Was ist Duo Security?

Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen.

Wer verwendet Duo Security?

Unternehmen aller Größen (KMU, MM, Enterprise) werden auf globaler Ebene bedient. Mit Kunden aus den Bereichen Gesundheitswesen, Recht, Finanzen, Technologie, Regierung und Bildung bietet Duo Sicherheit für alle Marktsegmente.

Duo Security – Details

Cisco

2010 gegründet

Duo Security Kosten

Startpreis:

3,00 $/Monat
  • Ja, kostenloser Test verfügbar
  • Ja, Gratisversion verfügbar

Duo Security bietet eine Gratisversion und eine kostenlose Testversion. Die kostenpflichtige Version von Duo Security ist ab 3,00 $/Monat verfügbar.

Kostenlose Testversion

Duo Security – Details

Cisco

2010 gegründet

Duo Security – Videos und Bilder

Videos zu Duo Security
Duo Security Software - 1 - Vorschau
Duo Security Software - 2 - Vorschau
Duo Security Software - 3 - Vorschau
Duo Security Software - 4 - Vorschau
Duo Security Software - 5 - Vorschau

Duo Security – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation

Funktionen von Duo Security

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Audit Trail
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Integration des aktiven Verzeichnisses (AD)
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Mobile Authentifizierung
  • Multi-Faktor-Authentifizierung
  • Out-of-Band-Authentifizierung
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Social Sign On
  • Wirtschaftsprüfung-Management
  • Wissensbasierte Authentifizierung
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Authentifizierungs-Apps Liste

  • Automatische Benutzer-/Geräteerkennung
  • Benutzer-Bereitstellung
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Datensicherheit
  • Echtzeit-Benachrichtigungen
  • Einheitliches Verzeichnis
  • Einmalige Anmeldung
  • Mehrere Authentifizierungsmethoden
  • Multi-Faktor-Authentifizierung
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige CIAM Software (Kundenidentitäts- und Zugriffsmanagement) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Ad-hoc-Berichterstattung
  • Administrative Berichterstattung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Automatisierte Terminplanung
  • Benutzer-Management
  • Benutzerdefinierte Attribute
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • Passwort-Management
  • Regelbasierter Workflow
  • Richtlinien Managemen-
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Vorlagen-Management
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige IAM Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einheitliches Verzeichnis
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Privileged Account Management
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Identity Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anwendungs-Zugriffskontrolle
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datei-Verwaltung
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Fernzugriffmanagement
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Least Privilege
  • Mehrere Benutzerkonten
  • Mehrfache Datenquellen
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Verhaltensbezogene Analysen
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige PAM Software (Privileged Access Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Administrative Berichterstattung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Audit Trail
  • Authentifizierung
  • Autosave & Autofill
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Dateispeicherung
  • Datenspeicher-Management
  • Datensynchronisation
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Etikettierung
  • IP-Beschränkung
  • Integration des aktiven Verzeichnisses (AD)
  • Kennwortsynchronisierung
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • Mobile Benachrichtigungen
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • Passwort-Generator
  • Passwort-Management
  • Passwortrichtlinien
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicheres Teilen von Passwörtern
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Verschlüsselte Passwortspeicherung
  • Warnungen / Eskalation
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung von Sicherheitsvorfällen

Siehe die vollständige Passwort Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Benutzerdefinierte Attribute
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • E-Mail-Vorlagen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Identity Federation (Identitätsverbund)
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Mehrere Benutzerkonten
  • Mitarbeiter-Onboarding
  • Mitarbeiter-Self-Service
  • Mitarbeitermanagement
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • Passwort-Management
  • Regelbasierter Workflow
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Social Sign On
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige SSO Software (Single Sign On) Liste

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Authentifizierung
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datensicherheit
  • Datenüberprüfung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Einmalige Anmeldung
  • Mehrere Authentifizierungsmethoden
  • Mehrere Benutzerkonten
  • Mobile Authentifizierung
  • Passwort-Management
  • Push-Benachrichtigungen
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Wissensbasis-Management
  • Zugangsmanagement
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Software für Multi-Faktor Authentifizierung Liste

