Comparar CyberArk Workforce Identity y JumpCloud

Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
JumpCloud
JumpCloud
Calificación Estelar
(3,937)4.5 de 5
Segmentos de Mercado
Mercado medio (54.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que JumpCloud sobresale en la experiencia del usuario, particularmente para gestionar el acceso y la autenticación de usuarios. Los usuarios aprecian su capacidad para unificar la gestión de identidad, acceso y dispositivos en una sola plataforma, lo que simplifica significativamente las operaciones de TI.
  • Según las reseñas verificadas, CyberArk Workforce Identity es elogiado por su plataforma intuitiva y facilidad de implementación. Los usuarios han notado que fue la implementación más fácil en la que han participado, destacando su interfaz moderna y eficiencia en acelerar los procesos de revisión de acceso de usuarios.
  • Los revisores mencionan que el soporte de JumpCloud para múltiples sistemas operativos, incluidos Windows, macOS y Linux, permite una gestión fluida de dispositivos remotos desde una sola interfaz. Esta capacidad reduce la complejidad operativa, convirtiéndolo en un favorito entre los equipos de TI.
  • Los usuarios dicen que aunque CyberArk Workforce Identity funciona bien en las revisiones de acceso, se centra principalmente en esa área y puede no ofrecer la misma amplitud de características que JumpCloud, que proporciona una solución más completa para la gestión de identidad y acceso.
  • Los revisores de G2 destacan que los comentarios recientes de los usuarios de JumpCloud enfatizan sus fuertes características de seguridad, convirtiéndolo en una opción confiable para las organizaciones que buscan mejorar sus procesos de autenticación. Los usuarios se sienten seguros en su capacidad para gestionar el acceso de manera segura a través de varias plataformas.
  • Según las reseñas verificadas, CyberArk Workforce Identity ha recibido comentarios positivos por su soporte al cliente, con usuarios que señalan que la plataforma funciona como se demostró y que los propietarios del sistema cumplen eficazmente con sus tareas de revisión. Sin embargo, puede que no tenga el mismo volumen de reseñas recientes que JumpCloud, lo que podría indicar una necesidad de mayor compromiso de los usuarios.

