CyberArk Conjur und JumpCloud vergleichen

Auf einen Blick
CyberArk Conjur
CyberArk Conjur
Sternebewertung
(17)4.5 von 5
Marktsegmente
Unternehmen (57.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CyberArk Conjur
JumpCloud
JumpCloud
Sternebewertung
(3,938)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass JumpCloud in der Verwaltung von Benutzerzugriff und Authentifizierung herausragt, wobei Benutzer seine Fähigkeit loben, die Verwaltung über verschiedene Plattformen hinweg zu vereinfachen. Ein Benutzer hob hervor, wie es "die Verwaltung durch unsere Infrastruktur reibungslos gemacht hat", was seine Effektivität bei der Verwaltung von Remote-Geräten zeigt.
  • Benutzer sagen, dass CyberArk Conjur eine benutzerfreundliche Oberfläche bietet, die es einfach macht, sich an eine PAM-Lösung anzupassen. Bewerter schätzen das "einfache Management von Geheimnissen durch eine Open-Source-Oberfläche", was auf einen starken Fokus auf Benutzerfreundlichkeit für diejenigen hinweist, die mit sensiblen Informationen umgehen.
  • Laut verifizierten Bewertungen sind die zentralisierten Verwaltungsmöglichkeiten von JumpCloud ein herausragendes Merkmal, das es IT-Teams ermöglicht, Benutzer und Geräte von einer einzigen Plattform aus zu verwalten. Diese Vereinheitlichung wird als bedeutender Vorteil angesehen, der die betriebliche Komplexität für Organisationen reduziert.
  • Bewerter erwähnen, dass während CyberArk Conjur eine solide Leistung in der Richtlinien- und Rollenverwaltung bietet, es Herausforderungen bei der Erfüllung spezifischer Workflow-Anforderungen gibt, wobei einige Benutzer Konfigurationsschwierigkeiten anmerken. Dies deutet darauf hin, dass es zwar starke Funktionen hat, aber möglicherweise mehr Aufwand erfordert, um es an einzigartige Umgebungen anzupassen.
  • G2-Bewerter heben hervor, dass beide Produkte hohe Bewertungen für die Qualität des Supports erhalten, aber das jüngste Benutzerfeedback zu JumpCloud auf eine robustere Community und Verfügbarkeiten von Ressourcen hinweist, was für Organisationen, die schnelle Unterstützung und Anleitung benötigen, entscheidend sein kann.
  • Benutzer berichten, dass CyberArk Conjur in den Funktionen der Multi-Faktor-Authentifizierung und der Live-Sitzungsaufzeichnung glänzt, wobei ein Benutzer seine "standardisierte und strukturelle Anleitung mit professionellen Techniken" anmerkt. Dies deutet auf einen starken Fokus auf Sicherheit und Compliance hin, was für Unternehmen, die mit sensiblen Daten umgehen, unerlässlich ist.

CyberArk Conjur vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten CyberArk Conjur einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit JumpCloud, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass CyberArk Conjur den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten CyberArk Conjur und JumpCloud ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CyberArk Conjur gegenüber JumpCloud.
Preisgestaltung
Einstiegspreis
CyberArk Conjur
Keine Preisinformationen verfügbar
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
CyberArk Conjur
Keine Informationen zur Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
13
8.8
3,155
Einfache Bedienung
9.1
13
9.0
3,188
Einfache Einrichtung
8.3
10
8.8
2,947
Einfache Verwaltung
8.7
10
9.0
2,721
Qualität der Unterstützung
8.8
13
8.8
2,880
Hat the product ein guter Partner im Geschäft waren?
