Confronta Admin By Request e JumpCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Admin By Request
Admin By Request
Valutazione a Stelle
(16)4.8 su 5
Segmenti di Mercato
Mercato Medio (43.8% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Admin By Request
JumpCloud
JumpCloud
Valutazione a Stelle
(3,732)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.3% delle recensioni)
Informazioni
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che JumpCloud eccelle nella sua funzione di "Supporto Multi-OS", consentendo un'integrazione senza soluzione di continuità tra vari sistemi operativi, fondamentale per le organizzazioni con ambienti diversificati. Al contrario, Admin By Request ha ricevuto feedback contrastanti riguardo al suo "supporto BYOD", con alcuni utenti che menzionano limitazioni nella gestione dei dispositivi personali.
  • I revisori menzionano che Admin By Request brilla nei "Flussi di Lavoro di Approvazione", ottenendo punteggi significativamente più alti rispetto a JumpCloud. Gli utenti apprezzano il design intuitivo e l'efficienza del processo di approvazione, che migliora la produttività e riduce i colli di bottiglia nella gestione degli accessi degli utenti.
  • Gli utenti di G2 evidenziano le capacità di "Gestione Centralizzata" di JumpCloud, che forniscono una visione completa degli accessi e delle politiche degli utenti. Tuttavia, alcuni utenti su G2 esprimono che le funzionalità centralizzate di Admin By Request, sebbene efficaci, possono essere meno intuitive, portando a una curva di apprendimento più ripida.
  • I revisori dicono che la funzione di "Amministrazione Password Self-Service" di JumpCloud è molto apprezzata, permettendo agli utenti di reimpostare le loro password senza l'intervento dell'IT, migliorando la soddisfazione degli utenti. Al contrario, le funzionalità di gestione delle password di Admin By Request sono considerate meno robuste, con gli utenti che menzionano la necessità di opzioni più complete.
  • Gli utenti segnalano che la funzione di "Registrazione delle Sessioni" di Admin By Request è eccezionale, fornendo registri dettagliati delle sessioni degli utenti per audit di sicurezza. Tuttavia, le capacità di gestione delle sessioni di JumpCloud sono percepite come carenti in confronto, con gli utenti che menzionano il desiderio di strumenti di monitoraggio più avanzati.
  • I revisori menzionano che l'"Autenticazione Multi-Fattore" di JumpCloud è altamente efficace e facile da usare, ottenendo buoni punteggi nell'esperienza utente. Al contrario, le opzioni multi-fattore di Admin By Request sono viste come adeguate ma non altrettanto versatili, con alcuni utenti che esprimono la necessità di più metodi di autenticazione.

Admin By Request vs JumpCloud

Valutando le due soluzioni, i recensori hanno trovato Admin By Request più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Admin By Request nel complesso.

