Comparar Absolute Secure Endpoint y JumpCloud

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
JumpCloud
JumpCloud
Calificación Estelar
(3,734)4.5 de 5
Segmentos de Mercado
Mercado medio (53.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Absolute Secure Endpoint sobresale en Protección de Endpoint, con una puntuación de 9.3, mencionando sus características de seguridad robustas como la detección avanzada de amenazas y el monitoreo en tiempo real, que brindan tranquilidad a las organizaciones.
  • Los revisores mencionan que JumpCloud destaca en Facilidad de Uso, logrando una puntuación de 9.0, con usuarios en G2 destacando su interfaz intuitiva y navegación sencilla, lo que facilita a los equipos gestionar el acceso de usuarios y dispositivos.
  • Los usuarios de G2 señalan que Absolute Secure Endpoint tiene capacidades superiores de Cumplimiento de Dispositivos, con una puntuación de 9.8, con revisores elogiando sus verificaciones de cumplimiento integrales que aseguran que los dispositivos cumplan con los estándares de seguridad, lo cual es crucial para los requisitos regulatorios.
  • Los usuarios dicen que JumpCloud ofrece un excelente Soporte Multi-OS, con una puntuación de 9.1, con revisores mencionando su capacidad para gestionar dispositivos de manera fluida a través de varios sistemas operativos, lo cual es beneficioso para entornos de TI diversos.
  • Los revisores mencionan que Absolute Secure Endpoint proporciona una Calidad de Soporte sobresaliente, con una puntuación de 9.0, destacando la capacidad de respuesta y la experiencia del equipo de soporte, lo cual es esencial para resolver problemas rápidamente.
  • Los usuarios informan que Absolute Secure Endpoint lidera en Inclusividad de Endpoint, con una puntuación de 9.6, con revisores enfatizando su capacidad para soportar una amplia gama de dispositivos, asegurando que todos los endpoints estén adecuadamente protegidos y gestionados.

