Comparer IBM Verify CIAMetJumpCloud

En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(182)4.3 sur 5
Segments de marché
Entreprise (39.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
JumpCloud
JumpCloud
Note
(3,938)4.5 sur 5
Segments de marché
Marché intermédiaire (54.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3.00 1 User Par mois
Essai gratuit disponible
En savoir plus sur JumpCloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que JumpCloud excelle dans l'expérience utilisateur, notamment grâce à son processus d'installation intuitif. Les utilisateurs apprécient la mise en œuvre rapide et la capacité à gérer les utilisateurs, les appareils et le SSO de manière transparente, ce qui a considérablement réduit les tracas liés à la mémorisation de plusieurs mots de passe.
  • Selon des avis vérifiés, IBM Verify CIAM est loué pour ses fonctionnalités robustes en matière d'authentification des utilisateurs et de contrôle d'accès. Les utilisateurs soulignent l'efficacité de ses capacités de connexion unique et d'authentification multi-facteurs, en faisant un choix fiable pour la gestion centralisée des identités.
  • Les critiques mentionnent que le soutien de JumpCloud pour une structure d'identité cohérente à travers différentes tailles d'entreprise est un avantage majeur. Cette flexibilité permet aux organisations de faire évoluer leur gestion des identités sans perdre de fonctionnalité, ce qui est particulièrement bénéfique pour les entreprises de taille moyenne.
  • Les utilisateurs disent que bien qu'IBM Verify CIAM offre des fonctionnalités solides, certains trouvent qu'il est difficile à configurer pour des flux de travail spécifiques. Cependant, ils apprécient la fiabilité du système et les règles de réconciliation et de cycle de vie qui garantissent la cohérence des données sur les plateformes.
  • Les critiques de G2 soulignent que la facilité d'utilisation de JumpCloud est une caractéristique remarquable, avec un score reflétant son interface conviviale. Les fonctionnalités de gestionnaire de mots de passe et de gestion des appareils mobiles (MDM) de la plateforme sont particulièrement notées pour simplifier les tâches de gestion des utilisateurs.
  • Selon des retours récents, l'interface utilisateur d'IBM Verify CIAM est considérée comme facile à naviguer, ce qui aide les utilisateurs à comprendre et à utiliser ses fonctionnalités efficacement. Cependant, elle reste derrière JumpCloud en termes de satisfaction globale et de facilité d'installation, indiquant une marge d'amélioration pour l'expérience utilisateur.

IBM Verify CIAM vs JumpCloud

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé JumpCloud plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec JumpCloud dans l'ensemble.

