Comparar JumpCloud y SecureAuth: Workforce IAM

Vistazo
JumpCloud
JumpCloud
Calificación Estelar
(3,937)4.5 de 5
Segmentos de Mercado
Mercado medio (54.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Por mes
Prueba Gratuita Disponible
Aprende más sobre JumpCloud
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Calificación Estelar
(29)4.4 de 5
Segmentos de Mercado
Mercado medio (46.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SecureAuth: Workforce IAM
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que JumpCloud sobresale en la gestión de acceso de usuarios, con muchos usuarios elogiando su capacidad para simplificar la autenticación a través de varias plataformas. Un usuario destacó cómo "gestiona el acceso y la autenticación de usuarios de manera súper fácil", convirtiéndolo en una opción fuerte para organizaciones que buscan operaciones simplificadas.
  • Los usuarios dicen que SecureAuth: Workforce IAM ofrece un alto nivel de seguridad, particularmente a través de su autenticación multifactor y capacidades de inicio de sesión único. Los revisores aprecian su "software confiable" que refuerza la seguridad en el trabajo, convirtiéndolo en una opción sólida para empresas que priorizan la seguridad de los datos.
  • Según las reseñas verificadas, la plataforma nativa en la nube de JumpCloud unifica la gestión de identidad, acceso y dispositivos, lo que reduce significativamente la complejidad operativa. Los usuarios han notado que "simplifica las operaciones de TI al proporcionar una única fuente de verdad para usuarios y dispositivos", mejorando la eficiencia general.
  • Los revisores mencionan que SecureAuth proporciona una interfaz fácil de usar que es tanto cómoda como flexible. Muchos usuarios han expresado satisfacción con su "gran experiencia de usuario", lo que contribuye a un flujo de trabajo diario más fluido, especialmente durante la implementación.
  • Los revisores de G2 destacan que JumpCloud tiene una red de soporte más extensa, con un número significativamente mayor de reseñas recientes que indican un compromiso activo de los usuarios. Esto sugiere que los usuarios pueden esperar actualizaciones oportunas y soporte comunitario, lo cual es crucial para las necesidades operativas continuas.
  • Los usuarios informan que aunque SecureAuth tiene características de seguridad fuertes, puede que no iguale la presencia general en el mercado y la satisfacción del usuario de JumpCloud, que cuenta con un puntaje G2 más alto. Esto indica que JumpCloud es generalmente preferido por sus características integrales y soporte al usuario, convirtiéndolo en una opción más popular entre las organizaciones.

JumpCloud vs SecureAuth: Workforce IAM

Al evaluar las dos soluciones, los revisores encontraron que JumpCloud es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con SecureAuth: Workforce IAM.

  • Los revisores consideraron que SecureAuth: Workforce IAM satisface mejor las necesidades de su empresa que JumpCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SecureAuth: Workforce IAM es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de JumpCloud sobre SecureAuth: Workforce IAM.
