Comparar JumpCloud y Ping Identity

Vistazo
JumpCloud
JumpCloud
Calificación Estelar
(3,936)4.5 de 5
Segmentos de Mercado
Mercado medio (54.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que JumpCloud sobresale en la experiencia del usuario, con muchos elogiando su interfaz intuitiva y facilidad de uso. Los usuarios destacan cómo simplifica la gestión del acceso y autenticación de usuarios, haciendo la administración más fluida a través de varias plataformas.
  • Según las reseñas verificadas, Ping Identity es reconocida por sus sólidas soluciones de identidad, con usuarios apreciando su capacidad para integrarse con otros proveedores y configurar aplicaciones fácilmente. Esta flexibilidad se señala como una ventaja significativa para las empresas que necesitan soluciones personalizadas.
  • Los usuarios dicen que la plataforma nativa en la nube de JumpCloud unifica la gestión de identidad, acceso y dispositivos, lo que reduce la complejidad operativa. Los revisores mencionan específicamente la capacidad de gestionar dispositivos remotos desde una única interfaz, soportando Windows, macOS y Linux sin problemas.
  • Los revisores mencionan que aunque Ping Identity ofrece fuertes características de autenticación, algunos usuarios han enfrentado desafíos con la configuración e instalación. Sin embargo, elogian el producto por mantenerse al día con las necesidades cambiantes y proporcionar múltiples soluciones para SaaS.
  • Los revisores de G2 destacan que las recientes actualizaciones de JumpCloud y la retroalimentación activa de los usuarios han llevado a mejoras en la dirección del producto, con muchos usuarios sintiendo que satisface efectivamente sus requisitos para la gestión de identidad.
  • Según la retroalimentación de los usuarios, Ping Identity es apreciada por su fuerte soporte y enfoque de asociación, con usuarios señalando que el equipo es receptivo y dispuesto a escuchar las necesidades del cliente, lo que mejora la experiencia general para los clientes empresariales.

JumpCloud vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que JumpCloud es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con JumpCloud.

