Confronta Auth0 e JumpCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(232)4.3 su 5
Segmenti di Mercato
Piccola Impresa (48.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 6
JumpCloud
JumpCloud
Valutazione a Stelle
(3,734)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che JumpCloud eccelle in Facilità d'Uso con un punteggio di 9.0 rispetto all'8.6 di Auth0. I revisori menzionano che l'interfaccia intuitiva di JumpCloud semplifica la gestione degli utenti, rendendo più facile per i team adottare e utilizzare il software in modo efficace.
  • I revisori menzionano che la Qualità del Supporto di JumpCloud, valutata a 8.8, supera l'8.5 di Auth0. Gli utenti su G2 apprezzano il servizio clienti reattivo e la documentazione completa fornita da JumpCloud, che aiuta a risolvere rapidamente i problemi.
  • Gli utenti dicono che la funzione di Autenticazione Multi-Fattore di JumpCloud, con un punteggio di 9.1, è più robusta rispetto all'8.8 di Auth0. I revisori evidenziano l'integrazione senza soluzione di continuità di vari metodi di autenticazione di JumpCloud, migliorando la sicurezza senza compromettere l'esperienza utente.
  • Gli utenti di G2 segnalano che la funzione di Terminazione dell'Accesso di JumpCloud, valutata a 9.1, è superiore all'8.3 di Auth0. I revisori menzionano che JumpCloud fornisce un processo più snello per revocare l'accesso, cruciale per mantenere la sicurezza in ambienti dinamici.
  • Gli utenti su G2 evidenziano che la funzione di Reset della Password Self Service di JumpCloud, con un punteggio di 8.9, è più efficace rispetto all'8.8 di Auth0. I revisori apprezzano la facilità con cui gli utenti possono reimpostare le loro password, riducendo il carico sui team di supporto IT.
  • I revisori menzionano che entrambi i prodotti ottengono lo stesso punteggio nei Metodi/Protocolli di Autenticazione Richiesti Supportati a 9.0, ma gli utenti dicono che la flessibilità di Auth0 nell'integrare varie applicazioni di terze parti gli conferisce un leggero vantaggio nelle opzioni di personalizzazione.

Auth0 vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con JumpCloud in generale.

  • Auth0 e JumpCloud soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 6
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Auth0
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
178
8.8
3,056
Facilità d'uso
8.6
183
9.0
3,087
Facilità di installazione
8.4
150
8.8
2,847
Facilità di amministrazione
8.4
112
9.0
2,667
Qualità del supporto
8.6
164
8.8
2,788
the product è stato un buon partner negli affari?
8.3
99
9.0
2,531
Direzione del prodotto (% positivo)
8.1
178
9.3
2,960
Caratteristiche per Categoria
Opzioni di Autenticazione
8.9
68
9.1
1420
8.5
62
8.9
1369
8.7
53
9.1
1379
9.0
62
9.0
1351
8.7
52
8.9
1272
8.8
49
8.8
1201
Tipi di Controllo Accessi
8.5
57
8.9
1295
8.8
52
8.9
1267
8.5
50
8.6
1232
8.8
40
8.4
1052
8.9
39
8.4
1114
Amministrazione
9.1
55
8.8
1157
8.9
61
9.2
1323
8.8
66
9.1
1364
9.1
66
8.7
1326
8.9
61
8.8
1311
Piattaforma
8.8
54
9.1
1307
8.7
55
8.8
1083
8.8
66
9.0
1231
8.6
54
8.5
1057
8.3
60
8.2
1228
8.3
58
8.4
1178
8.8
50
8.5
1119
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
23
8.4
900
Onboarding/Offboarding utente
7.9
16
8.6
632
8.8
17
8.6
729
|
Verificato
8.8
14
8.8
794
|
Verificato
8.8
14
8.9
748
|
Verificato
8.3
12
9.0
730
|
Verificato
8.1
15
8.2
570
Manutenzione dell'utente
8.8
20
8.9
787
|
Verificato
8.4
18
8.5
724
|
Verificato
8.3
15
8.5
646
|
Verificato
Governance
8.4
16
8.0
578
8.5
14
8.3
633
|
Verificato
Amministrazione
8.0
16
8.1
747
|
Verificato
8.2
11
7.4
576
9.6
15
8.6
756
|
Verificato
8.9
18
8.3
621
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
48
Dati insufficienti
Tipo di autenticazione
8.4
34
|
Verificato
Dati insufficienti
8.7
29
Dati insufficienti
9.2
35
|
Verificato
Dati insufficienti
8.8
32
Dati insufficienti
9.1
34
|
Verificato
Dati insufficienti
9.0
29
Dati insufficienti
9.0
32
|
Verificato
Dati insufficienti
8.8
31
|
Verificato
Dati insufficienti
Funzionalità
8.7
33
Dati insufficienti
9.1
32
Dati insufficienti
Implementazione
9.2
39
|
Verificato
Dati insufficienti
8.7
34
|
Verificato
Dati insufficienti
8.6
30
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,515
Controllo Accessi
