Comparar Akeyless Identity Security Platform y JumpCloud

Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(89)4.6 de 5
Segmentos de Mercado
Empresa (52.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
JumpCloud
JumpCloud
Calificación Estelar
(3,938)4.5 de 5
Segmentos de Mercado
Mercado medio (54.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que JumpCloud sobresale en proporcionar una experiencia de gestión de usuarios sin problemas, con muchos usuarios apreciando su capacidad para gestionar usuarios, dispositivos y SSO de manera efectiva. Un usuario señaló que la función de SSO ha reducido significativamente la molestia de recordar múltiples contraseñas.
  • Los usuarios dicen que la Plataforma de Seguridad de Identidad de Akeyless se destaca por su arquitectura sencilla y facilidad de implementación. Los revisores destacaron que la plataforma permite la rotación automática de secretos, mejorando la seguridad mientras simplifica la gestión de contraseñas en el código.
  • Según las reseñas verificadas, la configuración inicial de JumpCloud es elogiada por ser rápida e intuitiva, facilitando que las organizaciones comiencen. Los usuarios han mencionado que la función MDM contribuye a un proceso de incorporación fluido, lo cual es crucial para los equipos que buscan optimizar su gestión de identidad.
  • Los revisores mencionan que aunque Akeyless ofrece características de seguridad sólidas, algunos usuarios sienten que puede no ser tan robusto en la gestión de usuarios en comparación con JumpCloud. Sin embargo, aprecian la capacidad de la plataforma para ahorrar tiempo y recursos al eliminar la necesidad de mantenimiento de infraestructura local.
  • Los revisores de G2 destacan que las capacidades de gestión centralizada de JumpCloud son una ventaja significativa, con usuarios señalando que simplifica las tareas administrativas. La facilidad de administración de la plataforma ha sido particularmente beneficiosa para los ingenieros de soporte, haciendo su trabajo más eficiente.
  • Los usuarios informan que Akeyless proporciona un excelente soporte, con una alta calidad de asistencia señalada en las reseñas. Esto se complementa con su fuerte rendimiento en autenticación multifactor y seguridad basada en roles, que los usuarios consideran esenciales para mantener un acceso seguro en sus organizaciones.

Akeyless Identity Security Platform vs JumpCloud

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, JumpCloud es más fácil de configurar y administrar. Mientras que Akeyless Identity Security Platform es más fácil para hacer negocios en general.