Absolute Secure Endpoint vs JumpCloud

Al evaluar las dos soluciones, los revisores encontraron que JumpCloud es más fácil de usar y administrar. Sin embargo, sintieron que Absolute Secure Endpoint era más fácil para hacer negocios en general. Finalmente, sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Absolute Secure Endpoint satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de JumpCloud sobre Absolute Secure Endpoint.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
JumpCloud
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
323
8.8
3,055
Facilidad de uso
8.7
326
9.0
3,086
Facilidad de configuración
8.8
275
8.8
2,846
Facilidad de administración
8.8
295
9.0
2,667
Calidad del soporte
8.9
309
8.8
2,787
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
9.0
2,531
Dirección del producto (% positivo)
9.0
317
9.3
2,959
Características
No hay suficientes datos
8.8
1,519
Opciones de autenticación
No hay suficientes datos disponibles
9.1
1420
No hay suficientes datos disponibles
8.9
1369
No hay suficientes datos disponibles
9.1
1379
No hay suficientes datos disponibles
9.0
1351
No hay suficientes datos disponibles
8.9
1272
No hay suficientes datos disponibles
8.8
1201
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
1295
No hay suficientes datos disponibles
8.9
1267
No hay suficientes datos disponibles
8.6
1232
No hay suficientes datos disponibles
8.4
1052
No hay suficientes datos disponibles
8.4
1114
Administración
No hay suficientes datos disponibles
8.8
1157
No hay suficientes datos disponibles
9.2
1323
No hay suficientes datos disponibles
9.1
1364
No hay suficientes datos disponibles
8.7
1326
No hay suficientes datos disponibles
8.8
1311
Plataforma
No hay suficientes datos disponibles
9.1
1307
No hay suficientes datos disponibles
8.8
1083
No hay suficientes datos disponibles
9.0
1231
No hay suficientes datos disponibles
8.5
1057
No hay suficientes datos disponibles
8.2
1228
No hay suficientes datos disponibles
8.4
1178
No hay suficientes datos disponibles
8.5
1119
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.4
900
Embarque de usuario on/off
No hay suficientes datos disponibles
8.6
632
No hay suficientes datos disponibles
8.6
729
|
Característica Verificada
No hay suficientes datos disponibles
8.8
794
|
Característica Verificada
No hay suficientes datos disponibles
8.9
748
|
Característica Verificada
No hay suficientes datos disponibles
9.0
730
|
Característica Verificada
No hay suficientes datos disponibles
8.2
570
Mantenimiento del usuario
No hay suficientes datos disponibles
8.9
787
|
Característica Verificada
No hay suficientes datos disponibles
8.5
724
|
Característica Verificada
No hay suficientes datos disponibles
8.5
646
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.0
578
No hay suficientes datos disponibles
8.3
633
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.1
747
|
Característica Verificada
No hay suficientes datos disponibles
7.4
576
No hay suficientes datos disponibles
8.6
756
|
Característica Verificada
No hay suficientes datos disponibles
8.3
621
|
Característica Verificada
No hay suficientes datos
8.7
20
Seguimiento
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
Gestión
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
Ideas
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.7
1,512
Control de acceso
No hay suficientes datos disponibles
8.8
1340
No hay suficientes datos disponibles
8.9
1312
No hay suficientes datos disponibles
8.5
1231
No hay suficientes datos disponibles
8.3
1069
Administración
No hay suficientes datos disponibles
8.7
1200
No hay suficientes datos disponibles
8.7
1309
No hay suficientes datos disponibles
8.4
1110
No hay suficientes datos disponibles
8.5
1259
Funcionalidad
No hay suficientes datos disponibles
9.0
1284
No hay suficientes datos disponibles
9.1
1280
No hay suficientes datos disponibles
8.9
1238
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
8.7
385
Alcance
9.5
22
Función no disponible
8.8
24
9.1
361
Seguridad
9.0
26
8.5
361
9.2
24
Función no disponible
9.4
24
8.7
349
Gestión
8.9
25
9.1
357
9.0
23
8.9
352
9.5
25
8.9
356
9.5
26
8.7
347
8.6
20
8.1
330
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
8.8
658
Administración
No hay suficientes datos disponibles
9.0
579
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
532
No hay suficientes datos disponibles
8.8
528
No hay suficientes datos disponibles
9.2
566
No hay suficientes datos disponibles
8.8
512
Funcionalidad
No hay suficientes datos disponibles
9.2
551
No hay suficientes datos disponibles
9.2
547
No hay suficientes datos disponibles
8.6
470
No hay suficientes datos disponibles
8.6
437
No hay suficientes datos disponibles
9.1
536
No hay suficientes datos disponibles
9.0
529
No hay suficientes datos disponibles
8.7
489
No hay suficientes datos disponibles
8.3
81
No hay suficientes datos disponibles
8.9
474
No hay suficientes datos disponibles
8.7
442
Monitoreo
No hay suficientes datos disponibles
8.7
516
No hay suficientes datos disponibles
8.6
535
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
8.6
516
No hay suficientes datos disponibles
8.5
518
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
No hay suficientes datos
8.9
1,157
Funcionalidad
No hay suficientes datos disponibles
8.8
905
No hay suficientes datos disponibles
8.8
940
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Administración
No hay suficientes datos disponibles
9.0
1046
No hay suficientes datos disponibles
9.2
1066
No hay suficientes datos disponibles
8.7
1023
No hay suficientes datos disponibles
8.8
996
No hay suficientes datos disponibles
Función no disponible
conformidad
No hay suficientes datos disponibles
8.7
806
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.7
1,517
Funcionalidad
No hay suficientes datos disponibles
9.0
1396
No hay suficientes datos disponibles
8.4
1200
No hay suficientes datos disponibles
9.1
1347
No hay suficientes datos disponibles
9.0
1346
No hay suficientes datos disponibles
9.2
1381
No hay suficientes datos disponibles
9.1
1338
Tipo
No hay suficientes datos disponibles
8.2
1063
No hay suficientes datos disponibles
9.0
1359
Informes
No hay suficientes datos disponibles
8.4
1250
No hay suficientes datos disponibles
8.4
1288
No hay suficientes datos disponibles
8.5
161
No hay suficientes datos disponibles
8.4
162
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
157
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.6
161
No hay suficientes datos disponibles
8.7
159
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.4
656
Administración
No hay suficientes datos disponibles
8.5
579
No hay suficientes datos disponibles
8.1
560
No hay suficientes datos disponibles
8.0
538
No hay suficientes datos disponibles
8.3
570
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Mantenimiento
No hay suficientes datos disponibles
8.8
584
No hay suficientes datos disponibles
7.8
515
Comunicación
No hay suficientes datos disponibles
7.9
519
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
8.8
556
No hay suficientes datos disponibles
8.8
548
Compatibilidad con dispositivos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
561
No hay suficientes datos disponibles
8.9
560
Rendimiento
No hay suficientes datos disponibles
8.5
566
7.6
88
No hay suficientes datos
IA generativa
7.6
75
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
1,230
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.8
1066
Sistema operativo
No hay suficientes datos disponibles
8.9
1118
No hay suficientes datos disponibles
8.7
1134
No hay suficientes datos disponibles
8.2
986
Gestión
No hay suficientes datos disponibles
8.5
1117
No hay suficientes datos disponibles
8.3
1056
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1054
Seguridad
No hay suficientes datos disponibles
8.8
1085
No hay suficientes datos disponibles
Función no disponible
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
36.1%
Mediana Empresa(51-1000 empleados)
53.3%
Empresa(> 1000 empleados)
10.6%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Educación primaria/secundaria
4.0%
Otro
59.2%
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.5%
Software informático
12.2%
Servicios financieros
7.9%
Seguridad informática y de redes
7.3%
Hospital y atención médica
2.8%
Otro
47.2%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Agregar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Agregar SentinelOne Singularity
JumpCloud
Alternativas de JumpCloud
Rippling
Rippling
Agregar Rippling
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más