Dati insufficienti
8.8
1340
Dati insufficienti
8.9
1312
Dati insufficienti
8.5
1232
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1200
Dati insufficienti
8.7
1309
Dati insufficienti
8.4
1110
Dati insufficienti
8.5
1259
Funzionalità
Dati insufficienti
9.0
1284
Dati insufficienti
9.1
1280
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.7
386
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
361
Sicurezza
Dati insufficienti
8.5
361
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
349
Gestione
Dati insufficienti
9.1
357
Dati insufficienti
8.9
352
Dati insufficienti
8.9
356
Dati insufficienti
8.7
347
Dati insufficienti
8.1
330
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
16
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.2
14
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
659
Amministrazione
Dati insufficienti
9.0
579
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
566
Dati insufficienti
8.8
512
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
547
Dati insufficienti
8.6
470
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
529
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
442
Monitoraggio
Dati insufficienti
8.7
516
Dati insufficienti
8.6
535
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
516
Dati insufficienti
8.5
518
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,158
Funzionalità
Dati insufficienti
8.8
905
Dati insufficienti
8.8
940
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1046
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1023
Dati insufficienti
8.8
996
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
806
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
70
Dati insufficienti
Funzionalità
8.9
51
|
Verificato
Dati insufficienti
9.0
61
|
Verificato
Dati insufficienti
9.1
57
|
Verificato
Dati insufficienti
8.8
46
Dati insufficienti
8.9
50
|
Verificato
Dati insufficienti
8.8
50
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.0
5
Dati insufficienti
8.0
5
Dati insufficienti
9.3
5
Dati insufficienti
8.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.7
5
Dati insufficienti
8.0
5
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.9
68
8.7
1,518
Funzionalità
8.8
50
9.0
1396
Funzionalità non disponibile
8.4
1200
9.0
48
9.1
1347
8.7
48
9.0
1346
9.3
56
9.2
1381
9.1
43
9.1
1338
Digita
Funzionalità non disponibile
8.2
1063
8.9
47
9.0
1359
Segnalazione
9.0
47
8.4
1250
8.5
49
8.4
1288
9.8
7
8.5
161
8.8
7
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
7
8.8
157
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.8
7
8.6
161
8.3
7
8.7
159
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.0
7
Funzionalità non disponibile
8.6
7
Funzionalità non disponibile
8.3
7
Funzionalità non disponibile
Dati insufficienti
8.4
656
Amministrazione
Dati insufficienti
8.5
579
Dati insufficienti
8.1
560
Dati insufficienti
8.0
538
Dati insufficienti
8.3
570
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
556
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
561
Dati insufficienti
8.9
560
Prestazione
Dati insufficienti
8.5
566
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,230
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1066
Sistema Operativo
Dati insufficienti
8.9
1118
Dati insufficienti
8.7
1134
Dati insufficienti
8.2
986
Gestione
Dati insufficienti
8.5
1117
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Sicurezza
Dati insufficienti
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
48.4%
Mid-Market(51-1000 dip.)
31.5%
Enterprise(> 1000 dip.)
20.1%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
36.1%
Mid-Market(51-1000 dip.)
53.3%
Enterprise(> 1000 dip.)
10.6%
Settore dei Recensori
Auth0
Auth0
Software per computer
26.9%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.4%
Sicurezza Informatica e di Rete
4.6%
Marketing e Pubblicità
3.7%
Altro
42.9%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.5%
Software per computer
12.2%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.2%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
JumpCloud
Alternative a JumpCloud
Rippling
Rippling
Aggiungi Rippling
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
Auth0
Auth0
JumpCloud
JumpCloud
Ottimizzato per una risposta rapida