Precios
Precios de Nivel de Entrada
JumpCloud
Cloud Directory
$3.00
1 User Por mes
Aprende más sobre JumpCloud
SecureAuth: Workforce IAM
No hay precios disponibles
Prueba Gratuita
JumpCloud
Prueba Gratuita Disponible
SecureAuth: Workforce IAM
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.8
3,155
9.2
28
Facilidad de uso
9.0
3,188
8.9
28
Facilidad de configuración
8.8
2,947
8.0
9
Facilidad de administración
9.0
2,721
8.0
9
Calidad del soporte
8.8
2,880
9.0
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
2,583
9.1
9
Dirección del producto (% positivo)
9.3
3,055
9.2
28
Características
8.8
1,558
9.4
18
Opciones de autenticación
9.1
1437
9.9
13
8.9
1376
9.6
12
9.1
1394
9.5
13
9.0
1356
9.3
12
8.9
1278
9.2
12
8.8
1203
9.4
12
Tipos de control de acceso
8.9
1307
9.3
12
8.9
1268
9.5
13
8.6
1240
9.2
13
8.4
1050
9.2
11
8.4
1115
9.0
12
Administración
8.8
1161
9.5
11
9.2
1331
9.4
11
9.1
1377
9.1
11
8.7
1328
9.6
12
8.8
1315
9.4
12
Plataforma
9.1
1317
9.2
11
8.8
1082
9.1
11
9.0
1228
9.4
11
8.5
1057
9.4
11
8.2
1231
9.5
11
8.4
1179
9.1
11
8.5
1117
9.4
11
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.5
914
No hay suficientes datos
Embarque de usuario on/off
8.6
633
No hay suficientes datos disponibles
8.6
732
|
Característica Verificada
No hay suficientes datos disponibles
8.8
797
|
Característica Verificada
No hay suficientes datos disponibles
8.9
757
|
Característica Verificada
No hay suficientes datos disponibles
9.0
735
|
Característica Verificada
No hay suficientes datos disponibles
8.2
571
No hay suficientes datos disponibles
Mantenimiento del usuario
8.9
790
|
Característica Verificada
No hay suficientes datos disponibles
8.6
725
|
Característica Verificada
No hay suficientes datos disponibles
8.5
647
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.0
579
No hay suficientes datos disponibles
8.3
636
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.1
751
|
Característica Verificada
No hay suficientes datos disponibles
7.4
577
No hay suficientes datos disponibles
8.6
759
|
Característica Verificada
No hay suficientes datos disponibles
8.3
623
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Tipo de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos
Seguimiento
8.3
19
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión
8.9
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
Ideas
9.2
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
Gestión de Gastos SaaS - AI Agente
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
9.4
15
Gestión de redes
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.3
9
Seguridad
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.5
10
Gestión de identidades
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.3
9
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
1,608
No hay suficientes datos
Control de acceso
8.8
1346
No hay suficientes datos disponibles
8.9
1316
No hay suficientes datos disponibles
8.5
1247
No hay suficientes datos disponibles
8.3
1069
No hay suficientes datos disponibles
Administración
8.7
1215
No hay suficientes datos disponibles
8.7
1337
No hay suficientes datos disponibles
8.5
1128
No hay suficientes datos disponibles
8.5
1278
No hay suficientes datos disponibles
Funcionalidad
9.0
1320
No hay suficientes datos disponibles
9.1
1307
No hay suficientes datos disponibles
8.9
1238
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
8.8
399
No hay suficientes datos
Alcance
Función no disponible
No hay suficientes datos disponibles
9.1
368
No hay suficientes datos disponibles
Seguridad
8.5
360
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
347
No hay suficientes datos disponibles
Gestión
9.1
356
No hay suficientes datos disponibles
8.9
351
No hay suficientes datos disponibles
8.9
356
No hay suficientes datos disponibles
8.7
344
No hay suficientes datos disponibles
8.1
327
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.6
17
Administración
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.8
663
No hay suficientes datos
Administración
9.0
577
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
531
No hay suficientes datos disponibles
8.8
527
No hay suficientes datos disponibles
9.1
564
No hay suficientes datos disponibles
8.7
510
No hay suficientes datos disponibles
Funcionalidad
9.2
550
No hay suficientes datos disponibles
9.2
545
No hay suficientes datos disponibles
8.6
468
No hay suficientes datos disponibles
8.6
436
No hay suficientes datos disponibles
9.1
535
No hay suficientes datos disponibles
9.0
527
No hay suficientes datos disponibles
8.7
