Comparar CyberArk Privileged Access Manager y JumpCloud

Vistazo
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Calificación Estelar
(69)4.4 de 5
Segmentos de Mercado
Empresa (69.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CyberArk Privileged Access Manager
JumpCloud
JumpCloud
Calificación Estelar
(3,937)4.5 de 5
Segmentos de Mercado
Mercado medio (54.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que JumpCloud sobresale en la experiencia del usuario, con muchos elogiando su rápida configuración inicial y su interfaz intuitiva. Los usuarios aprecian cómo simplifica la gestión de usuarios y el control de dispositivos, facilitando que los ingenieros de soporte realicen sus tareas de manera eficiente.
  • Según las reseñas verificadas, CyberArk Privileged Access Manager es reconocido por su robusto almacenamiento de contraseñas y sus fuertes capacidades de integración con varios sistemas operativos y bases de datos. Los usuarios destacan cómo estas características agilizan los flujos de trabajo operativos, convirtiéndolo en una herramienta poderosa para gestionar el acceso privilegiado.
  • Los usuarios dicen que la función de inicio de sesión único (SSO) de JumpCloud reduce significativamente los problemas de gestión de contraseñas, permitiendo a los usuarios recordar solo una contraseña. Esto ha sido un cambio radical para muchos, mejorando la productividad general y la satisfacción del usuario.
  • Los revisores mencionan que aunque CyberArk ofrece fuertes características de seguridad, algunos usuarios han enfrentado desafíos con su configuración e instalación. Esto puede llevar a una curva de aprendizaje más pronunciada en comparación con JumpCloud, que a menudo se destaca por su proceso de incorporación más fluido.
  • Los revisores de G2 destacan que ambos productos proporcionan una sólida autenticación multifactor, pero la facilidad de uso general y las características de gestión de JumpCloud, como sus capacidades de gestión centralizada, a menudo se consideran más amigables para el usuario, especialmente para empresas de mercado medio.
  • Según los comentarios recientes de los usuarios, CyberArk brilla en su capacidad para proporcionar un monitoreo de sesiones detallado y registro de auditoría, que son cruciales para organizaciones que necesitan medidas de seguridad estrictas. Sin embargo, las completas características de gestión de identidad de JumpCloud lo convierten en un fuerte competidor para las empresas que buscan una solución integral.

CyberArk Privileged Access Manager vs JumpCloud

Al evaluar las dos soluciones, los revisores encontraron que JumpCloud es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con JumpCloud en general.

