Confronta Action1 e JumpCloud

A Colpo d'Occhio
Action1
Action1
Valutazione a Stelle
(914)4.9 su 5
Segmenti di Mercato
Mercato Medio (58.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $0.00 200 endpoints FREE forever
Prova gratuita disponibile
Scopri di più su Action1
JumpCloud
JumpCloud
Valutazione a Stelle
(3,937)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nel fornire una piattaforma unificata per la gestione di identità, accesso e dispositivi, facilitando il compito dei team IT nella gestione dell'accesso e dell'autenticazione degli utenti su vari sistemi operativi come Windows, macOS e Linux. Gli utenti apprezzano la riduzione della complessità operativa, evidenziando la sua efficacia nel centralizzare la gestione dei dispositivi.
  • Gli utenti dicono che Action1 si distingue per le sue robuste capacità di gestione degli endpoint, in particolare nella gestione degli aggiornamenti e nel controllo remoto dei dispositivi. I revisori hanno notato la facilità di monitorare lo stato degli aggiornamenti degli endpoint e la capacità di inviare aggiornamenti senza sforzo, fondamentale per mantenere la sicurezza nelle reti aziendali.
  • Secondo recensioni verificate, il processo di implementazione di JumpCloud è generalmente fluido, con molti utenti che lodano la sua esperienza di onboarding intuitiva. Questa facilità di configurazione consente ai team di adattarsi rapidamente alla piattaforma, un vantaggio significativo per le organizzazioni che cercano di ottimizzare le loro operazioni IT.
  • I revisori menzionano che il modello di prezzo di Action1 è particolarmente attraente, poiché offre un livello gratuito per fino a 200 endpoint. Questo lo rende un'opzione interessante per le piccole imprese o i team che necessitano di strumenti di gestione efficaci senza impegno finanziario, permettendo loro di sfruttare potenti funzionalità senza costi iniziali.
  • I revisori di G2 evidenziano che, sebbene JumpCloud abbia un punteggio di soddisfazione leggermente inferiore, offre comunque un'esperienza di supporto di alta qualità. Gli utenti hanno notato che la piattaforma è un partner affidabile negli affari, con un forte servizio clienti che aiuta a risolvere i problemi in modo efficace, anche se alcuni utenti ritengono che ci sia margine di miglioramento nei tempi di risposta.
  • Gli utenti riportano che la facilità d'uso di Action1 è un vantaggio significativo, con molti che trovano l'interfaccia user-friendly e semplice. Questa semplicità consente ai team di gestire i loro dispositivi e aggiornamenti con una formazione minima, un fattore cruciale per le organizzazioni con risorse IT limitate.

Action1 vs JumpCloud

Valutando le due soluzioni, i recensori hanno trovato Action1 più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Action1 nel complesso.

