Comparar Cisco Duo e Prisma Access

Visão Geral
Cisco Duo
Cisco Duo
Classificação por Estrelas
(495)4.5 de 5
Segmentos de Mercado
Empresa (43.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Prisma Access
Prisma Access
Classificação por Estrelas
(73)4.3 de 5
Segmentos de Mercado
Empresa (46.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Prisma Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Cisco Duo se destaca na experiência do usuário, particularmente com sua integração perfeita entre dispositivos. Os usuários apreciam como ele simplifica a autenticação, observando que, uma vez autenticados pelo Duo, não precisam fazer login repetidamente em diferentes soluções, aumentando a facilidade de uso geral.
  • Os usuários dizem que o Prisma Access oferece recursos de segurança robustos, especialmente para forças de trabalho híbridas. Os revisores destacam sua aplicação consistente de políticas e proteção abrangente contra ameaças, que são cruciais para manter a segurança em vários ambientes.
  • De acordo com avaliações verificadas, o Cisco Duo se destaca pelo seu rápido processo de implementação. Os usuários mencionam a experiência de integração intuitiva, que permite que as equipes comecem a operar sem atrasos significativos, tornando-o uma escolha favorável para organizações que buscam eficiência.
  • Os revisores mencionam que, enquanto o Prisma Access oferece forte visibilidade e análises para relatórios de conformidade, alguns usuários sentem que poderia melhorar em termos de facilidade de uso. Alguns apontaram que navegar por seus recursos pode ser menos intuitivo em comparação com o Cisco Duo, que é frequentemente elogiado por sua interface amigável.
  • Os revisores do G2 destacam a qualidade do suporte fornecido pelo Cisco Duo, com muitos usuários expressando satisfação com a assistência que recebem. Isso contrasta com o Prisma Access, onde alguns usuários notaram que o suporte poderia ser mais responsivo, indicando uma área potencial para melhoria.
  • Os usuários relatam que os recursos de segurança do Cisco Duo, como a autenticação de dois fatores, aumentam significativamente sua confiança em logins seguros. Em comparação, enquanto o Prisma Access oferece medidas de segurança sólidas, alguns usuários sentem que sua experiência do usuário poderia ser aprimorada para corresponder ao nível de confiança que o Cisco Duo instila.

Cisco Duo vs Prisma Access

Ao avaliar as duas soluções, os avaliadores consideraram Cisco Duo mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Cisco Duo no geral.

