Akeyless Identity Security Platform und JumpCloud vergleichen

Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(89)4.6 von 5
Marktsegmente
Unternehmen (52.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
JumpCloud
JumpCloud
Sternebewertung
(3,938)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass JumpCloud in der Bereitstellung einer nahtlosen Benutzerverwaltungserfahrung hervorragend ist, wobei viele Benutzer seine Fähigkeit schätzen, Benutzer, Geräte und SSO effektiv zu verwalten. Ein Benutzer bemerkte, dass die SSO-Funktion den Aufwand, sich mehrere Passwörter zu merken, erheblich reduziert hat.
  • Benutzer sagen, dass die Akeyless Identity Security Platform durch ihre unkomplizierte Architektur und einfache Implementierung hervorsticht. Rezensenten hoben hervor, dass die Plattform eine automatische Geheimnisrotation ermöglicht, die die Sicherheit erhöht und gleichzeitig das Passwortmanagement im Code vereinfacht.
  • Laut verifizierten Bewertungen wird die anfängliche Einrichtung von JumpCloud für ihre Schnelligkeit und Intuitivität gelobt, was es Organisationen erleichtert, den Einstieg zu finden. Benutzer haben erwähnt, dass die MDM-Funktion zu einem reibungslosen Onboarding-Prozess beiträgt, was für Teams, die ihre Identitätsverwaltung optimieren möchten, entscheidend ist.
  • Rezensenten erwähnen, dass, obwohl Akeyless starke Sicherheitsfunktionen bietet, einige Benutzer das Gefühl haben, dass es im Vergleich zu JumpCloud in der Benutzerverwaltung möglicherweise nicht so robust ist. Sie schätzen jedoch die Fähigkeit der Plattform, Zeit und Ressourcen zu sparen, indem sie die Notwendigkeit der Wartung lokaler Infrastrukturen eliminiert.
  • G2-Rezensenten heben hervor, dass die zentralisierten Verwaltungsmöglichkeiten von JumpCloud ein bedeutender Vorteil sind, wobei Benutzer feststellen, dass sie administrative Aufgaben vereinfachen. Die einfache Verwaltung der Plattform war besonders vorteilhaft für Support-Ingenieure und machte ihre Arbeit effizienter.
  • Benutzer berichten, dass Akeyless exzellenten Support bietet, wobei in den Bewertungen die hohe Qualität der Unterstützung hervorgehoben wird. Dies wird durch die starke Leistung in der Multi-Faktor-Authentifizierung und rollenbasierter Sicherheit ergänzt, die Benutzer als wesentlich für die Aufrechterhaltung eines sicheren Zugriffs in ihren Organisationen empfinden.

Akeyless Identity Security Platform vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist JumpCloud einfacher einzurichten und zu verwalten. Während Akeyless Identity Security Platform insgesamt einfacher Geschäfte zu tätigen ist.