  • Les évaluateurs ont estimé que JumpCloud répond mieux aux besoins de leur entreprise que IBM Verify CIAM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que JumpCloud est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de JumpCloud à IBM Verify CIAM.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
JumpCloud
Cloud Directory
$3.00
1 User Par mois
En savoir plus sur JumpCloud
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
JumpCloud
Essai gratuit disponible
Évaluations
Répond aux exigences
8.6
135
8.8
3,155
Facilité d’utilisation
8.3
141
9.0
3,188
Facilité d’installation
7.6
93
8.8
2,947
Facilité d’administration
8.1
50
9.0
2,721
Qualité du service client
8.6
135
8.8
2,880
the product a-t-il été un bon partenaire commercial?
8.3
50
9.0
2,583
Orientation du produit (% positif)
9.2
139
9.3
3,055
Fonctionnalités
8.3
35
8.8
1,558
Options d’authentification
8.8
26
9.1
1437
8.2
25
8.9
1376
8.8
26
9.1
1394
8.7
25
9.0
1356
7.9
24
8.9
1278
8.2
24
8.8
1203
Types de contrôle d’accès
8.7
25
8.9
1307
8.6
24
8.9
1268
8.5
24
8.6
1240
8.0
24
8.4
1050
7.8
24
8.4
1115
Administration
7.4
26
8.8
1161
8.8
25
9.2
1331
8.1
26
9.1
1377
7.9
24
8.7
1328
8.5
22
8.8
1315
Plate-forme
8.4
25
9.1
1317
8.3
24
8.8
1082
8.4
25
9.0
1228
8.3
24
8.5
1057
8.5
26
8.2
1231
8.4
25
8.4
1179
8.1
24
8.5
1117
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
8.5
914
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
8.6
633
7.7
17
|
Fonctionnalité vérifiée
8.6
732
|
Fonctionnalité vérifiée
6.9
16
|
Fonctionnalité vérifiée
8.8
797
|
Fonctionnalité vérifiée
7.6
16
|
Fonctionnalité vérifiée
8.9
757
|
Fonctionnalité vérifiée
8.0
16
|
Fonctionnalité vérifiée
9.0
735
|
Fonctionnalité vérifiée
8.0
15
|
Fonctionnalité vérifiée
8.2
571
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
8.9
790
|
Fonctionnalité vérifiée
8.3
14
|
Fonctionnalité vérifiée
8.6
725
|
Fonctionnalité vérifiée
7.5
14
|
Fonctionnalité vérifiée
8.5
647
|
Fonctionnalité vérifiée
gouvernance
8.3
13
8.0
579
8.2
14
|
Fonctionnalité vérifiée
8.3
636
|
Fonctionnalité vérifiée
Administration
8.6
16
|
Fonctionnalité vérifiée
8.1
751
|
Fonctionnalité vérifiée
8.9
12
|
Fonctionnalité vérifiée
7.4
577
7.4
15
|
Fonctionnalité vérifiée
8.6
759
|
Fonctionnalité vérifiée
6.9
14
|
Fonctionnalité vérifiée
8.3
623
|
Fonctionnalité vérifiée
8.4
73
Pas assez de données
Type d’authentification
8.6
63
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Pas assez de données
8.7
20
Suivi
Pas assez de données disponibles
8.3
19
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
Fonction non disponible
management
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
9.1
19
Idées
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
17
Agentic AI - Gestion des dépenses SaaS
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
8.7
1,608
Contrôle d’accès
Pas assez de données disponibles
8.8
1346
Pas assez de données disponibles
8.9
1316
Pas assez de données disponibles
8.5
1247
Pas assez de données disponibles
8.3
1069
Administration
Pas assez de données disponibles
8.7
1215
Pas assez de données disponibles
8.7
1337
Pas assez de données disponibles
8.5
1128
Pas assez de données disponibles
8.5
1278
Fonctionnalité
Pas assez de données disponibles
9.0
1320
Pas assez de données disponibles
9.1
1307
Pas assez de données disponibles
8.9
1238
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
Pas assez de données
8.8
399
Portée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
368
Sécurité
Pas assez de données disponibles
8.5
360
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
347
management
Pas assez de données disponibles
9.1
356
Pas assez de données disponibles
8.9
351
Pas assez de données disponibles
8.9
356
Pas assez de données disponibles
8.7
344
Pas assez de données disponibles
8.1
327
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Authentification
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Expérience utilisateur
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
8.8
663
Administration
Pas assez de données disponibles
9.0
577
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
531
Pas assez de données disponibles
8.8
527
Pas assez de données disponibles
9.1
564
Pas assez de données disponibles
8.7
510
Fonctionnalité
Pas assez de données disponibles
9.2
550
Pas assez de données disponibles
9.2
545
Pas assez de données disponibles
8.6
468
Pas assez de données disponibles
8.6
436
Pas assez de données disponibles
9.1
535
Pas assez de données disponibles
9.0
527
Pas assez de données disponibles
8.7
488
Pas assez de données disponibles
8.3
81
Pas assez de données disponibles
8.9
473
Pas assez de données disponibles
8.7
440
Surveillance
Pas assez de données disponibles
8.7
514
Pas assez de données disponibles
8.6
533
Pas assez de données disponibles
Fonction non disponible
Rapports
Pas assez de données disponibles
8.6
514
Pas assez de données disponibles
8.5
517
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.9
1,169
Fonctionnalité
Pas assez de données disponibles
8.8
906
Pas assez de données disponibles
8.8
939
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Administration
Pas assez de données disponibles
9.0
1045
Pas assez de données disponibles
9.2
1067
Pas assez de données disponibles
8.7
1022
Pas assez de données disponibles
8.8
994
Pas assez de données disponibles
Fonction non disponible
conformité
Pas assez de données disponibles
8.7
804
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
35
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
30
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
33
Pas assez de données
Fonctionnalité
7.8
27
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
79
8.7
1,540
Fonctionnalité
8.5
64
9.0
1402
8.8
62
8.4
1200
9.0
63
9.1
1355
8.8
68
9.0
1349
8.9
65
9.2
1385
9.2
67
9.1
1343
Type
8.4
61
8.2
1060
8.6
61
9.0
1362
Rapports
8.6
62
8.4
1250
8.6
62
8.4
1286
Pas assez de données disponibles
8.5
160
8.7
5
8.4
161
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
8.8
155
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
8.7
163
Pas assez de données disponibles
8.7
157
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
8.5
664
Administration
Pas assez de données disponibles
8.5
582
Pas assez de données disponibles
8.1
560
Pas assez de données disponibles
8.0
539
Pas assez de données disponibles
8.3
572
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Entretien
Pas assez de données disponibles
8.8
584
Pas assez de données disponibles
7.8
515
Communication
Pas assez de données disponibles
7.9
518
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
8.8
557
Pas assez de données disponibles
8.8
549
Prise en charge des appareils
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
565
Pas assez de données disponibles
8.9
562
Performance
Pas assez de données disponibles
8.5
567
Pas assez de données
8.6
1,258
Plate-forme - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
8.8
1070
Système d'exploitation
Pas assez de données disponibles
9.0
1131
Pas assez de données disponibles
8.7
1144
Pas assez de données disponibles
8.2
989
management
Pas assez de données disponibles
8.5
1120
Pas assez de données disponibles
8.3
1053
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
1052
Sécurité
Pas assez de données disponibles
8.8
1087
Pas assez de données disponibles
Fonction non disponible
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.4%
Marché intermédiaire(51-1000 employés)
39.0%
Entreprise(> 1000 employés)
39.6%
JumpCloud
JumpCloud
Petite entreprise(50 employés ou moins)
35.7%
Marché intermédiaire(51-1000 employés)
54.0%
Entreprise(> 1000 employés)
10.3%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.6%
Logiciels informatiques
18.4%
Services financiers
7.0%
Bancaire
3.2%
Sécurité informatique et réseau
3.2%
Autre
48.7%
JumpCloud
JumpCloud
Technologies et services d’information
22.4%
Logiciels informatiques
12.6%
Services financiers
8.0%
Sécurité informatique et réseau
7.2%
Hôpital et soins de santé
2.8%
Autre
47.0%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
JumpCloud
JumpCloud Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
OneLogin
OneLogin
Ajouter OneLogin
NinjaOne
NinjaOne
Ajouter NinjaOne
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
JumpCloud
Discussions JumpCloud
À quoi sert JumpCloud ?
8 commentaires
Jeff B.
JB
JumpCloud est un fournisseur d'identité qui vous permet de consolider toutes vos authentifications/connexions, applications et appareils, pour une expérience...Lire la suite
Voulez-vous une copie ?
4 commentaires
À quoi sert JumpCloud ?
3 commentaires
Kate G.
KG
Pas seulement SSO. Nous utilisons JumpCloud pour la gestion des appareils (groupes de politiques, MDM), la gestion de la sécurité (MFA), l'authentification...Lire la suite