9.2
10
9.0
2,583
Produktrichtung (% positiv)
10.0
13
9.3
3,055
Funktionen
Nicht genügend Daten
8.8
1,558
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
1437
Nicht genügend Daten verfügbar
8.9
1376
Nicht genügend Daten verfügbar
9.1
1394
Nicht genügend Daten verfügbar
9.0
1356
Nicht genügend Daten verfügbar
8.9
1278
Nicht genügend Daten verfügbar
8.8
1203
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
1307
Nicht genügend Daten verfügbar
8.9
1268
Nicht genügend Daten verfügbar
8.6
1240
Nicht genügend Daten verfügbar
8.4
1050
Nicht genügend Daten verfügbar
8.4
1115
Verwaltung
Nicht genügend Daten verfügbar
8.8
1161
Nicht genügend Daten verfügbar
9.2
1331
Nicht genügend Daten verfügbar
9.1
1377
Nicht genügend Daten verfügbar
8.7
1328
Nicht genügend Daten verfügbar
8.8
1315
Plattform
Nicht genügend Daten verfügbar
9.1
1317
Nicht genügend Daten verfügbar
8.8
1082
Nicht genügend Daten verfügbar
9.0
1228
Nicht genügend Daten verfügbar
8.5
1057
Nicht genügend Daten verfügbar
8.2
1231
Nicht genügend Daten verfügbar
8.4
1179
Nicht genügend Daten verfügbar
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
914
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
633
Nicht genügend Daten verfügbar
8.6
732
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
797
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
757
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
735
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
571
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
790
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
725
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
647
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
579
Nicht genügend Daten verfügbar
8.3
636
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
751
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
577
Nicht genügend Daten verfügbar
8.6
759
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
623
|
Verifizierte Funktion
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1346
Nicht genügend Daten verfügbar
8.9
1316
Nicht genügend Daten verfügbar
8.5
1247
Nicht genügend Daten verfügbar
8.3
1069
Verwaltung
Nicht genügend Daten verfügbar
8.7
1215
Nicht genügend Daten verfügbar
8.7
1337
Nicht genügend Daten verfügbar
8.5
1128
Nicht genügend Daten verfügbar
8.5
1278
Funktionalität
Nicht genügend Daten verfügbar
9.0
1320
Nicht genügend Daten verfügbar
9.1
1307
Nicht genügend Daten verfügbar
8.9
1238
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.1
10
8.8
663
Verwaltung
9.4
8
9.0
577
9.0
7
Funktion nicht verfügbar
8.6
6
8.8
531
8.6
7
8.8
527
9.2
8
9.1
564
8.3
7
8.7
510
Funktionalität
9.6
8
9.2
550
9.4
8
9.2
545
8.1
7
8.6
468
9.3
7
8.6
436
9.5
7
9.1
535
9.4
8
9.0
527
9.5
7
8.7
488
9.2
8
8.3
81
9.4
8
8.9
473
9.5
7
8.7
440
Überwachung
8.8
7
8.7
514
9.0
7
8.6
533
9.2
6
Funktion nicht verfügbar
Reporting
9.2
8
8.6
514
9.4
8
8.5
517
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,169
Funktionalität
Nicht genügend Daten verfügbar
8.8
906
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1045
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1022
Nicht genügend Daten verfügbar
8.8
994
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
804
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.7
1,540
Funktionalität
Nicht genügend Daten verfügbar
9.0
1402
Nicht genügend Daten verfügbar
8.4
1200
Nicht genügend Daten verfügbar
9.1
1355
Nicht genügend Daten verfügbar
9.0
1349
Nicht genügend Daten verfügbar
9.2
1385
Nicht genügend Daten verfügbar
9.1
1343
Art
Nicht genügend Daten verfügbar
8.2
1060
Nicht genügend Daten verfügbar
9.0
1362
Berichtend
Nicht genügend Daten verfügbar
8.4
1250
Nicht genügend Daten verfügbar
8.4
1286
Nicht genügend Daten verfügbar
8.5
160
Nicht genügend Daten verfügbar
8.4
161
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
155
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
163
Nicht genügend Daten verfügbar
8.7
157
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
582
Nicht genügend Daten verfügbar
8.1
560
Nicht genügend Daten verfügbar
8.0
539
Nicht genügend Daten verfügbar
8.3
572
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
584
Nicht genügend Daten verfügbar
7.8
515
Kommunikation
Nicht genügend Daten verfügbar
7.9
518
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
557
Nicht genügend Daten verfügbar
8.8
549
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
565
Nicht genügend Daten verfügbar
8.9
562
Leistung
Nicht genügend Daten verfügbar
8.5
567
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1070
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1131
Nicht genügend Daten verfügbar
8.7
1144
Nicht genügend Daten verfügbar
8.2
989
Management
Nicht genügend Daten verfügbar
8.5
1120
Nicht genügend Daten verfügbar
8.3
1053
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1052
Sicherheit
Nicht genügend Daten verfügbar
8.8
1087
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Conjur
CyberArk Conjur
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
57.1%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
CyberArk Conjur
CyberArk Conjur
Informationstechnologie und Dienstleistungen
50.0%
Finanzdienstleistungen
21.4%
Unternehmensberatung
7.1%
Essen & Trinken
7.1%
Bau
7.1%
Andere
7.1%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.2%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
CyberArk Conjur
CyberArk Conjur Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
1Password
1Password
1Password hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
CyberArk Conjur
CyberArk Conjur Diskussionen
Monty der Mungo weint
CyberArk Conjur hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren