Introducing G2.ai, the future of software buying.Try now

Comparar Cisco Duo e IBM Verify CIAM

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Cisco Duo
Cisco Duo
Classificação por Estrelas
(429)4.5 de 5
Segmentos de Mercado
Empresa (45.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(174)4.3 de 5
Segmentos de Mercado
Empresa (40.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM Verify CIAM se destaca em suas capacidades de autenticação, oferecendo uma ampla gama de autenticadores integrados e suporte para opções externas. Os usuários apreciam seus fortes recursos de segurança, incluindo autenticação adaptativa e autenticação multifator, que aumentam a segurança geral.
  • Os usuários dizem que o Cisco Duo se destaca pela sua facilidade de instalação e integração com ferramentas empresariais. Muitos acham o processo de configuração simples, permitindo uma implantação rápida e uso imediato, o que é particularmente benéfico para organizações que buscam melhorar a segurança sem tempo de inatividade extenso.
  • Os revisores mencionam que, embora o IBM Verify CIAM forneça recursos de segurança robustos, alguns usuários enfrentaram desafios com a configuração e o alinhamento do software com seus fluxos de trabalho específicos. Isso pode levar a uma curva de aprendizado mais acentuada em comparação com o Cisco Duo, que é frequentemente elogiado por sua interface amigável.
  • De acordo com avaliações verificadas, o Cisco Duo recebe altas notas por seu suporte móvel e capacidade de resposta, tornando-o uma escolha preferida para usuários que precisam de acesso seguro em movimento. A capacidade de usar vários métodos de autenticação, como notificações push e biometria, aumenta seu apelo.
  • Os revisores do G2 destacam que o Application Gateway do IBM Verify CIAM é uma vantagem significativa, pois facilita a conexão de aplicativos legados on-premise com aplicativos modernos em nuvem sem reescritas extensas de código. Este recurso é particularmente valioso para empresas que buscam modernizar sua infraestrutura.
  • Os usuários expressam que os controles administrativos centralizados do Cisco Duo para aplicação de políticas proporcionam tranquilidade, garantindo que as medidas de segurança sejam aplicadas consistentemente em todos os dispositivos. Este recurso, combinado com verificações de saúde do dispositivo, melhora a segurança geral e a confiança do usuário.

Cisco Duo vs IBM Verify CIAM

Ao avaliar as duas soluções, os avaliadores consideraram Cisco Duo mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Cisco Duo no geral.

