Confronta Absolute Secure Endpoint e JumpCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
JumpCloud
JumpCloud
Valutazione a Stelle
(3,734)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Endpoint eccelle nella Protezione degli Endpoint, ottenendo un punteggio di 9,3, con i revisori che menzionano le sue robuste funzionalità di sicurezza come il rilevamento avanzato delle minacce e il monitoraggio in tempo reale, che offrono tranquillità alle organizzazioni.
  • I revisori menzionano che JumpCloud brilla per la Facilità d'Uso, raggiungendo un punteggio di 9,0, con gli utenti su G2 che evidenziano la sua interfaccia intuitiva e la navigazione semplice, rendendo più facile per i team gestire l'accesso degli utenti e i dispositivi.
  • Gli utenti di G2 notano che Absolute Secure Endpoint ha capacità superiori di Conformità dei Dispositivi, ottenendo un punteggio di 9,8, con i revisori che lodano i suoi controlli di conformità completi che garantiscono che i dispositivi soddisfino gli standard di sicurezza, essenziali per i requisiti normativi.
  • Gli utenti dicono che JumpCloud offre un eccellente Supporto Multi-OS, con un punteggio di 9,1, con i revisori che menzionano la sua capacità di gestire senza problemi i dispositivi su vari sistemi operativi, il che è vantaggioso per ambienti IT diversificati.
  • I revisori menzionano che Absolute Secure Endpoint fornisce un'eccezionale Qualità del Supporto, con un punteggio di 9,0, evidenziando la reattività e l'esperienza del team di supporto, essenziale per risolvere rapidamente i problemi.
  • Gli utenti segnalano che Absolute Secure Endpoint è leader nell'Inclusività degli Endpoint, ottenendo un punteggio di 9,6, con i revisori che sottolineano la sua capacità di supportare una vasta gamma di dispositivi, garantendo che tutti gli endpoint siano adeguatamente protetti e gestiti.

Absolute Secure Endpoint vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che Absolute Secure Endpoint fosse più facile per fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.8
3,055
Facilità d'uso
8.7
326
9.0
3,086
Facilità di installazione
8.8
275
8.8
2,846
Facilità di amministrazione
8.8
295
9.0
2,667
Qualità del supporto
8.9
309
8.8
2,787
the product è stato un buon partner negli affari?
9.3
288
9.0
2,531
Direzione del prodotto (% positivo)
9.0
317
9.3
2,959
Caratteristiche per Categoria
Dati insufficienti
8.8
1,519
Opzioni di Autenticazione
Dati insufficienti
9.1
1420
Dati insufficienti
8.9
1369
Dati insufficienti
9.1
1379
Dati insufficienti
9.0
1351
Dati insufficienti
8.9
1272
Dati insufficienti
8.8
1201
Tipi di Controllo Accessi
Dati insufficienti
8.9
1295
Dati insufficienti
8.9
1267
Dati insufficienti
8.6
1232
Dati insufficienti
8.4
1052
Dati insufficienti
8.4
1114
Amministrazione
Dati insufficienti
8.8
1157
Dati insufficienti
9.2
1323
Dati insufficienti
9.1
1364
Dati insufficienti
8.7
1326
Dati insufficienti
8.8
1311
Piattaforma
Dati insufficienti
9.1
1307
Dati insufficienti
8.8
1083
Dati insufficienti
9.0
1231
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1228
Dati insufficienti
8.4
1178
Dati insufficienti
8.5
1119
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.4
900
Onboarding/Offboarding utente
Dati insufficienti
8.6
632
Dati insufficienti
8.6
729
|
Verificato
Dati insufficienti
8.8
794
|
Verificato
Dati insufficienti
8.9
748
|
Verificato
Dati insufficienti
9.0
730
|
Verificato
Dati insufficienti
8.2
570
Manutenzione dell'utente
Dati insufficienti
8.9
787
|
Verificato
Dati insufficienti
8.5
724
|
Verificato
Dati insufficienti
8.5
646
|
Verificato
Governance
Dati insufficienti
8.0
578
Dati insufficienti
8.3
633
|
Verificato
Amministrazione
Dati insufficienti
8.1
747
|
Verificato
Dati insufficienti
7.4
576
Dati insufficienti
8.6
756
|
Verificato
Dati insufficienti
8.3
621
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,512
Controllo Accessi
Dati insufficienti
8.8
1340
Dati insufficienti
8.9
1312
Dati insufficienti
8.5
1231
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1200
Dati insufficienti
8.7
1309
Dati insufficienti
8.4
1110
Dati insufficienti
8.5
1259
Funzionalità
Dati insufficienti
9.0
1284
Dati insufficienti
9.1
1280
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
8.7
385
Ambito
9.5
22
Funzionalità non disponibile
8.8
24
9.1
361
Sicurezza
9.0
26
8.5
361
9.2
24
Funzionalità non disponibile
9.4
24
8.7
349
Gestione
8.9
25
9.1
357
9.0
23
8.9
352
9.5
25
8.9
356
9.5
26
8.7
347
8.6
20
8.1
330
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
658
Amministrazione
Dati insufficienti
9.0
579
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
566
Dati insufficienti
8.8
512
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
547
Dati insufficienti
8.6
470
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
529
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
442
Monitoraggio
Dati insufficienti
8.7
516
Dati insufficienti
8.6
535
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
516
Dati insufficienti
8.5
518
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,157
Funzionalità
Dati insufficienti
8.8
905
Dati insufficienti
8.8
940
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1046
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1023
Dati insufficienti
8.8
996
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
806
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,517
Funzionalità
Dati insufficienti
9.0
1396
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1347
Dati insufficienti
9.0
1346
Dati insufficienti
9.2
1381
Dati insufficienti
9.1
1338
Digita
Dati insufficienti
8.2
1063
Dati insufficienti
9.0
1359
Segnalazione
Dati insufficienti
8.4
1250
Dati insufficienti
8.4
1288
Dati insufficienti
8.5
161
Dati insufficienti
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
157
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
161
Dati insufficienti
8.7
159
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
656
Amministrazione
Dati insufficienti
8.5
579
Dati insufficienti
8.1
560
Dati insufficienti
8.0
538
Dati insufficienti
8.3
570
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
556
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
561
Dati insufficienti
8.9
560
Prestazione
Dati insufficienti
8.5
566
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,230
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1066
Sistema Operativo
Dati insufficienti
8.9
1118
Dati insufficienti
8.7
1134
Dati insufficienti
8.2
986
Gestione
Dati insufficienti
8.5
1117
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Sicurezza
Dati insufficienti
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
36.1%
Mid-Market(51-1000 dip.)
53.3%
Enterprise(> 1000 dip.)
10.6%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.5%
Software per computer
12.2%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.2%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Aggiungi SentinelOne Singularity
JumpCloud
Alternative a JumpCloud
Rippling
Rippling
Aggiungi Rippling
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più