Comparar Cisco Duo e SecureW2 JoinNow

Visão Geral
Cisco Duo
Cisco Duo
Classificação por Estrelas
(495)4.5 de 5
Segmentos de Mercado
Empresa (43.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
SecureW2 JoinNow
SecureW2 JoinNow
Classificação por Estrelas
(93)4.7 de 5
Segmentos de Mercado
Mercado médio (53.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre SecureW2 JoinNow
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Cisco Duo se destaca na experiência do usuário, particularmente com sua integração perfeita entre dispositivos. Os usuários apreciam como ele simplifica a autenticação, observando que, uma vez autenticados pelo Duo, não precisam fazer login repetidamente em outras soluções, melhorando a facilidade de uso geral.
  • Os usuários dizem que o SecureW2 JoinNow brilha em seu processo de configuração, com muitos achando-o direto e fácil de usar. A capacidade do portal de detectar automaticamente os tipos de dispositivos e fornecer instruções personalizadas foi destacada como uma vantagem significativa, tornando-o acessível para usuários com diferentes habilidades técnicas.
  • Os revisores mencionam que, embora o Cisco Duo tenha uma pontuação geral de satisfação mais alta, o SecureW2 JoinNow recebe elogios pela qualidade do suporte. Os usuários notaram que a equipe de suporte é proativa, frequentemente agendando sessões remotas para resolver problemas, o que adiciona um toque pessoal ao serviço.
  • De acordo com avaliações verificadas, o processo de implementação do Cisco Duo é frequentemente descrito como rápido e intuitivo, com os usuários apreciando o assistente de integração que os guia durante a configuração. Isso contrasta com alguns feedbacks sobre o SecureW2 JoinNow, onde os usuários relataram pequenos desafios durante a configuração inicial.
  • Os revisores do G2 destacam que os recursos de segurança do Cisco Duo, como a autenticação de dois fatores, proporcionam aos usuários confiança em suas medidas de segurança. Os usuários expressaram satisfação com a forma como o Duo mantém sua autenticação segura, o que é um aspecto crítico para organizações que priorizam a segurança.
  • Os usuários observam que, embora o SecureW2 JoinNow tenha uma classificação ligeiramente mais alta em atender a requisitos específicos, o desempenho geral e as métricas de satisfação do usuário do Cisco Duo são significativamente mais fortes, indicando uma solução mais robusta para empresas que buscam recursos de segurança abrangentes.

Cisco Duo vs SecureW2 JoinNow

Ao avaliar as duas soluções, os avaliadores consideraram Cisco Duo mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com SecureW2 JoinNow no geral.