  • Os revisores sentiram que Cisco Duo atende melhor às necessidades de seus negócios do que IBM Verify CIAM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cisco Duo é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM Verify CIAM em relação ao Cisco Duo.
Preços
Preço de Nível Básico
Cisco Duo
Duo Free
Grátis
Navegue por todos os planos de preços 4
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
Teste Gratuito
Cisco Duo
Teste Gratuito disponível
IBM Verify CIAM
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
341
8.5
132
Facilidade de Uso
9.3
346
8.3
138
Facilidade de configuração
9.0
106
7.5
90
Facilidade de administração
9.2
80
8.1
49
Qualidade do Suporte
8.9
258
8.5
132
Tem the product Foi um bom parceiro na realização de negócios?
9.1
79
8.3
49
Direção de Produto (% positivo)
8.4
329
9.2
136
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.3
103
8.3
34
Opções de autenticação
9.2
96
8.8
26
9.3
92
8.2
25
9.6
89
8.8
26
9.3
87
8.7
25
9.1
66
7.9
24
9.4
65
8.2
24
Tipos de Controle de Acesso
9.6
81
8.7
25
9.3
84
8.6
24
9.5
87
8.5
24
9.1
69
8.0
24
9.2
72
7.8
24
Administração
9.1
76
7.4
26
9.3
76
8.8
25
9.2
73
8.3
25
9.3
76
7.9
24
9.0
76
8.5
22
Plataforma
9.4
83
8.4
25
9.5
78
8.3
24
9.4
79
8.4
25
9.1
68
8.3
24
9.0
68
8.5
26
9.0
65
8.4
25
9.1
70
8.1
24
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.8
18
Embarque do usuário on/off
Dados insuficientes disponíveis
7.5
17
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
17
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
15
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.9
15
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
14
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
14
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.2
14
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
15
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
14
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
155
8.4
72
Tipo de autenticação
8.3
135
|
Recurso Verificado
8.7
62
|
Recurso Verificado
7.7
123
|
Recurso Verificado
8.1
61
8.0
118
8.7
62
|
Recurso Verificado
8.1
118
|
Recurso Verificado
Recurso Não Disponível
8.7
123
|
Recurso Verificado
8.4
58
|
Recurso Verificado
8.2
117
|
Recurso Verificado
8.4
60
|
Recurso Verificado
9.3
141
|
Recurso Verificado
8.6
57
|
Recurso Verificado
8.6
118
|
Recurso Verificado
8.8
60
|
Recurso Verificado
Funcionalidade
8.7
126
|
Recurso Verificado
8.2
60
8.1
118
8.6
58
Implementação
9.0
140
|
Recurso Verificado
7.8
62
8.5
116
7.8
60
8.2
113
8.3
59
8.5
26
Não há dados suficientes
Gerenciamento de Redes
8.6
22
Dados insuficientes disponíveis
8.5
23
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
8.7
23
Dados insuficientes disponíveis
Segurança
9.0
23
Dados insuficientes disponíveis
9.1
23
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Gestão de Identidades
9.0
23
Dados insuficientes disponíveis
8.4
23
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
IA generativa
7.1
11
Dados insuficientes disponíveis
7.3
11
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
37
Não há dados suficientes
Proteção de dados
8.9
29
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
9.4
32
Dados insuficientes disponíveis
análise
8.5
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
Administração
8.8
29
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
8.8
6
Não há dados suficientes
Integração
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Administração
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.2
24
7.5
24
Administração
9.4
18
8.8
19
9.1
21
8.0
19
9.1
19
8.2
20
Dados insuficientes disponíveis
6.0
8
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.9
24
Administração
9.4
18
8.8
19
9.1
21
8.0
19
9.1
19
8.2
20
Dados insuficientes disponíveis
6.0
8
Autenticação
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
10.0
5
Experiência do Usuário
Dados insuficientes disponíveis
6.9
12
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
5.7
5
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
36
Funcionalidade
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.3
33
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.2
33
Funcionalidade
Dados insuficientes disponíveis
8.2
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
8.3
29
Dados insuficientes disponíveis
7.8
29
|
Recurso Verificado
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Segurança
9.4
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Administração
9.6
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Controle de acesso
9.7
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.8
39
8.2
34
Funcionalidade
9.0
33
7.7
28
8.8
34
Recurso Não Disponível
9.2
38
8.7
31
8.0
37
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.9
10
8.7
77
Funcionalidade
9.6
8
8.5
65
8.3
9
8.7
63
8.7
9
8.9
63
8.7
9
8.8
67
9.6
8
8.9
64
10.0
9
9.1
66
Tipo
8.5
9
8.3
62
8.1
9
8.5
62
Relatórios
9.1
9
8.5
63
8.7
9
8.5
63
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.6
6
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Duo
Cisco Duo
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
45.0%
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
22.1%
Médio Porte(51-1000 emp.)
37.7%
Empresa(> 1000 emp.)
40.3%
Indústria dos Avaliadores
Cisco Duo
Cisco Duo
Tecnologia da informação e serviços
16.9%
Ensino superior
12.2%
Programas de computador
5.9%
Hospital & Assistência à Saúde
5.1%
Serviços financeiros
4.9%
Outro
55.0%
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
19.4%
Programas de computador
18.1%
Serviços financeiros
6.5%
Telecomunicações
3.2%
Marketing e Publicidade
3.2%
Outro
49.7%
Principais Alternativas
Cisco Duo
Alternativas para Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Auth0
Auth0
Adicionar Auth0
SailPoint
SailPoint
Adicionar SailPoint
Discussões
Cisco Duo
Discussões sobre Cisco Duo
O Duo Security é gratuito?
3 Comentários
VP
Não, não é gratuito, você precisará de uma assinatura.Leia mais
O que é o software de segurança Duo?
2 Comentários
Pradum K.
PK
É usado principalmente para serviço de autenticação de dois fatores para várias plataformas de mídia social e para login sso nas mesmas.Leia mais
Qual é uma característica chave do duo?
2 Comentários
Mark Andrew G.
MG
Autenticação móvel é. Não há necessidade de chave de segurança!Leia mais
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
Cisco Duo
Cisco Duo
Otimizado para resposta rápida
IBM Verify CIAM
IBM Verify CIAM
Otimizado para resposta rápida