CyberArk Workforce Identity vs JumpCloud

Al evaluar las dos soluciones, los revisores encontraron que JumpCloud es más fácil de usar, configurar y administrar. Sin embargo, sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que CyberArk Workforce Identity satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de JumpCloud sobre CyberArk Workforce Identity.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
JumpCloud
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
116
8.8
3,156
Facilidad de uso
8.8
119
9.0
3,189
Facilidad de configuración
8.4
99
8.8
2,948
Facilidad de administración
8.6
100
9.0
2,722
Calidad del soporte
9.0
114
8.8
2,881
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
9.0
2,584
Dirección del producto (% positivo)
9.2
119
9.3
3,056
Características
9.1
38
8.8
1,558
Opciones de autenticación
9.1
36
9.1
1437
9.2
34
8.9
1376
9.1
29
9.1
1394
9.1
31
9.0
1356
9.3
30
8.9
1278
9.2
21
8.8
1203
Tipos de control de acceso
8.9
23
8.9
1307
9.2
25
8.9
1268
9.1
24
8.6
1240
9.2
14
8.4
1050
8.9
19
8.4
1115
Administración
9.5
30
8.8
1161
9.4
29
9.2
1331
9.3
34
9.1
1377
9.0
34
8.7
1328
9.1
27
8.8
1315
Plataforma
9.2
31
9.1
1317
9.4
21
8.8
1082
9.3
30
9.0
1228
8.8
20
8.5
1057
8.3
28
8.2
1231
8.6
28
8.4
1179
8.8
19
8.5
1117
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
8.5
914
Embarque de usuario on/off
7.9
21
|
Característica Verificada
8.6
633
8.3
34
|
Característica Verificada
8.6
732
|
Característica Verificada
8.8
38
|
Característica Verificada
8.8
797
|
Característica Verificada
8.4
34
|
Característica Verificada
8.9
757
|
Característica Verificada
8.7
34
|
Característica Verificada
9.0
735
|
Característica Verificada
7.4
23
|
Característica Verificada
8.2
571
Mantenimiento del usuario
9.1
29
|
Característica Verificada
8.9
790
|
Característica Verificada
8.2
29
|
Característica Verificada
8.6
725
|
Característica Verificada
8.4
27
|
Característica Verificada
8.5
647
|
Característica Verificada
Gobernanza
7.9
26
|
Característica Verificada
8.0
579
8.5
26
|
Característica Verificada
8.3
636
|
Característica Verificada
Administración
7.9
37
|
Característica Verificada
8.1
751
|
Característica Verificada
6.9
24
|
Característica Verificada
7.4
577
8.2
38
|
Característica Verificada
8.6
759
|
Característica Verificada
7.7
25
|
Característica Verificada
8.3
623
|
Característica Verificada
No hay suficientes datos
No hay suficientes datos
Tipo de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
20
Seguimiento
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
Gestión
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
Ideas
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
1,608
Control de acceso
No hay suficientes datos disponibles
8.8
1347
No hay suficientes datos disponibles
8.9
1317
No hay suficientes datos disponibles
8.5
1248
No hay suficientes datos disponibles
8.3
1070
Administración
No hay suficientes datos disponibles
8.7
1216
No hay suficientes datos disponibles
8.7
1338
No hay suficientes datos disponibles
8.5
1129
No hay suficientes datos disponibles
8.5
1279
Funcionalidad
No hay suficientes datos disponibles
9.0
1321
No hay suficientes datos disponibles
9.1
1308
No hay suficientes datos disponibles
8.9
1239
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.8
399
Alcance
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
368
Seguridad
No hay suficientes datos disponibles
8.5
360
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
347
Gestión
No hay suficientes datos disponibles
9.1
356
No hay suficientes datos disponibles
8.9
351
No hay suficientes datos disponibles
8.9
356
No hay suficientes datos disponibles
8.7
344
No hay suficientes datos disponibles
8.1
327
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
8.8
663
Administración
No hay suficientes datos disponibles
9.0
578
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
532
No hay suficientes datos disponibles
8.8
528
No hay suficientes datos disponibles
9.2
565
No hay suficientes datos disponibles
8.7
511
Funcionalidad
No hay suficientes datos disponibles
9.2
551
No hay suficientes datos disponibles
9.2
546
No hay suficientes datos disponibles
8.6
469
No hay suficientes datos disponibles
8.6
437
No hay suficientes datos disponibles
9.1
536
No hay suficientes datos disponibles
9.0
528
No hay suficientes datos disponibles
8.7
489
No hay suficientes datos disponibles
8.3
81
No hay suficientes datos disponibles
8.9
474
No hay suficientes datos disponibles
8.7
441
Monitoreo
No hay suficientes datos disponibles
8.7
515
No hay suficientes datos disponibles
8.6
534
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
8.6
515
No hay suficientes datos disponibles
8.5
518
No hay suficientes datos
8.9
1,169
Funcionalidad
No hay suficientes datos disponibles
8.8
906
No hay suficientes datos disponibles
8.8
939
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Administración
No hay suficientes datos disponibles
9.0
1045
No hay suficientes datos disponibles
9.2
1067
No hay suficientes datos disponibles
8.7
1022
No hay suficientes datos disponibles
8.8
994
No hay suficientes datos disponibles
Función no disponible
conformidad
No hay suficientes datos disponibles
8.7
804
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
8.7
1,540
Funcionalidad
8.7
10
9.0
1403
9.4
8
8.4
1201
9.0
12
9.1
1356
9.2
10
9.0
1350
8.8
11
9.2
1386
8.8
10
9.1
1344
Tipo
Función no disponible
8.2
1061
8.8
18
9.0
1363
Informes
8.9
17
8.4
1251
8.4
18
8.4
1287
No hay suficientes datos disponibles
8.5
161
No hay suficientes datos disponibles
8.4
162
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
156
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos disponibles
8.7
158
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.5
664
Administración
No hay suficientes datos disponibles
8.5
583
No hay suficientes datos disponibles
8.1
561
No hay suficientes datos disponibles
8.0
540
No hay suficientes datos disponibles
8.3
573
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Mantenimiento
No hay suficientes datos disponibles
8.8
585
No hay suficientes datos disponibles
7.8
516
Comunicación
No hay suficientes datos disponibles
7.9
519
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
8.8
558
No hay suficientes datos disponibles
8.8
550
Compatibilidad con dispositivos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
566
No hay suficientes datos disponibles
8.9
563
Rendimiento
No hay suficientes datos disponibles
8.5
568
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
1,258
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.8
1071
Sistema operativo
No hay suficientes datos disponibles
9.0
1132
No hay suficientes datos disponibles
8.7
1145
No hay suficientes datos disponibles
8.2
990
Gestión
No hay suficientes datos disponibles
8.5
1121
No hay suficientes datos disponibles
8.3
1054
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1053
Seguridad
No hay suficientes datos disponibles
8.8
1088
No hay suficientes datos disponibles
Función no disponible
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
54.0%
Empresa(> 1000 empleados)
10.3%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.4%
Software informático
12.6%
Servicios financieros
8.0%
Seguridad informática y de redes
7.3%
Hospital y atención médica
2.8%
Otro
47.0%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
Alternativas de JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
NinjaOne
NinjaOne
Agregar NinjaOne
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más