Confronta Foxpass by Splashtop e JumpCloud

A Colpo d'Occhio
Foxpass by Splashtop
Foxpass by Splashtop
Valutazione a Stelle
(59)4.6 su 5
Segmenti di Mercato
Mercato Medio (71.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
JumpCloud
JumpCloud
Valutazione a Stelle
(3,941)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Foxpass di Splashtop eccelle nella sua facilità di configurazione, con gli utenti che evidenziano quanto sia semplice la configurazione iniziale. Un utente ha menzionato che è stato "molto facile da configurare" e ha richiesto una gestione continua minima, rendendolo una scelta eccellente per i team che cercano un'implementazione senza problemi.
  • Gli utenti dicono che JumpCloud brilla nella sua capacità di unificare la gestione di identità, accesso e dispositivi in un'unica piattaforma. I revisori apprezzano come semplifichi le operazioni IT, fornendo una "singola fonte di verità" per utenti e dispositivi, il che può ridurre significativamente la complessità operativa.
  • Secondo le recensioni verificate, Foxpass di Splashtop è particolarmente efficace per le organizzazioni che necessitano di servizi RADIUS cloud. Gli utenti hanno elogiato la sua autenticazione senza password, basata su certificati, che elimina la necessità di password Wi-Fi condivise e server RADIUS locali, migliorando la sicurezza e l'esperienza utente.
  • I revisori menzionano che il supporto completo di JumpCloud per più sistemi operativi, inclusi Windows, macOS e Linux, consente una gestione centralizzata dei dispositivi remoti. Questa capacità è un vantaggio significativo per le organizzazioni con ambienti IT diversificati, semplificando la gestione degli accessi su diverse piattaforme.
  • I revisori di G2 evidenziano che mentre Foxpass di Splashtop ha una valutazione a stelle più alta, ha meno recensioni totali rispetto a JumpCloud, il che potrebbe indicare una base di utenti più piccola. Questo potrebbe influenzare l'affidabilità del feedback, poiché il numero esteso di recensioni di JumpCloud suggerisce una presenza più consolidata sul mercato.
  • Gli utenti riportano che entrambi i prodotti offrono un forte supporto, ma Foxpass di Splashtop si distingue con una valutazione di qualità del supporto più alta. I revisori hanno notato che il team di supporto è reattivo e disponibile, il che può essere cruciale per le organizzazioni che richiedono assistenza tempestiva durante l'implementazione e l'uso continuo.

Foxpass by Splashtop vs JumpCloud

Valutando le due soluzioni, i recensori hanno trovato Foxpass by Splashtop più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Foxpass by Splashtop nel complesso.