  • Os revisores sentiram que SecureW2 JoinNow atende melhor às necessidades de seus negócios do que Cisco Duo.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SecureW2 JoinNow é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SecureW2 JoinNow em relação ao Cisco Duo.
Preços
Preço de Nível Básico
Cisco Duo
Duo Free
Grátis
Navegue por todos os planos de preços 4
SecureW2 JoinNow
Preço não disponível
Teste Gratuito
Cisco Duo
Teste Gratuito disponível
SecureW2 JoinNow
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
387
9.6
84
Facilidade de Uso
9.3
392
8.5
87
Facilidade de configuração
9.0
150
8.6
82
Facilidade de administração
9.3
93
8.8
77
Qualidade do Suporte
8.9
296
9.4
84
Tem the product Foi um bom parceiro na realização de negócios?
9.2
91
9.4
77
Direção de Produto (% positivo)
8.5
375
9.4
84
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.3
113
Não há dados suficientes
Opções de autenticação
9.3
98
Dados insuficientes disponíveis
9.3
95
Dados insuficientes disponíveis
9.6
98
Dados insuficientes disponíveis
9.4
88
Dados insuficientes disponíveis
9.1
67
Dados insuficientes disponíveis
9.4
66
Dados insuficientes disponíveis
Tipos de Controle de Acesso
9.6
82
Dados insuficientes disponíveis
9.3
84
Dados insuficientes disponíveis
9.5
90
Dados insuficientes disponíveis
9.1
69
Dados insuficientes disponíveis
9.2
73
Dados insuficientes disponíveis
Administração
9.1
78
Dados insuficientes disponíveis
9.4
77
Dados insuficientes disponíveis
9.3
75
Dados insuficientes disponíveis
9.3
78
Dados insuficientes disponíveis
9.0
77
Dados insuficientes disponíveis
Plataforma
9.4
84
Dados insuficientes disponíveis
9.5
79
Dados insuficientes disponíveis
9.4
79
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
9.0
67
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.5
185
Não há dados suficientes
Tipo de autenticação
8.4
144
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
126
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
120
Dados insuficientes disponíveis
8.2
122
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
138
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
121
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
156
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
120
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.8
130
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
118
Dados insuficientes disponíveis
Implementação
9.0
153
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.2
113
Dados insuficientes disponíveis
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.8
52
Dados
Dados insuficientes disponíveis
9.3
47
Dados insuficientes disponíveis
8.5
46
Dados insuficientes disponíveis
9.6
47
Rede
Dados insuficientes disponíveis
9.6
50
Dados insuficientes disponíveis
9.5
48
Dados insuficientes disponíveis
8.5
47
Logística
Dados insuficientes disponíveis
8.4
47
Dados insuficientes disponíveis
8.9
44
Dados insuficientes disponíveis
7.3
40
Não há dados suficientes
8.7
30
Administração
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
8.9
24
Dados insuficientes disponíveis
8.9
24
Dados insuficientes disponíveis
9.0
26
Funcionalidade
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
6.3
9
Segurança
Dados insuficientes disponíveis
8.9
24
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.7
9
8.5
45
8.3
13
Gerenciamento de Redes
8.6
22
9.2
11
8.5
24
7.4
9
8.7
24
8.0
9
8.8
34
8.8
10
Segurança
9.0
24
8.5
12
9.4
35
8.8
11
8.6
23
8.3
10
9.2
26
8.2
10
Gestão de Identidades
8.8
24
8.2
10
8.5
24
7.4
9
8.7
25
8.3
12
IA generativa
6.9
12
Recurso Não Disponível
7.1
12
Recurso Não Disponível
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
38
Não há dados suficientes
Proteção de dados
8.9
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
9.4
33
Dados insuficientes disponíveis
análise
8.5
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
Administração
8.8
29
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
8.9
7
Não há dados suficientes
Integração
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Administração
9.3
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.2
24
Não há dados suficientes
Administração
9.4
18
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Segurança
9.4
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Administração
9.6
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Controle de acesso
9.7
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.8
43
Não há dados suficientes
Funcionalidade
9.0
34
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
8.0
38
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.0
17
Não há dados suficientes
Funcionalidade
9.6
8
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
10.0
15
Dados insuficientes disponíveis
Tipo
8.7
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Relatórios
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
24
Funcionalidade
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
9.0
24
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Execução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
9.7
6
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
9.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Duo
Cisco Duo
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
37.9%
Empresa(> 1000 emp.)
43.9%
SecureW2 JoinNow
SecureW2 JoinNow
Pequena Empresa(50 ou menos emp.)
4.3%
Médio Porte(51-1000 emp.)
53.8%
Empresa(> 1000 emp.)
41.9%
Indústria dos Avaliadores
Cisco Duo
Cisco Duo
Tecnologia da informação e serviços
16.9%
Ensino superior
12.3%
Programas de computador
5.7%
Hospital & Assistência à Saúde
5.3%
Gestão Educacional
4.6%
Outro
55.2%
SecureW2 JoinNow
SecureW2 JoinNow
Ensino Fundamental/Médio
16.1%
Programas de computador
11.8%
Serviços financeiros
10.8%
Gestão Educacional
6.5%
Ensino superior
5.4%
Outro
49.5%
Principais Alternativas
Cisco Duo
Alternativas para Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
SecureW2 JoinNow
Alternativas para SecureW2 JoinNow
Cloudflare Application Security and Performance
Cloudflare Application...
Adicionar Cloudflare Application Security and Performance
Okta
Okta
Adicionar Okta
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Cisco Duo
Discussões sobre Cisco Duo
O Duo Security é gratuito?
3 Comentários
VP
Não, não é gratuito, você precisará de uma assinatura.Leia mais
What is Duo Security used for?
3 Comentários
Shyam Ji P.
SP
Comentário excluído pelo usuário.Leia mais
O que é o software de segurança Duo?
2 Comentários
Pradum K.
PK
É usado principalmente para serviço de autenticação de dois fatores para várias plataformas de mídia social e para login sso nas mesmas.Leia mais
SecureW2 JoinNow
Discussões sobre SecureW2 JoinNow
Monty, o Mangusto chorando
SecureW2 JoinNow não possui discussões com respostas