  • Los revisores consideraron que Akeyless Identity Security Platform satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Akeyless Identity Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Akeyless Identity Security Platform sobre JumpCloud.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
JumpCloud
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
65
8.8
3,155
Facilidad de uso
9.0
65
9.0
3,188
Facilidad de configuración
8.3
54
8.8
2,947
Facilidad de administración
8.7
42
9.0
2,721
Calidad del soporte
9.3
58
8.8
2,880
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
41
9.0
2,583
Dirección del producto (% positivo)
9.6
60
9.3
3,055
Características
No hay suficientes datos
8.8
1,558
Opciones de autenticación
No hay suficientes datos disponibles
9.1
1437
No hay suficientes datos disponibles
8.9
1376
No hay suficientes datos disponibles
9.1
1394
No hay suficientes datos disponibles
9.0
1356
No hay suficientes datos disponibles
8.9
1278
No hay suficientes datos disponibles
8.8
1203
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
1307
No hay suficientes datos disponibles
8.9
1268
No hay suficientes datos disponibles
8.6
1240
No hay suficientes datos disponibles
8.4
1050
No hay suficientes datos disponibles
8.4
1115
Administración
No hay suficientes datos disponibles
8.8
1161
No hay suficientes datos disponibles
9.2
1331
No hay suficientes datos disponibles
9.1
1377
No hay suficientes datos disponibles
8.7
1328
No hay suficientes datos disponibles
8.8
1315
Plataforma
No hay suficientes datos disponibles
9.1
1317
No hay suficientes datos disponibles
8.8
1082
No hay suficientes datos disponibles
9.0
1228
No hay suficientes datos disponibles
8.5
1057
No hay suficientes datos disponibles
8.2
1231
No hay suficientes datos disponibles
8.4
1179
No hay suficientes datos disponibles
8.5
1117
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.5
914
Embarque de usuario on/off
No hay suficientes datos disponibles
8.6
633
No hay suficientes datos disponibles
8.6
732
|
Característica Verificada
No hay suficientes datos disponibles
8.8
797
|
Característica Verificada
No hay suficientes datos disponibles
8.9
757
|
Característica Verificada
No hay suficientes datos disponibles
9.0
735
|
Característica Verificada
No hay suficientes datos disponibles
8.2
571
Mantenimiento del usuario
No hay suficientes datos disponibles
8.9
790
|
Característica Verificada
No hay suficientes datos disponibles
8.6
725
|
Característica Verificada
No hay suficientes datos disponibles
8.5
647
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.0
579
No hay suficientes datos disponibles
8.3
636
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.1
751
|
Característica Verificada
No hay suficientes datos disponibles
7.4
577
No hay suficientes datos disponibles
8.6
759
|
Característica Verificada
No hay suficientes datos disponibles
8.3
623
|
Característica Verificada
No hay suficientes datos
8.7
20
Seguimiento
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
Gestión
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
Ideas
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
9.1
26
No hay suficientes datos
Funcionalidad
9.2
22
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Disponibilidad
8.8
20
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
Administración
8.8
20
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
No hay suficientes datos
8.7
1,608
Control de acceso
No hay suficientes datos disponibles
8.8
1346
No hay suficientes datos disponibles
8.9
1316
No hay suficientes datos disponibles
8.5
1247
No hay suficientes datos disponibles
8.3
1069
Administración
No hay suficientes datos disponibles
8.7
1215
No hay suficientes datos disponibles
8.7
1337
No hay suficientes datos disponibles
8.5
1128
No hay suficientes datos disponibles
8.5
1278
Funcionalidad
No hay suficientes datos disponibles
9.0
1320
No hay suficientes datos disponibles
9.1
1307
No hay suficientes datos disponibles
8.9
1238
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.8
399
Alcance
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
368
Seguridad
No hay suficientes datos disponibles
8.5
360
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
347
Gestión
No hay suficientes datos disponibles
9.1
356
No hay suficientes datos disponibles
8.9
351
No hay suficientes datos disponibles
8.9
356
No hay suficientes datos disponibles
8.7
344
No hay suficientes datos disponibles
8.1
327
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.0
21
8.8
663
Administración
8.9
19
9.0
577
8.5
10
Función no disponible
9.0
16
8.8
531
8.4
15
8.8
527
9.2
17
9.1
564
9.2
14
8.7
510
Funcionalidad
9.9
13
9.2
550
9.8
17
9.2
545
9.8
11
8.6
468
9.0
16
8.6
436
9.5
17
9.1
535
9.4
19
9.0
527
8.6
12
8.7
488
9.3
9
8.3
81
9.4
17
8.9
473
9.3
16
8.7
440
Monitoreo
8.6
16
8.7
514
8.6
18
8.6
533
8.8
10
Función no disponible
Informes
8.2
17
8.6
514
8.3
15
8.5
517
No hay suficientes datos
8.9
1,169
Funcionalidad
No hay suficientes datos disponibles
8.8
906
No hay suficientes datos disponibles
8.8
939
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Administración
No hay suficientes datos disponibles
9.0
1045
No hay suficientes datos disponibles
9.2
1067
No hay suficientes datos disponibles
8.7
1022
No hay suficientes datos disponibles
8.8
994
No hay suficientes datos disponibles
Función no disponible
conformidad
No hay suficientes datos disponibles
8.7
804
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.7
1,540
Funcionalidad
No hay suficientes datos disponibles
9.0
1402
No hay suficientes datos disponibles
8.4
1200
No hay suficientes datos disponibles
9.1
1355
No hay suficientes datos disponibles
9.0
1349
No hay suficientes datos disponibles
9.2
1385
No hay suficientes datos disponibles
9.1
1343
Tipo
No hay suficientes datos disponibles
8.2
1060
No hay suficientes datos disponibles
9.0
1362
Informes
No hay suficientes datos disponibles
8.4
1250
No hay suficientes datos disponibles
8.4
1286
No hay suficientes datos disponibles
8.5
160
No hay suficientes datos disponibles
8.4
161
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
155
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
163
No hay suficientes datos disponibles
8.7
157
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.4
664
Administración
No hay suficientes datos disponibles
8.5
582
No hay suficientes datos disponibles
8.1
560
No hay suficientes datos disponibles
8.0
539
No hay suficientes datos disponibles
8.3
572
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Mantenimiento
No hay suficientes datos disponibles
8.8
584
No hay suficientes datos disponibles
7.8
515
Comunicación
No hay suficientes datos disponibles
7.9
518
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
8.8
557
No hay suficientes datos disponibles
8.8
549
Compatibilidad con dispositivos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
565
No hay suficientes datos disponibles
8.9
562
Rendimiento
No hay suficientes datos disponibles
8.5
567
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
31
No hay suficientes datos
Funcionalidad
7.5
26
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
1,258
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.8
1070
Sistema operativo
No hay suficientes datos disponibles
9.0
1131
No hay suficientes datos disponibles
8.7
1144
No hay suficientes datos disponibles
8.2
989
Gestión
No hay suficientes datos disponibles
8.5
1120
No hay suficientes datos disponibles
8.3
1053
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1052
Seguridad
No hay suficientes datos disponibles
8.8
1087
No hay suficientes datos disponibles
Función no disponible
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
20.2%
Mediana Empresa(51-1000 empleados)
27.4%
Empresa(> 1000 empleados)
52.4%
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
54.0%
Empresa(> 1000 empleados)
10.3%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.7%
Software informático
14.5%
Servicios financieros
9.6%
Marketing y Publicidad
9.6%
Seguro
8.4%
Otro
42.2%
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.4%
Software informático
12.6%
Servicios financieros
8.0%
Seguridad informática y de redes
7.2%
Hospital y atención médica
2.8%
Otro
47.0%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Egnyte
Egnyte
Agregar Egnyte
JumpCloud
Alternativas de JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
NinjaOne
NinjaOne
Agregar NinjaOne
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más