Confronta CyberArk Privileged Access Manager e JumpCloud

A Colpo d'Occhio
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Valutazione a Stelle
(69)4.4 su 5
Segmenti di Mercato
Impresa (69.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Privileged Access Manager
JumpCloud
JumpCloud
Valutazione a Stelle
(3,937)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nell'esperienza utente, con molti che lodano la sua rapida configurazione iniziale e l'interfaccia intuitiva. Gli utenti apprezzano come semplifica la gestione degli utenti e il controllo dei dispositivi, rendendo più facile per gli ingegneri di supporto svolgere i loro compiti in modo efficiente.
  • Secondo recensioni verificate, CyberArk Privileged Access Manager è riconosciuto per il suo robusto vaulting delle password e le forti capacità di integrazione con vari sistemi operativi e database. Gli utenti evidenziano come queste caratteristiche semplifichino i flussi di lavoro operativi, rendendolo uno strumento potente per la gestione degli accessi privilegiati.
  • Gli utenti dicono che la funzione di single sign-on (SSO) di JumpCloud riduce significativamente i problemi di gestione delle password, permettendo agli utenti di ricordare solo una password. Questo è stato un punto di svolta per molti, migliorando la produttività complessiva e la soddisfazione degli utenti.
  • I revisori menzionano che mentre CyberArk offre forti caratteristiche di sicurezza, alcuni utenti hanno affrontato sfide con la sua configurazione e impostazione. Questo può portare a una curva di apprendimento più ripida rispetto a JumpCloud, che è spesso notato per il suo processo di onboarding più fluido.
  • I revisori di G2 evidenziano che entrambi i prodotti forniscono una solida autenticazione a più fattori, ma la facilità d'uso complessiva e le caratteristiche di gestione di JumpCloud, come le sue capacità di gestione centralizzata, sono spesso viste come più user-friendly, specialmente per le aziende di medie dimensioni.
  • Secondo il feedback recente degli utenti, CyberArk brilla nella sua capacità di fornire un monitoraggio dettagliato delle sessioni e registri di audit, che sono cruciali per le organizzazioni che necessitano di misure di sicurezza rigorose. Tuttavia, le caratteristiche complete di gestione delle identità di JumpCloud lo rendono un forte contendente per le aziende che cercano una soluzione olistica.

CyberArk Privileged Access Manager vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che CyberArk Privileged Access Manager soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a CyberArk Privileged Access Manager.
Prezzi
Prezzo di Ingresso
CyberArk Privileged Access Manager
Nessun prezzo disponibile
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
CyberArk Privileged Access Manager
Nessuna informazione sulla prova disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
55
8.8
3,155
Facilità d'uso
8.2
57
9.0
3,188
Facilità di installazione
7.0
41
8.8
2,947
Facilità di amministrazione
8.1
42
9.0
2,721
Qualità del supporto
8.3
51
8.8
2,880
the product è stato un buon partner negli affari?
8.9
38
9.0
2,583
Direzione del prodotto (% positivo)
8.8
57
9.3
3,055
Caratteristiche per Categoria
Dati insufficienti
8.8
1,558
Opzioni di Autenticazione
Dati insufficienti
9.1
1437
Dati insufficienti
8.9
1376
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1356
Dati insufficienti
8.9
1278
Dati insufficienti
8.8
1203
Tipi di Controllo Accessi
Dati insufficienti
8.9
1307
Dati insufficienti
8.9
1268
Dati insufficienti
8.6
1240
Dati insufficienti
8.4
1050
Dati insufficienti
8.4
1115
Amministrazione
Dati insufficienti
8.8
1161
Dati insufficienti
9.2
1331
Dati insufficienti
9.1
1377
Dati insufficienti
8.7
1328
Dati insufficienti
8.8
1315
Piattaforma
Dati insufficienti
9.1
1317
Dati insufficienti
8.8
1082
Dati insufficienti
9.0
1228
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1231
Dati insufficienti
8.4
1179
Dati insufficienti
8.5
1117
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
914
Onboarding/Offboarding utente
Dati insufficienti
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Manutenzione dell'utente
Dati insufficienti
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Governance
Dati insufficienti
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Amministrazione
Dati insufficienti
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Funzionalità
Dati insufficienti
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
39
8.8
663
Amministrazione
9.0
37
9.0
577
8.8
36
Funzionalità non disponibile
8.4
34
8.8
531
8.1
35
8.8
527
8.6
37
9.1
564
8.4
34
8.7
510
Funzionalità
9.2
38
9.2
550
9.1
35
9.2
545
8.3
30
8.6
468
9.7
38
8.6
436
9.0
36
9.1
535
9.1
36
9.0
527
8.2
33
8.7
488
9.4
36
8.3
81
9.7
36
8.9
473
9.1
35
8.7
440
Monitoraggio
9.3
37
8.7
514
9.2
37
8.6
533
8.1
35
Funzionalità non disponibile
Segnalazione
9.2
35
8.6
514
8.1
36
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,169
Funzionalità
Dati insufficienti
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,540
Funzionalità
Dati insufficienti
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1343
Digita
Dati insufficienti
8.2
1060
Dati insufficienti
9.0
1362
Segnalazione
Dati insufficienti
8.4
1250
Dati insufficienti
8.4
1286
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
155
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
163
Dati insufficienti
8.7
157
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
664
Amministrazione
Dati insufficienti
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
557
Dati insufficienti
8.8
549
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Prestazione
Dati insufficienti
8.5
567
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1070
Sistema Operativo
Dati insufficienti
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Gestione
Dati insufficienti
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Sicurezza
Dati insufficienti
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Categorie
Categorie
Categorie condivise
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
JumpCloud
JumpCloud
CyberArk Privileged Access Manager e JumpCloud sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Piccola impresa(50 o meno dip.)
9.5%
Mid-Market(51-1000 dip.)
20.6%
Enterprise(> 1000 dip.)
69.8%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnologia dell'informazione e servizi
15.9%
Bancario
12.7%
Assicurazione
6.3%
Vendita al dettaglio
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
55.6%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
CyberArk Privileged Access Manager
Alternative a CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged...
Aggiungi BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
CyberArk Privileged Access Manager
Discussioni su CyberArk Privileged Access Manager
Monty il Mangusta che piange
CyberArk Privileged Access Manager non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più