488
No hay suficientes datos disponibles
8.3
81
No hay suficientes datos disponibles
8.9
473
No hay suficientes datos disponibles
8.7
440
No hay suficientes datos disponibles
Monitoreo
8.7
514
No hay suficientes datos disponibles
8.6
533
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Informes
8.6
514
No hay suficientes datos disponibles
8.5
517
No hay suficientes datos disponibles
8.9
1,169
No hay suficientes datos
Funcionalidad
8.8
906
No hay suficientes datos disponibles
8.8
939
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Administración
9.0
1045
No hay suficientes datos disponibles
9.2
1067
No hay suficientes datos disponibles
8.7
1022
No hay suficientes datos disponibles
8.8
994
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
conformidad
8.7
804
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.7
1,540
No hay suficientes datos
Funcionalidad
9.0
1402
No hay suficientes datos disponibles
8.4
1200
No hay suficientes datos disponibles
9.1
1355
No hay suficientes datos disponibles
9.0
1349
No hay suficientes datos disponibles
9.2
1385
No hay suficientes datos disponibles
9.1
1343
No hay suficientes datos disponibles
Tipo
8.2
1060
No hay suficientes datos disponibles
9.0
1362
No hay suficientes datos disponibles
Informes
8.4
1250
No hay suficientes datos disponibles
8.4
1286
No hay suficientes datos disponibles
8.5
160
No hay suficientes datos disponibles
8.4
161
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.8
155
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.7
163
No hay suficientes datos disponibles
8.7
157
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
664
No hay suficientes datos
Administración
8.5
582
No hay suficientes datos disponibles
8.1
560
No hay suficientes datos disponibles
8.0
539
No hay suficientes datos disponibles
8.3
572
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Mantenimiento
8.8
584
No hay suficientes datos disponibles
7.8
515
No hay suficientes datos disponibles
Comunicación
7.9
518
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
8.8
557
No hay suficientes datos disponibles
8.8
549
No hay suficientes datos disponibles
Compatibilidad con dispositivos
Función no disponible
No hay suficientes datos disponibles
8.9
565
No hay suficientes datos disponibles
8.9
562
No hay suficientes datos disponibles
Rendimiento
8.5
567
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.6
1,258
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.8
1070
No hay suficientes datos disponibles
Sistema operativo
9.0
1131
No hay suficientes datos disponibles
8.7
1144
No hay suficientes datos disponibles
8.2
989
No hay suficientes datos disponibles
Gestión
8.5
1120
No hay suficientes datos disponibles
8.3
1053
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
1052
No hay suficientes datos disponibles
Seguridad
8.8
1087
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
JumpCloud
JumpCloud
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
54.0%
Empresa(> 1000 empleados)
10.3%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Pequeña Empresa(50 o menos empleados)
32.1%
Mediana Empresa(51-1000 empleados)
46.4%
Empresa(> 1000 empleados)
21.4%
Industria de los revisores
JumpCloud
JumpCloud
Tecnología de la Información y Servicios
22.4%
Software informático
12.6%
Servicios financieros
8.0%
Seguridad informática y de redes
7.2%
Hospital y atención médica
2.8%
Otro
47.0%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Hospital y atención médica
17.9%
Aerolíneas/Aviación
10.7%
Marketing y Publicidad
10.7%
Software informático
7.1%
Servicios de información
7.1%
Otro
46.4%
Principales Alternativas
JumpCloud
Alternativas de JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
NinjaOne
NinjaOne
Agregar NinjaOne
SecureAuth: Workforce IAM
Alternativas de SecureAuth: Workforce IAM
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
Ping Identity
Ping Identity
Agregar Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
JumpCloud
Discusiones de JumpCloud
¿Para qué se utiliza JumpCloud?
8 Comentarios
Jeff B.
JB
JumpCloud es un proveedor de identidad que te permite consolidar toda tu autenticación/inicios de sesión, aplicaciones y dispositivos, en una experiencia de...Leer más
¿Quieres una copia?
4 Comentarios
Bellucci30 B.
BB
¿Para qué se utiliza JumpCloud?
3 Comentarios
Kate G.
KG
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP,...Leer más
SecureAuth: Workforce IAM
Discusiones de SecureAuth: Workforce IAM
Monty el Mangosta llorando
SecureAuth: Workforce IAM no tiene discusiones con respuestas