  • I revisori hanno ritenuto che Admin By Request soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Admin By Request sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Admin By Request rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
Admin By Request
Nessun prezzo disponibile
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Admin By Request
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
16
8.8
3,053
Facilità d'uso
9.5
16
9.0
3,084
Facilità di installazione
9.2
14
8.8
2,844
Facilità di amministrazione
9.4
15
9.0
2,665
Qualità del supporto
9.2
12
8.8
2,785
the product è stato un buon partner negli affari?
9.9
15
9.0
2,529
Direzione del prodotto (% positivo)
10.0
15
9.3
2,957
Caratteristiche per Categoria
Dati insufficienti
8.8
1,519
Opzioni di Autenticazione
Dati insufficienti
9.1
1419
Dati insufficienti
8.9
1368
Dati insufficienti
9.1
1378
Dati insufficienti
9.0
1350
Dati insufficienti
8.9
1271
Dati insufficienti
8.8
1200
Tipi di Controllo Accessi
Dati insufficienti
8.9
1294
Dati insufficienti
8.9
1266
Dati insufficienti
8.6
1231
Dati insufficienti
8.4
1051
Dati insufficienti
8.4
1113
Amministrazione
Dati insufficienti
8.8
1155
Dati insufficienti
9.2
1322
Dati insufficienti
9.1
1362
Dati insufficienti
8.7
1324
Dati insufficienti
8.8
1310
Piattaforma
Dati insufficienti
9.1
1306
Dati insufficienti
8.8
1083
Dati insufficienti
9.0
1230
Dati insufficienti
8.5
1056
Dati insufficienti
8.2
1227
Dati insufficienti
8.4
1177
Dati insufficienti
8.5
1119
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.4
900
Onboarding/Offboarding utente
Dati insufficienti
8.6
632
Dati insufficienti
8.6
729
|
Verificato
Dati insufficienti
8.8
794
|
Verificato
Dati insufficienti
8.9
748
|
Verificato
Dati insufficienti
9.0
730
|
Verificato
Dati insufficienti
8.2
570
Manutenzione dell'utente
Dati insufficienti
8.9
787
|
Verificato
Dati insufficienti
8.5
724
|
Verificato
Dati insufficienti
8.5
646
|
Verificato
Governance
Dati insufficienti
8.0
578
Dati insufficienti
8.3
633
|
Verificato
Amministrazione
Dati insufficienti
8.1
747
|
Verificato
Dati insufficienti
7.4
576
Dati insufficienti
8.6
756
|
Verificato
Dati insufficienti
8.3
621
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,512
Controllo Accessi
Dati insufficienti
8.8
1340
Dati insufficienti
8.9
1312
Dati insufficienti
8.5
1230
Dati insufficienti
8.3
1068
Amministrazione
Dati insufficienti
8.7
1198
Dati insufficienti
8.7
1308
Dati insufficienti
8.4
1109
Dati insufficienti
8.5
1259
Funzionalità
Dati insufficienti
9.0
1283
Dati insufficienti
9.1
1279
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.7
385
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
360
Sicurezza
Dati insufficienti
8.5
361
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
348
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
355
Dati insufficienti
8.7
347
Dati insufficienti
8.1
329
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.0
13
8.8
658
Amministrazione
9.4
12
9.0
578
9.9
13
Funzionalità non disponibile
9.3
12
8.8
532
8.9
9
8.8
527
9.4
12
9.2
565
9.3
12
8.8
512
Funzionalità
8.8
10
9.2
550
9.7
12
9.2
546
7.8
9
8.6
470
Funzionalità non disponibile
8.6
436
8.5
11
9.1
535
9.3
10
9.0
528
8.9
9
8.7
488
6.9
7
8.3
81
7.3
8
8.9
473
9.5
11
8.7
441
Monitoraggio
9.5
11
8.7
515
9.5
11
8.6
534
8.9
9
Funzionalità non disponibile
Segnalazione
9.5
13
8.6
515
9.5
13
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,157
Funzionalità
Dati insufficienti
8.8
904
Dati insufficienti
8.8
940
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1065
Dati insufficienti
8.7
1023
Dati insufficienti
8.8
995
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
806
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,517
Funzionalità
Dati insufficienti
9.0
1395
Dati insufficienti
8.4
1199
Dati insufficienti
9.1
1346
Dati insufficienti
9.0
1346
Dati insufficienti
9.2
1380
Dati insufficienti
9.1
1337
Digita
Dati insufficienti
8.2
1062
Dati insufficienti
9.0
1359
Segnalazione
Dati insufficienti
8.4
1249
Dati insufficienti
8.4
1287
Dati insufficienti
8.5
161
Dati insufficienti
8.4
161
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
156
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
160
Dati insufficienti
8.7
158
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
656
Amministrazione
Dati insufficienti
8.5
579
Dati insufficienti
8.1
560
Dati insufficienti
8.0
538
Dati insufficienti
8.3
570
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
556
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
561
Dati insufficienti
8.9
560
Prestazione
Dati insufficienti
8.5
566
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,230
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1066
Sistema Operativo
Dati insufficienti
8.9
1118
Dati insufficienti
8.7
1134
Dati insufficienti
8.2
986
Gestione
Dati insufficienti
8.5
1117
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Sicurezza
Dati insufficienti
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Admin By Request
Admin By Request
Piccola impresa(50 o meno dip.)
18.8%
Mid-Market(51-1000 dip.)
43.8%
Enterprise(> 1000 dip.)
37.5%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
36.1%
Mid-Market(51-1000 dip.)
53.3%
Enterprise(> 1000 dip.)
10.6%
Settore dei Recensori
Admin By Request
Admin By Request
Tecnologia dell'informazione e servizi
25.0%
Consulenza
12.5%
Software per computer
12.5%
Sport
6.3%
Ricerca
6.3%
Altro
37.5%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.5%
Software per computer
12.2%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.3%
Alternative
Admin By Request
Alternative a Admin By Request
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
LastPass
LastPass
Aggiungi LastPass
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
JumpCloud
Alternative a JumpCloud
Rippling
Rippling
Aggiungi Rippling
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Admin By Request
Discussioni su Admin By Request
Monty il Mangusta che piange
Admin By Request non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più