  • I revisori hanno ritenuto che Action1 soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Action1 sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Action1 rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
Action1
First 200 Endpoints Free - No Feature Limits
A partire da $0.00
200 endpoints FREE forever
Scopri di più su Action1
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Action1
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
765
8.8
3,155
Facilità d'uso
9.5
781
9.0
3,188
Facilità di installazione
9.7
772
8.8
2,947
Facilità di amministrazione
9.5
727
9.0
2,721
Qualità del supporto
9.3
555
8.8
2,880
the product è stato un buon partner negli affari?
9.6
665
9.0
2,583
Direzione del prodotto (% positivo)
9.9
756
9.3
3,055
Caratteristiche per Categoria
Dati insufficienti
8.8
1,558
Opzioni di Autenticazione
Dati insufficienti
9.1
1437
Dati insufficienti
8.9
1376
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1356
Dati insufficienti
8.9
1278
Dati insufficienti
8.8
1203
Tipi di Controllo Accessi
Dati insufficienti
8.9
1307
Dati insufficienti
8.9
1268
Dati insufficienti
8.6
1240
Dati insufficienti
8.4
1050
Dati insufficienti
8.4
1115
Amministrazione
Dati insufficienti
8.8
1161
Dati insufficienti
9.2
1331
Dati insufficienti
9.1
1377
Dati insufficienti
8.7
1328
Dati insufficienti
8.8
1315
Piattaforma
Dati insufficienti
9.1
1317
Dati insufficienti
8.8
1082
Dati insufficienti
9.0
1228
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1231
Dati insufficienti
8.4
1179
Dati insufficienti
8.5
1117
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
914
Onboarding/Offboarding utente
Dati insufficienti
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Manutenzione dell'utente
Dati insufficienti
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Governance
Dati insufficienti
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Amministrazione
Dati insufficienti
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
7.5
388
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.0
352
Dati insufficienti
8.6
116
Dati insufficienti
8.2
97
Dati insufficienti
Monitoraggio e Gestione
8.8
344
Dati insufficienti
7.9
342
Dati insufficienti
9.0
363
Dati insufficienti
9.6
383
Dati insufficienti
7.5
103
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
7.9
97
Dati insufficienti
Gestione dei Servizi
8.0
350
Dati insufficienti
6.9
94
Dati insufficienti
4.9
90
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
106
Dati insufficienti
6.9
98
Dati insufficienti
7.1
98
Dati insufficienti
5.8
95
Dati insufficienti
5.6
95
Dati insufficienti
5.8
96
Dati insufficienti
6.0
98
Dati insufficienti
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Funzionalità
Dati insufficienti
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
663
Amministrazione
Dati insufficienti
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Funzionalità
Dati insufficienti
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Monitoraggio
Dati insufficienti
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
514
Dati insufficienti
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,169
Funzionalità
Dati insufficienti
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,540
Funzionalità
Dati insufficienti
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1343
Digita
Dati insufficienti
8.2
1060
Dati insufficienti
9.0
1362
Segnalazione
Dati insufficienti
8.4
1250
Dati insufficienti
8.4
1286
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
155
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
163
Dati insufficienti
8.7
157
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
8.4
343
8.5
582
Funzionalità non disponibile
8.1
560
Funzionalità non disponibile
8.0
539
9.0
354
8.3
572
7.5
319
Funzionalità non disponibile
8.1
334
Funzionalità non disponibile
Manutenzione
9.0
351
8.8
584
Funzionalità non disponibile
7.8
515
Comunicazione
Funzionalità non disponibile
7.9
518
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Sicurezza
8.0
314
8.8
557
8.7
328
8.8
549
Supporto Dispositivo
6.1
313
Funzionalità non disponibile
7.0
317
8.9
565
Funzionalità non disponibile
8.9
562
Prestazione
8.6
345
8.5
567
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.4
79
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
5.0
57
Dati insufficienti
5.5
58
Dati insufficienti
5.3
58
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
9.5
73
Dati insufficienti
9.0
62
Dati insufficienti
6.6
58
Dati insufficienti
9.3
71
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1070
Sistema Operativo
Dati insufficienti
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Gestione
Dati insufficienti
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Sicurezza
Dati insufficienti
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.1
359
Dati insufficienti
Amministrazione
8.5
333
Dati insufficienti
7.7
315
Dati insufficienti
8.4
325
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
336
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforma
7.7
312
Dati insufficienti
5.3
305
Dati insufficienti
8.9
330
Dati insufficienti
9.1
343
Dati insufficienti
Sicurezza
6.8
304
Dati insufficienti
8.6
325
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Action1
Action1
Piccola impresa(50 o meno dip.)
39.2%
Mid-Market(51-1000 dip.)
58.2%
Enterprise(> 1000 dip.)
2.6%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
Action1
Action1
Tecnologia dell'informazione e servizi
10.1%
Produzione
7.6%
Sicurezza Informatica e di Rete
7.2%
Istruzione Primaria/Secondaria
5.9%
Gestione dell'Istruzione
3.7%
Altro
65.6%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
Action1
Alternative a Action1
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Datto RMM
Datto RMM
Aggiungi Datto RMM
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
Action1
Discussioni su Action1
Richiedere la gestione delle patch
1 Commento
Risposta ufficiale da Action1
Ehi Van, grazie per averci contattato. Sono qui per assisterti. 1. Assolutamente, con Action1, puoi personalizzare le politiche di patching secondo le tue...Leggi di più
A cosa serve Action1 RMM?
1 Commento
Risposta ufficiale da Action1
Grazie per aver chiesto! Action1 offre funzionalità complete che ti permettono di automatizzare il tuo processo di gestione delle patch. Innanzitutto, puoi...Leggi di più
What do you like most about Action1 for remote endpoint management, and what could be improved?
1 Commento
Viral S.
VS
ciò che mi colpisce di più è quanto sia facile gestire gli endpoint remoti senza bisogno di infrastrutture on-premise o di una VPN, e quanto siano affidabili...Leggi di più
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più