Confronta Action1 e JumpCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Action1
Action1
Valutazione a Stelle
(809)4.9 su 5
Segmenti di Mercato
Mercato Medio (58.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $0.00 200 endpoints FREE forever
Prova gratuita disponibile
Scopri di più su Action1
JumpCloud
JumpCloud
Valutazione a Stelle
(3,734)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che JumpCloud eccelle nel supporto multipiattaforma, ottenendo un punteggio di 8,9, significativamente più alto rispetto al 6,9 di Action1. I revisori menzionano che la capacità di JumpCloud di gestire utenti su vari sistemi operativi è una caratteristica distintiva, rendendolo una scelta preferita per le organizzazioni con ambienti diversificati.
  • I revisori menzionano che Action1 brilla nella facilità di configurazione, ottenendo un punteggio di 9,7 rispetto all'8,8 di JumpCloud. Gli utenti su G2 evidenziano che il processo di installazione semplice di Action1 consente ai team di avviarsi rapidamente, il che è particolarmente vantaggioso per le piccole imprese o quelle con risorse IT limitate.
  • Gli utenti dicono che Action1 offre un accesso remoto non presidiato superiore, con un punteggio di 9,0 rispetto all'8,3 di JumpCloud. I revisori apprezzano le robuste capacità di accesso remoto di Action1, che consentono ai team IT di gestire i dispositivi senza bisogno di intervento dell'utente, migliorando l'efficienza operativa.
  • I revisori menzionano che JumpCloud ha una forte direzione del prodotto, ottenendo un punteggio di 9,3, mentre Action1 guida con 9,9. Gli utenti segnalano che l'impegno di Action1 per il miglioramento continuo e gli aggiornamenti delle funzionalità è un fattore significativo nella loro soddisfazione, indicando un approccio proattivo alle esigenze degli utenti.
  • Gli utenti su G2 evidenziano che la qualità del supporto di JumpCloud è encomiabile, con un punteggio di 8,8, ma Action1 lo supera con un punteggio di 9,4. I revisori menzionano che il servizio clienti reattivo di Action1 e l'ampia base di conoscenze contribuiscono a un'esperienza utente più soddisfacente.
  • I revisori dicono che entrambi i prodotti si comportano bene in termini di conformità, con JumpCloud che ottiene un punteggio di 8,8 e Action1 leggermente inferiore a 8,7. Tuttavia, gli utenti segnalano che le funzionalità di conformità complete di JumpCloud, in particolare nella gestione delle identità, sono un vantaggio chiave per le organizzazioni che devono aderire a regolamenti rigidi.

Action1 vs JumpCloud

Valutando le due soluzioni, i recensori hanno trovato Action1 più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Action1 nel complesso.