  • Los revisores consideraron que CyberArk Privileged Access Manager satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que JumpCloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de JumpCloud sobre CyberArk Privileged Access Manager.
Precios
Precios de Nivel de Entrada
CyberArk Privileged Access Manager
No hay precios disponibles
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
Prueba Gratuita
CyberArk Privileged Access Manager
No hay información de prueba disponible
JumpCloud
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
55
8.8
3,155
Facilidad de uso
8.2
57
9.0
3,188
Facilidad de configuración
7.0
41
8.8
2,947
Facilidad de administración
8.1
42
9.0
2,721
Calidad del soporte
8.3
51
8.8
2,880
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
38
9.0
2,583
Dirección del producto (% positivo)
8.8
57
9.3
3,055
Características
No hay suficientes datos
8.8
1,558
Opciones de autenticación
No hay suficientes datos disponibles
9.1
1437
No hay suficientes datos disponibles
8.9
1376
No hay suficientes datos disponibles
9.1
1394
No hay suficientes datos disponibles
9.0
1356
No hay suficientes datos disponibles
8.9
1278
No hay suficientes datos disponibles
8.8
1203
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
1307
No hay suficientes datos disponibles
8.9
1268
No hay suficientes datos disponibles
8.6
1240
No hay suficientes datos disponibles
8.4
1050
No hay suficientes datos disponibles
8.4
1115
Administración
No hay suficientes datos disponibles
8.8
1161
No hay suficientes datos disponibles
9.2
1331
No hay suficientes datos disponibles
9.1
1377
No hay suficientes datos disponibles
8.7
1328
No hay suficientes datos disponibles
8.8
1315
Plataforma
No hay suficientes datos disponibles
9.1
1317
No hay suficientes datos disponibles
8.8
1082
No hay suficientes datos disponibles
9.0
1228
No hay suficientes datos disponibles
8.5
1057
No hay suficientes datos disponibles
8.2
1231
No hay suficientes datos disponibles
8.4
1179
No hay suficientes datos disponibles
8.5
1117
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.5
914
Embarque de usuario on/off
No hay suficientes datos disponibles
8.6
633
No hay suficientes datos disponibles
8.6
732
|
Característica Verificada
No hay suficientes datos disponibles
8.8
797
|
Característica Verificada
No hay suficientes datos disponibles
8.9
757
|
Característica Verificada
No hay suficientes datos disponibles
9.0
735
|
Característica Verificada
No hay suficientes datos disponibles
8.2
571
Mantenimiento del usuario
No hay suficientes datos disponibles
8.9
790
|
Característica Verificada
No hay suficientes datos disponibles
8.6
725
|
Característica Verificada
No hay suficientes datos disponibles
8.5
647
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.0
579
No hay suficientes datos disponibles
8.3
636
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.1
751
|
Característica Verificada
No hay suficientes datos disponibles
7.4
577
No hay suficientes datos disponibles
8.6
759
|
Característica Verificada
No hay suficientes datos disponibles
8.3
623
|
Característica Verificada
No hay suficientes datos
8.7
20
Seguimiento
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
Gestión
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
Ideas
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.7
1,608
Control de acceso
No hay suficientes datos disponibles
8.8
1346
No hay suficientes datos disponibles
8.9
1316
No hay suficientes datos disponibles
8.5
1247
No hay suficientes datos disponibles
8.3
1069
Administración
No hay suficientes datos disponibles
8.7
1215
No hay suficientes datos disponibles
8.7
1337
No hay suficientes datos disponibles
8.5
1128
No hay suficientes datos disponibles
8.5
1278
Funcionalidad
No hay suficientes datos disponibles
9.0
1320
No hay suficientes datos disponibles
9.1
1307
No hay suficientes datos disponibles
8.9
1238
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.8
399
Alcance
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
368
Seguridad
No hay suficientes datos disponibles
8.5
360
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
347
Gestión
No hay suficientes datos disponibles
9.1
356
No hay suficientes datos disponibles
8.9
351
No hay suficientes datos disponibles
8.9
356
No hay suficientes datos disponibles
8.7
344
No hay suficientes datos disponibles
8.1
327
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.9
39
8.8
663
Administración
9.0
37
9.0
577
8.8
36
Función no disponible
8.4
34
8.8
531
8.1
35
8.8
527
8.6
37
9.1
564
8.4
34
8.7
510
Funcionalidad
9.2
38
9.2
550
9.1
35
9.2
545
8.3
30
8.6
468
9.7
38
8.6
436
9.0
36
9.1
535
9.1
36
9.0
527
8.2
33
8.7
488
9.4
36
8.3
81
9.7
36
8.9
473
9.1
35
8.7
440
Monitoreo
9.3
37
8.7
514
9.2
37
8.6
533
8.1
35
Función no disponible
Informes
9.2
35
8.6
514
8.1
36
8.5
517
No hay suficientes datos
8.9
1,169
Funcionalidad
No hay suficientes datos disponibles
8.8
906
No hay suficientes datos disponibles
8.8
939
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Administración
No hay suficientes datos disponibles
9.0
1045
No hay suficientes datos disponibles
9.2
1067
No hay suficientes datos disponibles
8.7
1022
No hay suficientes datos disponibles
8.8
994
No hay suficientes datos disponibles
Función no disponible
conformidad
No hay suficientes datos disponibles
8.7
804
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.7
1,540
Funcionalidad
No hay suficientes datos disponibles
9.0
1402
No hay suficientes datos disponibles
8.4
1200
No hay suficientes datos disponibles
9.1
1355
No hay suficientes datos disponibles
9.0
1349
No hay suficientes datos disponibles
9.2
1385
No hay suficientes datos disponibles
9.1
1343
Tipo
No hay suficientes datos disponibles
8.2
1060
No hay suficientes datos disponibles
9.0
1362
Informes
No hay suficientes datos disponibles
8.4
1250
No hay suficientes datos disponibles
8.4
1286
No hay suficientes datos disponibles
8.5
160
No hay suficientes datos disponibles
8.4
161
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
155
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
163
No hay suficientes datos disponibles
8.7
157
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.5
664
Administración
No hay suficientes datos disponibles
8.5
582
No hay suficientes datos disponibles
8.1
560
No hay suficientes datos disponibles
8.0
539
No hay suficientes datos disponibles
8.3
572
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Mantenimiento
No hay suficientes datos disponibles
8.8
584
No hay suficientes datos disponibles
7.8
515
Comunicación
No hay suficientes datos disponibles
7.9
518
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
8.8
557
No hay suficientes datos disponibles
8.8
549
Compatibilidad con dispositivos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
565
No hay suficientes datos disponibles
8.9
562
Rendimiento
No hay suficientes datos disponibles
8.5
567
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
1,258
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.8
1070
Sistema operativo
No hay suficientes datos disponibles
9.0
1131
No hay suficientes datos disponibles
8.7
1144
No hay suficientes datos disponibles
8.2
989
Gestión
No hay suficientes datos disponibles
8.5
1120
No hay suficientes datos disponibles
8.3
1053
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1052
Seguridad
No hay suficientes datos disponibles
8.8
1087
No hay suficientes datos disponibles
Función no disponible
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Categorías
Categorías
Categorías Compartidas
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
JumpCloud
JumpCloud
CyberArk Privileged Access Manager y JumpCloud está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Pequeña Empresa(50 o menos empleados)
9.5%
Mediana Empresa(51-1000 empleados)
20.6%
Empresa(> 1000 empleados)
69.8%
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
54.0%
Empresa(> 1000 empleados)
10.3%
Industria de los revisores
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnología de la Información y Servicios
15.9%
Banca
12.7%
Seguro
6.3%
venta al por menor
4.8%
Seguridad informática y de redes
4.8%
Otro
55.6%
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.4%
Software informático
12.6%
Servicios financieros
8.0%
Seguridad informática y de redes
7.2%
Hospital y atención médica
2.8%
Otro
47.0%
Principales Alternativas
CyberArk Privileged Access Manager
Alternativas de CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged...
Agregar BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
JumpCloud
Alternativas de JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
NinjaOne
NinjaOne
Agregar NinjaOne
Discusiones
CyberArk Privileged Access Manager
Discusiones de CyberArk Privileged Access Manager
Monty el Mangosta llorando
CyberArk Privileged Access Manager no tiene discusiones con respuestas
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más