  • Die Gutachter waren der Meinung, dass Akeyless Identity Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Akeyless Identity Security Platform gegenüber JumpCloud.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
65
8.8
3,155
Einfache Bedienung
9.0
65
9.0
3,188
Einfache Einrichtung
8.3
54
8.8
2,947
Einfache Verwaltung
8.7
42
9.0
2,721
Qualität der Unterstützung
9.3
58
8.8
2,880
Hat the product ein guter Partner im Geschäft waren?
9.7
41
9.0
2,583
Produktrichtung (% positiv)
9.6
60
9.3
3,055
Funktionen
Nicht genügend Daten
8.8
1,558
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
1437
Nicht genügend Daten verfügbar
8.9
1376
Nicht genügend Daten verfügbar
9.1
1394
Nicht genügend Daten verfügbar
9.0
1356
Nicht genügend Daten verfügbar
8.9
1278
Nicht genügend Daten verfügbar
8.8
1203
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
1307
Nicht genügend Daten verfügbar
8.9
1268
Nicht genügend Daten verfügbar
8.6
1240
Nicht genügend Daten verfügbar
8.4
1050
Nicht genügend Daten verfügbar
8.4
1115
Verwaltung
Nicht genügend Daten verfügbar
8.8
1161
Nicht genügend Daten verfügbar
9.2
1331
Nicht genügend Daten verfügbar
9.1
1377
Nicht genügend Daten verfügbar
8.7
1328
Nicht genügend Daten verfügbar
8.8
1315
Plattform
Nicht genügend Daten verfügbar
9.1
1317
Nicht genügend Daten verfügbar
8.8
1082
Nicht genügend Daten verfügbar
9.0
1228
Nicht genügend Daten verfügbar
8.5
1057
Nicht genügend Daten verfügbar
8.2
1231
Nicht genügend Daten verfügbar
8.4
1179
Nicht genügend Daten verfügbar
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
914
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
633
Nicht genügend Daten verfügbar
8.6
732
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
797
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
757
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
735
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
571
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
790
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
725
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
647
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
579
Nicht genügend Daten verfügbar
8.3
636
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
751
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
577
Nicht genügend Daten verfügbar
8.6
759
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
623
|
Verifizierte Funktion
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
20
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1346
Nicht genügend Daten verfügbar
8.9
1316
Nicht genügend Daten verfügbar
8.5
1247
Nicht genügend Daten verfügbar
8.3
1069
Verwaltung
Nicht genügend Daten verfügbar
8.7
1215
Nicht genügend Daten verfügbar
8.7
1337
Nicht genügend Daten verfügbar
8.5
1128
Nicht genügend Daten verfügbar
8.5
1278
Funktionalität
Nicht genügend Daten verfügbar
9.0
1320
Nicht genügend Daten verfügbar
9.1
1307
Nicht genügend Daten verfügbar
8.9
1238
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.0
21
8.8
663
Verwaltung
8.9
19
9.0
577
8.5
10
Funktion nicht verfügbar
9.0
16
8.8
531
8.4
15
8.8
527
9.2
17
9.1
564
9.2
14
8.7
510
Funktionalität
9.9
13
9.2
550
9.8
17
9.2
545
9.8
11
8.6
468
9.0
16
8.6
436
9.5
17
9.1
535
9.4
19
9.0
527
8.6
12
8.7
488
9.3
9
8.3
81
9.4
17
8.9
473
9.3
16
8.7
440
Überwachung
8.6
16
8.7
514
8.6
18
8.6
533
8.8
10
Funktion nicht verfügbar
Reporting
8.2
17
8.6
514
8.3
15
8.5
517
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,169
Funktionalität
Nicht genügend Daten verfügbar
8.8
906
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1045
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1022
Nicht genügend Daten verfügbar
8.8
994
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
804
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.7
1,540
Funktionalität
Nicht genügend Daten verfügbar
9.0
1402
Nicht genügend Daten verfügbar
8.4
1200
Nicht genügend Daten verfügbar
9.1
1355
Nicht genügend Daten verfügbar
9.0
1349
Nicht genügend Daten verfügbar
9.2
1385
Nicht genügend Daten verfügbar
9.1
1343
Art
Nicht genügend Daten verfügbar
8.2
1060
Nicht genügend Daten verfügbar
9.0
1362
Berichtend
Nicht genügend Daten verfügbar
8.4
1250
Nicht genügend Daten verfügbar
8.4
1286
Nicht genügend Daten verfügbar
8.5
160
Nicht genügend Daten verfügbar
8.4
161
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
155
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
163
Nicht genügend Daten verfügbar
8.7
157
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
582
Nicht genügend Daten verfügbar
8.1
560
Nicht genügend Daten verfügbar
8.0
539
Nicht genügend Daten verfügbar
8.3
572
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
584
Nicht genügend Daten verfügbar
7.8
515
Kommunikation
Nicht genügend Daten verfügbar
7.9
518
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
557
Nicht genügend Daten verfügbar
8.8
549
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
565
Nicht genügend Daten verfügbar
8.9
562
Leistung
Nicht genügend Daten verfügbar
8.5
567
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
Nicht genügend Daten
Funktionalität
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten
Funktionalität
7.5
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1070
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1131
Nicht genügend Daten verfügbar
8.7
1144
Nicht genügend Daten verfügbar
8.2
989
Management
Nicht genügend Daten verfügbar
8.5
1120
Nicht genügend Daten verfügbar
8.3
1053
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1052
Sicherheit
Nicht genügend Daten verfügbar
8.8
1087
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.4%
Unternehmen(> 1000 Mitarbeiter)
52.4%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
14.5%
Finanzdienstleistungen
9.6%
Marketing und Werbung
9.6%
Versicherung
8.4%
Andere
42.2%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.2%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren