Description de Duo Security

Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent.

Qui utilise Duo Security ?

Elle se prête aux entreprises de toutes tailles (PME, MM, Entreprise) à l'échelle mondiale. Avec des clients dans les secteurs de la santé, du juridique, de la finance, de la technologie, du gouvernement et de l'éducation, Duo fournit une sécurité à tous les segments de marché.

Informations sur Duo Security

Cisco

Fondé en 2010

Duo Security - Prix

À partir de:

3,00 $US/mois
  • Oui, essai gratuit disponible
  • Oui, version gratuite disponible

Duo Security est disponible en version gratuite et propose un essai gratuit. La version payante de Duo Security est disponible à partir de 3,00 $US/mois.

obtenez un essai gratuit

Informations sur Duo Security

Cisco

Fondé en 2010

Duo Security en vidéos et en images

Vidéo de Duo Security
Duo Security Logiciel - 1 - aperçu
Duo Security Logiciel - 2 - aperçu
Duo Security Logiciel - 3 - aperçu
Duo Security Logiciel - 4 - aperçu
Duo Security Logiciel - 5 - aperçu

Déploiement et prise en charge de Duo Security

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation

Fonctionnalités - Duo Security

  • API
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Prise en charge de plusieurs langues
  • Rapports administratifs
  • Rapports et statistiques
  • Restriction des IP
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Tableau de bord d'activités
  • Évaluation des risques

Gestionnaires de mots de passe : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Alertes par e-mail
  • Alertes/Notifications
  • Authentification
  • Authentification mobile
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la base de connaissances
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Intégrations de tiers
  • Monitoring
  • Méthodes d'authentification multiple
  • Notifications push
  • Portail libre-service
  • Rapports et analyses
  • Stockage sécurisé des données
  • Sécurité des données
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification multi-facteurs : afficher la liste complète

  • API
  • Analyse des risques
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification automatisée
  • Portail libre-service
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des accès et d'identités : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • Accès et contrôle à distance
  • Accès mobile
  • Accès à distance et surveillance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Authentification à 2 facteurs
  • Base de données des employés
  • Base de données des mots de passe
  • Contrôle d'accès
  • Demande d'accès en libre-service
  • Gestion de la conformité
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Générateur de mots de passe
  • Mots de passe de groupe
  • Partage sécurisé de mots de passe
  • Politiques de mots de passe
  • Portail des employés
  • Portail libre-service
  • Protection des mots de passe
  • Rappels
  • Rapports et analyses
  • Répertoire d'employés
  • Synchronisation de mot de passe
  • Sécurité des applications

Logiciels réinitialisation du mot de passe en libre-service (SSPR) : afficher la liste complète

  • Analyse des comportements
  • Attribution d’utilisateurs
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Certification d'accès
  • Demande d'accès en libre-service
  • Gestion des accès
  • Gestion des informations d'identification
  • Méthodes d'authentification multiple
  • Notifications en temps réel
  • Portail libre-service
  • Rapports et analyses
  • Reconnaissance auto des utilisateurs/appareils
  • Répertoire unifié
  • Sécurité des données

Solutions CIAM (Consumer Identity and Access Management) : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Alternatives à Duo Security

Plus d'alternatives à Duo Security

Avis sur Duo Security

Lire les 307 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,5
Service client
4,5
Fonctionnalités
4,5
Rapport qualité-prix
4,6

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Gayan N.
Gayan N.
Technical Lead (É.-U.)
Utilisateur LinkedIn vérifié
Logiciels, 10 000+ employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Hassle free two-factor authenticator

5 il y a 5 mois

Avantages :

Regardless of the technology or platform which are targeting to integrate the multi-factor authentication Duo Security provides the flexibility to integrate with the largely used identity platforms/providers. The use of the app is very easy and convenient with the enablement of biometric authentication. For the authorization process, it takes just one click. The app is that user-friendly. Not like other application available Duo is really easy to use and integrate.

Inconvénients :

Nothing that I can think of that I like least.

Samantha R.
Firm Administrator (É.-U.)
Comptabilité, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Works Well

5 il y a 9 mois

Commentaires : Duo security works perfectly to add additional security to our login process.

Avantages :

I like the simplicity of the multifactor authentication process. It was easy to deploy on our phones and works perfectly each day.

Inconvénients :

I do not have any cons to list. This product functions as it should and does the job. Compared to the product that we switched from though, I do feel that DUO provides less security.

Delaney F.
Adoption Paralegal (É.-U.)
Services juridiques, 2-10 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Good Protection, Occasionally Frustrating

4 il y a 2 mois Nouveau

Commentaires : Duo makes your information safer, and it does help make you feel more comfortable with the information you have online, but it does have flaws and takes time to fully complete the authentication process that is not there otherwise.

Avantages :

Duo security is an app on your phone and a computer program, so it is versatile and helpful in protecting your passwords and various accounts. In school, it is a great way to protect tuition information, grades, and various other lovely stuff we do not want people to know.

Inconvénients :

The app can sometimes lose connection with the cloud, so an authentication won't go through, or there can be issues where the app does not receive a push or a request. This can be difficult as there is no direct way to troubleshoot, you just have to restart the process.

Krishna D.
CTO and Security Officer (É.-U.)
Produits pharmaceutiques, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Beware! Customer service has been non-existent following Cisco acquisition

2 il y a 2 ans

Avantages :

We have used Duo for many years. It was easy to implement and has always worked well.

Inconvénients :

Last year we negotiated bulk pricing and paid in advance for a 14-month term. Later we discovered that they had never provisioned our licenses and were still billing our credit card. Now, four months later, after numerous phone calls and more than a dozen emails, they have still not provisioned the licenses we paid for. They have acknowledged that this is their mistake and they need to fix it, but they seem incapable of doing so. I get the sense that their organization is completely dysfunctional following the Cisco acquisition. Given that they cannot solve the challenge of "how does a customer purchase your software?", I am worried what might happen if you came to them with anything more difficult.

Juliette R.
Student (É.-U.)
Gestion de l'enseignement, 10 000+ employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Review from Student

4 il y a 4 mois

Commentaires : Good experience overall, and it is not a hassle to use Duo. I have heard very few complaints from other students and colleagues at my university.

Avantages :

Duo makes it very easy for me to log-on to my student account at my university. I like how it is intuitive to use on iPhone especially, and it gives me the option to call or text my phone. I rarely use the "call" feature, however, because I am always using wifi. The Duo Security app pops up immediately, and I am able to approve the request quickly from my phone. I feel very secure with this software, especially since the pin changes every few seconds.

Inconvénients :

I don't always have my phone with me, which makes it impossible to log in. I wish there was a feature where I could receive an email instead of a call or a text on Duo. I have not seen this feature at all, but it would make my life easier.