  • Os revisores sentiram que Cisco Duo atende melhor às necessidades de seus negócios do que Prisma Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cisco Duo é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Prisma Access em relação ao Cisco Duo.
Preços
Preço de Nível Básico
Cisco Duo
Duo Free
Grátis
Navegue por todos os planos de preços 4
Prisma Access
Preço não disponível
Teste Gratuito
Cisco Duo
Teste Gratuito disponível
Prisma Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
387
8.5
70
Facilidade de Uso
9.3
392
8.2
71
Facilidade de configuração
9.0
150
8.2
59
Facilidade de administração
9.3
93
8.1
30
Qualidade do Suporte
8.9
296
8.2
67
Tem the product Foi um bom parceiro na realização de negócios?
9.2
91
8.5
31
Direção de Produto (% positivo)
8.5
375
8.9
64
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.3
113
Não há dados suficientes
Opções de autenticação
9.3
98
Dados insuficientes disponíveis
9.3
95
Dados insuficientes disponíveis
9.6
98
Dados insuficientes disponíveis
9.4
88
Dados insuficientes disponíveis
9.1
67
Dados insuficientes disponíveis
9.4
66
Dados insuficientes disponíveis
Tipos de Controle de Acesso
9.6
82
Dados insuficientes disponíveis
9.3
84
Dados insuficientes disponíveis
9.5
90
Dados insuficientes disponíveis
9.1
69
Dados insuficientes disponíveis
9.2
73
Dados insuficientes disponíveis
Administração
9.1
78
Dados insuficientes disponíveis
9.4
77
Dados insuficientes disponíveis
9.3
75
Dados insuficientes disponíveis
9.3
78
Dados insuficientes disponíveis
9.0
77
Dados insuficientes disponíveis
Plataforma
9.4
84
Dados insuficientes disponíveis
9.5
79
Dados insuficientes disponíveis
9.4
79
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
9.0
67
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.5
185
Não há dados suficientes
Tipo de autenticação
8.4
144
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
126
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
120
Dados insuficientes disponíveis
8.2
122
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
138
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
121
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
156
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
120
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.8
130
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
118
Dados insuficientes disponíveis
Implementação
9.0
153
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.2
113
Dados insuficientes disponíveis
8.5
45
8.2
26
Gerenciamento de Redes
8.6
22
8.3
24
8.5
24
8.0
24
8.7
24
8.5
25
8.8
34
7.9
23
Segurança
9.0
24
8.3
24
9.4
35
8.6
25
8.6
23
8.5
24
9.2
26
8.5
24
Gestão de Identidades
8.8
24
7.7
23
8.5
24
7.5
23
8.7
25
8.3
24
IA generativa
6.9
12
8.3
5
7.1
12
8.7
5
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
21
análise
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
8.7
21
Funcionalidade
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.7
18
Segurança
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.8
20
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
38
Não há dados suficientes
Proteção de dados
8.9
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
9.4
33
Dados insuficientes disponíveis
análise
8.5
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
Administração
8.8
29
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
8.9
7
Não há dados suficientes
Integração
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Administração
9.3
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.2
24
Não há dados suficientes
Administração
9.4
18
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Segurança
9.4
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Administração
9.6
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Controle de acesso
9.7
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.8
43
Não há dados suficientes
Funcionalidade
9.0
34
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
8.0
38
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.0
17
Não há dados suficientes
Funcionalidade
9.6
8
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
10.0
15
Dados insuficientes disponíveis
Tipo
8.7
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Relatórios
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
12
Administração
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.8
12
Proteção
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.3
12
Monitoramento
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.3
12
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
41
Gestão
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.5
38
Monitoramento
Dados insuficientes disponíveis
8.6
38
Dados insuficientes disponíveis
8.4
38
Dados insuficientes disponíveis
8.3
40
Proteção
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.4
41
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.3
40
Não há dados suficientes
8.7
30
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
8.4
29
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
8.7
27
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.3
26
Dados insuficientes disponíveis
8.8
26
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.7
26
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
9.7
6
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
9.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Duo
Cisco Duo
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
37.9%
Empresa(> 1000 emp.)
43.9%
Prisma Access
Prisma Access
Pequena Empresa(50 ou menos emp.)
25.4%
Médio Porte(51-1000 emp.)
28.2%
Empresa(> 1000 emp.)
46.5%
Indústria dos Avaliadores
Cisco Duo
Cisco Duo
Tecnologia da informação e serviços
16.9%
Ensino superior
12.3%
Programas de computador
5.7%
Hospital & Assistência à Saúde
5.3%
Gestão Educacional
4.6%
Outro
55.2%
Prisma Access
Prisma Access
Tecnologia da informação e serviços
22.5%
Programas de computador
12.7%
Bancário
8.5%
Serviços financeiros
5.6%
Hospital & Assistência à Saúde
5.6%
Outro
45.1%
Principais Alternativas
Cisco Duo
Alternativas para Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
Prisma Access
Alternativas para Prisma Access
Okta
Okta
Adicionar Okta
ThreatLocker Platform
ThreatLocker Platform
Adicionar ThreatLocker Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Adicionar Check Point Harmony Email & Collaboration
Discussões
Cisco Duo
Discussões sobre Cisco Duo
O Duo Security é gratuito?
3 Comentários
VP
Não, não é gratuito, você precisará de uma assinatura.Leia mais
What is Duo Security used for?
3 Comentários
Shyam Ji P.
SP
Comentário excluído pelo usuário.Leia mais
O que é o software de segurança Duo?
2 Comentários
Pradum K.
PK
É usado principalmente para serviço de autenticação de dois fatores para várias plataformas de mídia social e para login sso nas mesmas.Leia mais
Prisma Access
Discussões sobre Prisma Access
Monty, o Mangusto chorando
Prisma Access não possui discussões com respostas