  • Los revisores consideraron que Ping Identity satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que JumpCloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de JumpCloud sobre Ping Identity.
Precios
Precios de Nivel de Entrada
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
JumpCloud
Prueba Gratuita Disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.8
3,156
9.0
72
Facilidad de uso
9.0
3,189
8.7
74
Facilidad de configuración
8.8
2,948
8.3
49
Facilidad de administración
9.0
2,722
8.3
50
Calidad del soporte
8.8
2,881
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
2,584
8.6
48
Dirección del producto (% positivo)
9.3
3,056
8.4
72
Características
8.8
1,558
8.7
41
Opciones de autenticación
9.1
1437
9.1
35
8.9
1376
9.1
32
9.1
1394
8.9
31
9.0
1356
9.1
33
8.9
1278
9.0
31
8.8
1203
9.4
27
Tipos de control de acceso
8.9
1307
8.6
22
8.9
1268
8.9
28
8.6
1240
8.7
25
8.4
1050
8.5
17
8.4
1115
9.0
17
Administración
8.8
1161
8.9
29
9.2
1331
8.7
21
9.1
1377
8.2
28
8.7
1328
8.5
31
8.8
1315
8.1
15
Plataforma
9.1
1317
9.4
27
8.8
1082
8.8
25
9.0
1228
8.8
31
8.5
1057
8.6
25
8.2
1231
7.3
22
8.4
1179
8.1
27
8.5
1117
8.8
23
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.5
914
No hay suficientes datos
Embarque de usuario on/off
8.6
633
No hay suficientes datos disponibles
8.6
732
|
Característica Verificada
No hay suficientes datos disponibles
8.8
797
|
Característica Verificada
No hay suficientes datos disponibles
8.9
757
|
Característica Verificada
No hay suficientes datos disponibles
9.0
735
|
Característica Verificada
No hay suficientes datos disponibles
8.2
571
No hay suficientes datos disponibles
Mantenimiento del usuario
8.9
790
|
Característica Verificada
No hay suficientes datos disponibles
8.6
725
|
Característica Verificada
No hay suficientes datos disponibles
8.5
647
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.0
579
No hay suficientes datos disponibles
8.3
636
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.1
751
|
Característica Verificada
No hay suficientes datos disponibles
7.4
577
No hay suficientes datos disponibles
8.6
759
|
Característica Verificada
No hay suficientes datos disponibles
8.3
623
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
8.7
20
No hay suficientes datos
Seguimiento
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
Ideas
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
Gestión de Gastos SaaS - AI Agente
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
1,608
No hay suficientes datos
Control de acceso
8.8
1347
No hay suficientes datos disponibles
8.9
1317
No hay suficientes datos disponibles
8.5
1248
No hay suficientes datos disponibles
8.3
1070
No hay suficientes datos disponibles
Administración
8.7
1216
No hay suficientes datos disponibles
8.7
1338
No hay suficientes datos disponibles
8.5
1129
No hay suficientes datos disponibles
8.5
1279
No hay suficientes datos disponibles
Funcionalidad
9.0
1321
No hay suficientes datos disponibles
9.1
1308
No hay suficientes datos disponibles
8.9
1239
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
8.8
399
No hay suficientes datos
Alcance
Función no disponible
No hay suficientes datos disponibles
9.1
368
No hay suficientes datos disponibles
Seguridad
8.5
360
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
347
No hay suficientes datos disponibles
Gestión
9.1
356
No hay suficientes datos disponibles
8.9
351
No hay suficientes datos disponibles
8.9
356
No hay suficientes datos disponibles
8.7
344
No hay suficientes datos disponibles
8.1
327
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.8
663
No hay suficientes datos
Administración
9.0
578
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
532
No hay suficientes datos disponibles
8.8
528
No hay suficientes datos disponibles
9.2
565
No hay suficientes datos disponibles
8.7
511
No hay suficientes datos disponibles
Funcionalidad
9.2
551
No hay suficientes datos disponibles
9.2
546
No hay suficientes datos disponibles
8.6
469
No hay suficientes datos disponibles
8.6
437
No hay suficientes datos disponibles
9.1
536
No hay suficientes datos disponibles
9.0
528
No hay suficientes datos disponibles
8.7
489
No hay suficientes datos disponibles
8.3
81
No hay suficientes datos disponibles
8.9
474
No hay suficientes datos disponibles
8.7
441
No hay suficientes datos disponibles
Monitoreo
8.7
515
No hay suficientes datos disponibles
8.6
534
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Informes
8.6
515
No hay suficientes datos disponibles
8.5
518
No hay suficientes datos disponibles
8.9
1,169
No hay suficientes datos
Funcionalidad
8.8
906
No hay suficientes datos disponibles
8.8
939
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Administración
9.0
1045
No hay suficientes datos disponibles
9.2
1067
No hay suficientes datos disponibles
8.7
1022
No hay suficientes datos disponibles
8.8
994
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
conformidad
8.7
804
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.7
1,540
8.3
19
Funcionalidad
9.0
1403
7.5
10
8.4
1201
8.3
8
9.1
1356
8.8
14
9.0
1350
8.2
15
9.2
1386
8.8
17
9.1
1344
8.3
16
Tipo
8.2
1061
9.1
11
9.0
1363
8.1
16
Informes
8.4
1251
8.3
12
8.4
1287
7.4
14
8.5
161
No hay suficientes datos disponibles
8.4
162
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.8
156
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.6
164
No hay suficientes datos disponibles
8.7
158
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
664
No hay suficientes datos
Administración
8.5
583
No hay suficientes datos disponibles
8.1
561
No hay suficientes datos disponibles
8.0
540
No hay suficientes datos disponibles
8.3
573
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Mantenimiento
8.8
585
No hay suficientes datos disponibles
7.8
516
No hay suficientes datos disponibles
Comunicación
7.9
519
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
8.8
558
No hay suficientes datos disponibles
8.8
550
No hay suficientes datos disponibles
Compatibilidad con dispositivos
Función no disponible
No hay suficientes datos disponibles
8.9
566
No hay suficientes datos disponibles
8.9
563
No hay suficientes datos disponibles
Rendimiento
8.5
568
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.6
1,258
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.8
1071
No hay suficientes datos disponibles
Sistema operativo
9.0
1132
No hay suficientes datos disponibles
8.7
1145
No hay suficientes datos disponibles
8.2
990
No hay suficientes datos disponibles
Gestión
8.5
1121
No hay suficientes datos disponibles
8.3
1054
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1053
No hay suficientes datos disponibles
Seguridad
8.8
1088
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
54.0%
Empresa(> 1000 empleados)
10.3%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.4%
Software informático
12.6%
Servicios financieros
8.0%
Seguridad informática y de redes
7.3%
Hospital y atención médica
2.8%
Otro
47.0%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
JumpCloud
Alternativas de JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
NinjaOne
NinjaOne
Agregar NinjaOne
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas