18
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.6
10
Administração
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
9.6
9
análise
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
9.2
17
8.5
57
Segurança
9.4
13
Recurso Não Disponível
9.0
13
8.8
48
9.1
13
8.7
47
9.3
14
8.7
49
Administração
9.6
15
8.7
50
9.0
14
7.6
20
9.3
14
8.4
48
Controle de acesso
9.7
15
8.5
48
9.1
15
8.1
45
9.2
14
8.2
44
9.0
14
8.8
47
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.9
65
Monitoramento de atividades
Dados insuficientes disponíveis
8.4
54
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
56
Segurança
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.7
60
Administração
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
9.0
52
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.8
43
Não há dados suficientes
Funcionalidade
9.0
34
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
8.0
38
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.0
17
Não há dados suficientes
Funcionalidade
9.6
8
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
10.0
15
Dados insuficientes disponíveis
Tipo
8.7
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Relatórios
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
59
Detecção
Dados insuficientes disponíveis
9.6
56
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
53
análise
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
48
Resposta
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
53
Dados insuficientes disponíveis
9.5
50
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
19
Funcionalidade
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
9.7
6
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
9.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Duo
Cisco Duo
Pequena Empresa(50 ou menos emp.)
18.7%
Médio Porte(51-1000 emp.)
37.6%
Empresa(> 1000 emp.)
43.7%
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
37.6%
Médio Porte(51-1000 emp.)
59.3%
Empresa(> 1000 emp.)
3.2%
Indústria dos Avaliadores
Cisco Duo
Cisco Duo
Tecnologia da informação e serviços
17.1%
Ensino superior
12.3%
Programas de computador
5.6%
Hospital & Assistência à Saúde
5.2%
Serviços financeiros
5.0%
Outro
54.8%
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
8.6%
Serviços financeiros
8.1%
Tecnologia da informação e serviços
6.8%
Ensino Fundamental/Médio
6.3%
Hospital & Assistência à Saúde
4.1%
Outro
66.1%
Principais Alternativas
Cisco Duo
Alternativas para Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Cisco Duo
Discussões sobre Cisco Duo
What is Duo Security used for?
3 Comentários
Shyam Ji P.
SP
Comentário excluído pelo usuário.Leia mais
O Duo Security é gratuito?
3 Comentários
O Duo Security é seguro?
2 Comentários
Ajay k.
AK
sim, é seguroLeia mais
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
Para que é usado o Coro Cybersecurity?
1 Comentário
Kevin W.
KW
Nós o usamos para EDR aprimorado.Leia mais
Quais são os cinco principais atributos da cibersegurança?
1 Comentário
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeia mais
O que o software de cibersegurança faz?
1 Comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais