Best Software for 2025 is now live!

Comparar Cisco Duo y Secret Double Octopus

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(394)4.5 de 5
Segmentos de Mercado
Empresa (45.5% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Secret Double Octopus
Secret Double Octopus
Calificación Estelar
(28)4.7 de 5
Segmentos de Mercado
Pequeña empresa (57.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Secret Double Octopus

Cisco Duo vs Secret Double Octopus

Al evaluar las dos soluciones, los revisores encontraron que Secret Double Octopus es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Cisco Duo, junto con la administración.

  • Los revisores consideraron que Secret Double Octopus satisface mejor las necesidades de su empresa que Cisco Duo.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Secret Double Octopus es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Cisco Duo sobre Secret Double Octopus.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Secret Double Octopus
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Secret Double Octopus
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
309
9.7
18
Facilidad de uso
9.3
314
9.6
19
Facilidad de configuración
9.1
74
7.9
12
Facilidad de administración
9.2
67
8.2
12
Calidad del soporte
8.8
230
9.6
19
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
65
9.3
12
Dirección del producto (% positivo)
8.4
296
7.9
17
Características
9.3
1,569
No hay suficientes datos
Opciones de autenticación
9.3
87
No hay suficientes datos disponibles
9.3
83
No hay suficientes datos disponibles
9.5
80
No hay suficientes datos disponibles
9.3
78
No hay suficientes datos disponibles
9.1
57
No hay suficientes datos disponibles
9.4
56
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
72
No hay suficientes datos disponibles
9.2
75
No hay suficientes datos disponibles
9.5
78
No hay suficientes datos disponibles
9.2
60
No hay suficientes datos disponibles
9.3
63
No hay suficientes datos disponibles
Administración
9.1
67
No hay suficientes datos disponibles
9.3
67
No hay suficientes datos disponibles
9.3
64
No hay suficientes datos disponibles
9.3
67
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
Plataforma
9.4
74
No hay suficientes datos disponibles
9.5
69
No hay suficientes datos disponibles
9.4
70
No hay suficientes datos disponibles
9.1
59
No hay suficientes datos disponibles
9.1
59
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
9.2
61
No hay suficientes datos disponibles
8.5
1,246
8.9
37
Tipo de autenticación
8.4
105
|
Característica Verificada
No hay suficientes datos disponibles
7.8
94
|
Característica Verificada
7.7
5
8.0
90
No hay suficientes datos disponibles
8.2
90
|
Característica Verificada
No hay suficientes datos disponibles
8.7
94
|
Característica Verificada
8.3
6
8.3
90
|
Característica Verificada
10.0
5
9.2
112
|
Característica Verificada
9.8
8
8.8
91
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
8.8
99
|
Característica Verificada
9.3
5
8.2
91
No hay suficientes datos disponibles
Implementación
9.0
113
|
Característica Verificada
8.1
8
8.6
90
No hay suficientes datos disponibles
8.4
87
No hay suficientes datos disponibles
9.1
156
No hay suficientes datos
Gestión de redes
9.0
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Seguridad
9.0
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
Gestión de identidades
9.1
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
303
No hay suficientes datos
Protección de datos
9.2
26
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.7
29
No hay suficientes datos disponibles
Análisis
8.8
28
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
Administración
9.0
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.5
52
No hay suficientes datos
Administración
9.7
16
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
143
No hay suficientes datos
Seguridad
9.3
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Administración
9.5
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Control de acceso
9.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
121
9.4
23
Funcionalidad
9.0
29
9.4
8
8.7
29
No hay suficientes datos disponibles
9.3
32
9.4
8
8.3
31
9.3
7
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Duo
Cisco Duo
Secret Double Octopus
Secret Double Octopus
Cisco Duo y Secret Double Octopus está categorizado como Autenticación sin contraseña, Autenticación Multifactor (MFA), y Autenticación biométrica
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
17.3%
Mediana Empresa(51-1000 empleados)
37.2%
Empresa(> 1000 empleados)
45.5%
Secret Double Octopus
Secret Double Octopus
Pequeña Empresa(50 o menos empleados)
57.1%
Mediana Empresa(51-1000 empleados)
23.8%
Empresa(> 1000 empleados)
19.0%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
15.7%
Educación Superior
12.8%
Software informático
6.4%
Hospital y atención médica
5.3%
Servicios financieros
4.5%
Otro
55.3%
Secret Double Octopus
Secret Double Octopus
Software informático
14.3%
Seguridad informática y de redes
14.3%
venta al por menor
9.5%
Tecnología de la Información y Servicios
9.5%
Servicios financieros
9.5%
Otro
42.9%
Reseñas más útiles
Cisco Duo
Cisco Duo
Reseña favorable más útil
LR
Lauren R.
Usuario verificado en Higher Education

Cuando se trata de autenticar a nuestros usuarios, la protección de Duo es vital; proporciona protección adicional para el inicio de sesión y es simple de usar una vez configurado. Ofrece varias formas de autenticar a los usuarios, como notificaciones push...

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Biotechnology

Cannot use another email address for authentication. There was a period of two weeks when my phone (main authentication device) was out for repair and I couldn't gain security access from home.

Secret Double Octopus
Secret Double Octopus
Reseña favorable más útil
Joanne S.
JS
Joanne S.
Usuario verificado en Computer & Network Security

Es fácil configurarlo. Es un autenticador que funciona con mi teléfono móvil sin ninguna contraseña. Me dice la aplicación a la que estoy accediendo para que sepa que me está permitiendo acceder a la aplicación correcta. Me gusta especialmente esa...

Reseña crítica más útil
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Agregar SecureAuth: Workforce IAM
Secret Double Octopus
Alternativas de Secret Double Octopus
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Google Authenticator
Google Authenticator
Agregar Google Authenticator
1Password
1Password
Agregar 1Password
Discusiones
Cisco Duo
Discusiones de Cisco Duo
Is Duo Security free?
2 comentarios
What is duo security software?
2 comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
What is a key feature of duo?
2 comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
Secret Double Octopus
Discusiones de Secret Double Octopus
Monty el Mangosta llorando
Secret Double Octopus no tiene discusiones con respuestas