  • I revisori hanno ritenuto che Foxpass by Splashtop soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Foxpass by Splashtop sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Foxpass by Splashtop rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
Foxpass by Splashtop
Foxpass Standard
Prova gratuita
Sfoglia tutti i piani tariffari 2
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Foxpass by Splashtop
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
47
8.8
3,161
Facilità d'uso
9.1
48
9.0
3,194
Facilità di installazione
9.1
43
8.8
2,953
Facilità di amministrazione
9.4
41
9.0
2,725
Qualità del supporto
9.3
45
8.8
2,886
the product è stato un buon partner negli affari?
9.4
40
9.0
2,587
Direzione del prodotto (% positivo)
9.8
48
9.3
3,061
Caratteristiche per Categoria
Dati insufficienti
8.8
1,558
Opzioni di Autenticazione
Dati insufficienti
9.1
1438
Dati insufficienti
8.9
1377
Dati insufficienti
9.1
1395
Dati insufficienti
9.0
1357
Dati insufficienti
8.9
1279
Dati insufficienti
8.8
1204
Tipi di Controllo Accessi
Dati insufficienti
8.9
1308
Dati insufficienti
8.9
1269
Dati insufficienti
8.6
1241
Dati insufficienti
8.4
1051
Dati insufficienti
8.4
1116
Amministrazione
Dati insufficienti
8.8
1162
Dati insufficienti
9.2
1332
Dati insufficienti
9.1
1378
Dati insufficienti
8.7
1329
Dati insufficienti
8.8
1316
Piattaforma
Dati insufficienti
9.1
1318
Dati insufficienti
8.8
1083
Dati insufficienti
9.0
1229
Dati insufficienti
8.5
1058
Dati insufficienti
8.2
1232
Dati insufficienti
8.4
1180
Dati insufficienti
8.5
1118
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
914
Onboarding/Offboarding utente
Dati insufficienti
8.6
634
Dati insufficienti
8.6
733
|
Verificato
Dati insufficienti
8.8
798
|
Verificato
Dati insufficienti
8.9
758
|
Verificato
Dati insufficienti
9.0
736
|
Verificato
Dati insufficienti
8.2
572
Manutenzione dell'utente
Dati insufficienti
8.9
791
|
Verificato
Dati insufficienti
8.6
726
|
Verificato
Dati insufficienti
8.5
648
|
Verificato
Governance
Dati insufficienti
8.0
580
Dati insufficienti
8.3
637
|
Verificato
Amministrazione
Dati insufficienti
8.1
752
|
Verificato
Dati insufficienti
7.4
578
Dati insufficienti
8.6
760
|
Verificato
Dati insufficienti
8.3
624
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.3
12
Dati insufficienti
Dati
9.0
7
Dati insufficienti
9.2
8
Dati insufficienti
9.5
11
Dati insufficienti
Rete
9.5
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Logistica
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1347
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1248
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1215
Dati insufficienti
8.7
1338
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1279
Funzionalità
Dati insufficienti
9.0
1321
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1239
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
369
Sicurezza
Dati insufficienti
8.5
361
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
348
Gestione
Dati insufficienti
9.1
357
Dati insufficienti
8.9
352
Dati insufficienti
8.9
357
Dati insufficienti
8.7
345
Dati insufficienti
8.1
328
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.7
5
8.8
663
Amministrazione
Dati insufficienti
9.0
577
Funzionalità non disponibile
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Funzionalità
Dati insufficienti
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Funzionalità non disponibile
8.6
436
Dati insufficienti
9.1
535
9.7
5
9.0
527
Dati insufficienti
8.7
488
Funzionalità non disponibile
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Monitoraggio
Dati insufficienti
8.7
514
Dati insufficienti
8.6
533
Funzionalità non disponibile
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
514
Funzionalità non disponibile
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,169
Funzionalità
Dati insufficienti
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,540
Funzionalità
Dati insufficienti
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1384
Dati insufficienti
9.1
1342
Digita
Dati insufficienti
8.2
1059
Dati insufficienti
9.0
1361
Segnalazione
Dati insufficienti
8.4
1249
Dati insufficienti
8.4
1285
Dati insufficienti
8.5
159
Dati insufficienti
8.4
160
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
154
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
162
Dati insufficienti
8.7
156
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
664
Amministrazione
Dati insufficienti
8.5
581
Dati insufficienti
8.1
559
Dati insufficienti
8.0
538
Dati insufficienti
8.3
571
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
583
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
557
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
564
Dati insufficienti
8.9
561
Prestazione
Dati insufficienti
8.5
566
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1070
Sistema Operativo
Dati insufficienti
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Gestione
Dati insufficienti
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Sicurezza
Dati insufficienti
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Piccola impresa(50 o meno dip.)
22.0%
Mid-Market(51-1000 dip.)
71.2%
Enterprise(> 1000 dip.)
6.8%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Internet
15.4%
Software per computer
15.4%
Tecnologia dell'informazione e servizi
11.5%
Istruzione Primaria/Secondaria
5.8%
Vendita al dettaglio
3.8%
Altro
48.1%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
46.9%
Alternative
Foxpass by Splashtop
Alternative a Foxpass by Splashtop
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
Foxpass by Splashtop
Discussioni su Foxpass by Splashtop
Quali sono i diversi tipi di utenti?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Un utente di ingegneria (abbreviato come "utente Ing.") è un utente autorizzato ad accedere ai sistemi Unix/Linux utilizzando chiavi SSH. Normalmente questi...Leggi di più
Quali funzionalità sono incluse nel supporto LDAP?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
I server costringeranno gli utenti ad accedere con una chiave SSH gestita da Foxpass. Foxpass può anche integrarsi con la tua VPN per consentire agli utenti...Leggi di più
Quali funzionalità sono incluse nel supporto RADIUS?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Gli utenti possono accedere alla tua rete Wifi utilizzando le loro credenziali Foxpass. Niente più password su post-it!Leggi di più
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più