  • I revisori hanno ritenuto che Action1 soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Action1 sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Action1 rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
Action1
First 200 Endpoints Free - No Feature Limits
A partire da $0.00
200 endpoints FREE forever
Scopri di più su Action1
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Action1
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
699
8.8
3,056
Facilità d'uso
9.5
716
9.0
3,087
Facilità di installazione
9.7
709
8.8
2,847
Facilità di amministrazione
9.5
679
9.0
2,667
Qualità del supporto
9.4
511
8.8
2,788
the product è stato un buon partner negli affari?
9.6
621
9.0
2,531
Direzione del prodotto (% positivo)
9.9
694
9.3
2,960
Caratteristiche per Categoria
Dati insufficienti
8.8
1,521
Opzioni di Autenticazione
Dati insufficienti
9.1
1420
Dati insufficienti
8.9
1369
Dati insufficienti
9.1
1379
Dati insufficienti
9.0
1351
Dati insufficienti
8.9
1272
Dati insufficienti
8.8
1201
Tipi di Controllo Accessi
Dati insufficienti
8.9
1295
Dati insufficienti
8.9
1267
Dati insufficienti
8.6
1232
Dati insufficienti
8.4
1052
Dati insufficienti
8.4
1114
Amministrazione
Dati insufficienti
8.8
1157
Dati insufficienti
9.2
1323
Dati insufficienti
9.1
1364
Dati insufficienti
8.7
1326
Dati insufficienti
8.8
1311
Piattaforma
Dati insufficienti
9.1
1307
Dati insufficienti
8.8
1083
Dati insufficienti
9.0
1231
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1228
Dati insufficienti
8.4
1178
Dati insufficienti
8.5
1119
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.4
900
Onboarding/Offboarding utente
Dati insufficienti
8.6
632
Dati insufficienti
8.6
729
|
Verificato
Dati insufficienti
8.8
794
|
Verificato
Dati insufficienti
8.9
748
|
Verificato
Dati insufficienti
9.0
730
|
Verificato
Dati insufficienti
8.2
570
Manutenzione dell'utente
Dati insufficienti
8.9
787
|
Verificato
Dati insufficienti
8.5
724
|
Verificato
Dati insufficienti
8.5
646
|
Verificato
Governance
Dati insufficienti
8.0
578
Dati insufficienti
8.3
633
|
Verificato
Amministrazione
Dati insufficienti
8.1
747
|
Verificato
Dati insufficienti
7.4
576
Dati insufficienti
8.6
756
|
Verificato
Dati insufficienti
8.3
621
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
7.5
349
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.0
341
Dati insufficienti
8.3
99
Dati insufficienti
8.1
94
Dati insufficienti
Monitoraggio e Gestione
8.8
340
Dati insufficienti
7.9
336
Dati insufficienti
8.9
344
Dati insufficienti
9.6
348
Dati insufficienti
7.4
100
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
7.8
97
Dati insufficienti
Gestione dei Servizi
8.0
335
Dati insufficienti
6.8
93
Dati insufficienti
4.9
92
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.1
102
Dati insufficienti
6.9
100
Dati insufficienti
7.1
98
Dati insufficienti
5.8
97
Dati insufficienti
5.7
97
Dati insufficienti
5.9
98
Dati insufficienti
5.9
99
Dati insufficienti
Dati insufficienti
8.7
1,515
Controllo Accessi
Dati insufficienti
8.8
1340
Dati insufficienti
8.9
1312
Dati insufficienti
8.5
1232
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1200
Dati insufficienti
8.7
1309
Dati insufficienti
8.4
1110
Dati insufficienti
8.5
1259
Funzionalità
Dati insufficienti
9.0
1284
Dati insufficienti
9.1
1280
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.7
386
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
361
Sicurezza
Dati insufficienti
8.5
361
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
349
Gestione
Dati insufficienti
9.1
357
Dati insufficienti
8.9
352
Dati insufficienti
8.9
356
Dati insufficienti
8.7
347
Dati insufficienti
8.1
330
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
659
Amministrazione
Dati insufficienti
9.0
579
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
566
Dati insufficienti
8.8
512
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
547
Dati insufficienti
8.6
470
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
529
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
442
Monitoraggio
Dati insufficienti
8.7
516
Dati insufficienti
8.6
535
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
516
Dati insufficienti
8.5
518
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,158
Funzionalità
Dati insufficienti
8.8
905
Dati insufficienti
8.8
940
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1046
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1023
Dati insufficienti
8.8
996
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
806
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,518
Funzionalità
Dati insufficienti
9.0
1396
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1347
Dati insufficienti
9.0
1346
Dati insufficienti
9.2
1381
Dati insufficienti
9.1
1338
Digita
Dati insufficienti
8.2
1063
Dati insufficienti
9.0
1359
Segnalazione
Dati insufficienti
8.4
1250
Dati insufficienti
8.4
1288
Dati insufficienti
8.5
161
Dati insufficienti
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
157
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
161
Dati insufficienti
8.7
159
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
8.4
341
8.5
579
Funzionalità non disponibile
8.1
560
Funzionalità non disponibile
8.0
538
9.0
346
8.3
570
7.5
322
Funzionalità non disponibile
8.1
332
Funzionalità non disponibile
Manutenzione
9.0
342
8.8
584
Funzionalità non disponibile
7.8
515
Comunicazione
Funzionalità non disponibile
7.9
519
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Sicurezza
8.0
315
8.8
556
8.7
326
8.8
548
Supporto Dispositivo
6.1
314
Funzionalità non disponibile
7.0
318
8.9
561
Funzionalità non disponibile
8.9
560
Prestazione
8.6
334
8.5
566
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.2
60
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
5.0
57
Dati insufficienti
5.4
57
Dati insufficienti
5.1
57
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
9.3
59
Dati insufficienti
8.8
57
Dati insufficienti
6.6
57
Dati insufficienti
9.2
59
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,230
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1066
Sistema Operativo
Dati insufficienti
8.9
1118
Dati insufficienti
8.7
1134
Dati insufficienti
8.2
986
Gestione
Dati insufficienti
8.5
1117
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Sicurezza
Dati insufficienti
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.0
331
Dati insufficienti
Amministrazione
8.4
323
Dati insufficienti
7.6
313
Dati insufficienti
8.4
318
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
324
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforma
7.7
310
Dati insufficienti
5.3
304
Dati insufficienti
8.8
314
Dati insufficienti
9.1
322
Dati insufficienti
Sicurezza
6.8
305
Dati insufficienti
8.6
312
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Action1
Action1
Piccola impresa(50 o meno dip.)
39.1%
Mid-Market(51-1000 dip.)
58.3%
Enterprise(> 1000 dip.)
2.6%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
36.1%
Mid-Market(51-1000 dip.)
53.3%
Enterprise(> 1000 dip.)
10.6%
Settore dei Recensori
Action1
Action1
Tecnologia dell'informazione e servizi
9.9%
Produzione
7.4%
Sicurezza Informatica e di Rete
6.9%
Istruzione Primaria/Secondaria
5.9%
Gestione delle organizzazioni non profit
3.9%
Altro
66.0%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.5%
Software per computer
12.2%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.2%
Alternative
Action1
Alternative a Action1
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Datto RMM
Datto RMM
Aggiungi Datto RMM
JumpCloud
Alternative a JumpCloud
Rippling
Rippling
Aggiungi Rippling
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Action1
Discussioni su Action1
Richiedere la gestione delle patch
1 Commento
Risposta ufficiale da Action1
Ehi Van, grazie per averci contattato. Sono qui per assisterti. 1. Assolutamente, con Action1, puoi personalizzare le politiche di patching secondo le tue...Leggi di più
A cosa serve Action1 RMM?
1 Commento
Risposta ufficiale da Action1
Grazie per aver chiesto! Action1 offre funzionalità complete che ti permettono di automatizzare il tuo processo di gestione delle patch. Innanzitutto, puoi...Leggi di più
Monty il Mangusta che piange
Action1 non ha più discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
Action1
Action1
JumpCloud
JumpCloud
Ottimizzato per una risposta rapida