  • Alarmfunktion / Benachrichtigungen
  • Anwendungssicherheit
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Einmalige Anmeldung
  • Erinnerungen
  • Gruppenpasswörter
  • Kennwortsynchronisierung
  • Mitarbeiter-Datenbank
  • Mitarbeiterportal
  • Mitarbeiterverzeichnis
  • Mobiler Zugriff
  • Passwort-Datenbank
  • Passwort-Generator
  • Passwort-Management
  • Passwortrichtlinien
  • Passwortschutz
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • Remotezugriff und -monitoring
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Sicheres Teilen von Passwörtern
  • Zugriffskontrolle
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Software zur Self-Service-Kennwortzurücksetzung (SSPR) Liste

Alternativen für Duo Security

Mehr Alternativen zu Duo Security

Erfahrungen mit Duo Security

Alle 306 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,6
Benutzerfreundlichkeit
4,5
Kundenservice
4,5
Funktionen
4,5
Preis-Leistungs-Verhältnis
4,6

Nutzerbewertungen nach Bewertung

5
218
4
73
3
11
2
2
1
2

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Gayan N.
Gayan N.
Technical Lead in USA
Verifizierter Nutzer auf LinkedIn
Computer-Software, 10.000+ Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Hassle free two-factor authenticator

5 vor 5 Monaten

Vorteile:

Regardless of the technology or platform which are targeting to integrate the multi-factor authentication Duo Security provides the flexibility to integrate with the largely used identity platforms/providers. The use of the app is very easy and convenient with the enablement of biometric authentication. For the authorization process, it takes just one click. The app is that user-friendly. Not like other application available Duo is really easy to use and integrate.

Nachteile:

Nothing that I can think of that I like least.

Samantha R.
Firm Administrator in USA
Buchhaltung, 11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Works Well

5 vor 9 Monaten

Kommentare: Duo security works perfectly to add additional security to our login process.

Vorteile:

I like the simplicity of the multifactor authentication process. It was easy to deploy on our phones and works perfectly each day.

Nachteile:

I do not have any cons to list. This product functions as it should and does the job. Compared to the product that we switched from though, I do feel that DUO provides less security.

Delaney F.
Adoption Paralegal in USA
Rechtsberatung, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Good Protection, Occasionally Frustrating

4 vor 2 Monaten Neu

Kommentare: Duo makes your information safer, and it does help make you feel more comfortable with the information you have online, but it does have flaws and takes time to fully complete the authentication process that is not there otherwise.

Vorteile:

Duo security is an app on your phone and a computer program, so it is versatile and helpful in protecting your passwords and various accounts. In school, it is a great way to protect tuition information, grades, and various other lovely stuff we do not want people to know.

Nachteile:

The app can sometimes lose connection with the cloud, so an authentication won't go through, or there can be issues where the app does not receive a push or a request. This can be difficult as there is no direct way to troubleshoot, you just have to restart the process.

Krishna D.
CTO and Security Officer in USA
Pharmazeutika, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Beware! Customer service has been non-existent following Cisco acquisition

2 vor 2 Jahren

Vorteile:

We have used Duo for many years. It was easy to implement and has always worked well.

Nachteile:

Last year we negotiated bulk pricing and paid in advance for a 14-month term. Later we discovered that they had never provisioned our licenses and were still billing our credit card. Now, four months later, after numerous phone calls and more than a dozen emails, they have still not provisioned the licenses we paid for. They have acknowledged that this is their mistake and they need to fix it, but they seem incapable of doing so. I get the sense that their organization is completely dysfunctional following the Cisco acquisition. Given that they cannot solve the challenge of "how does a customer purchase your software?", I am worried what might happen if you came to them with anything more difficult.

Juliette R.
Student in USA
Bildungsmanagement, 10.000+ Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Review from Student

4 vor 4 Monaten

Kommentare: Good experience overall, and it is not a hassle to use Duo. I have heard very few complaints from other students and colleagues at my university.

Vorteile:

Duo makes it very easy for me to log-on to my student account at my university. I like how it is intuitive to use on iPhone especially, and it gives me the option to call or text my phone. I rarely use the "call" feature, however, because I am always using wifi. The Duo Security app pops up immediately, and I am able to approve the request quickly from my phone. I feel very secure with this software, especially since the pin changes every few seconds.

Nachteile:

I don't always have my phone with me, which makes it impossible to log in. I wish there was a feature where I could receive an email instead of a call or a text on Duo. I have not seen this feature at all, but it would make my life easier.