Confronta Frontegg e JumpCloud

A Colpo d'Occhio
Frontegg
Frontegg
Valutazione a Stelle
(361)4.8 su 5
Segmenti di Mercato
Piccola Impresa (55.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
JumpCloud
JumpCloud
Valutazione a Stelle
(3,936)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nella gestione dell'accesso e dell'autenticazione degli utenti, con utenti che lodano la sua capacità di unificare la gestione dell'identità, dell'accesso e dei dispositivi in un'unica piattaforma. Un utente ha notato: "Gestire l'accesso e l'autenticazione degli utenti diventa super facile", evidenziando la sua efficacia nel semplificare le operazioni IT.
  • Gli utenti dicono che Frontegg offre un'esperienza di gestione degli utenti forte, in particolare per le piccole imprese. I revisori apprezzano la sua interfaccia utente integrata e le funzionalità pronte all'uso come ruoli e permessi, che accelerano significativamente l'implementazione dell'autenticazione dei clienti. Un utente ha menzionato: "Il supporto è fantastico", indicando un alto livello di servizio clienti.
  • Secondo le recensioni verificate, il processo di implementazione di JumpCloud è notevolmente rapido e intuitivo, con utenti che evidenziano la facilità di gestione dei dispositivi remoti su varie piattaforme. Questa capacità riduce la complessità operativa, rendendolo una scelta preferita per le aziende di mercato medio.
  • I revisori menzionano che Frontegg brilla nella conformità e nel controllo dei dati, specialmente per gli utenti in ambienti regolamentati. Un utente ha apprezzato la possibilità di distribuire Frontegg nel proprio ambiente, garantendo che i dati rimangano sotto il loro controllo, il che si allinea bene con i requisiti di conformità.
  • I revisori di G2 riportano che mentre JumpCloud ha un punteggio di soddisfazione complessivo più alto, la facilità d'uso e di configurazione di Frontegg è frequentemente lodata, con utenti che notano il suo processo di distribuzione diretto. Questo rende Frontegg un'opzione attraente per i team più piccoli in cerca di soluzioni rapide.
  • Gli utenti dicono che l'applicazione rigorosa delle politiche di password di JumpCloud è una caratteristica distintiva, con un punteggio che riflette la sua efficacia. Un utente ha evidenziato la capacità della piattaforma di gestire le politiche di password in modo efficiente, cruciale per mantenere la sicurezza in un'organizzazione.

Frontegg vs JumpCloud

Valutando le due soluzioni, i recensori hanno trovato Frontegg più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Frontegg nel complesso.

  • I revisori hanno ritenuto che Frontegg soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Frontegg sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Frontegg rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
Frontegg
Launch
Gratuito
Al mese
Sfoglia tutti i piani tariffari 3
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Frontegg
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.5
303
8.8
3,156
Facilità d'uso
9.6
311
9.0
3,189
Facilità di installazione
9.2
114
8.8
2,948
Facilità di amministrazione
9.4
108
9.0
2,722
Qualità del supporto
9.7
299
8.8
2,881
the product è stato un buon partner negli affari?
9.6
105
9.0
2,584
Direzione del prodotto (% positivo)
9.8
305
9.3
3,056
Caratteristiche per Categoria
Opzioni di Autenticazione
9.6
75
9.1
1437
9.4
70
8.9
1376
9.7
73
9.1
1394
9.4
70
9.0
1356
9.6
64
8.9
1278
9.6
61
8.8
1203
Tipi di Controllo Accessi
9.1
56
8.9
1307
9.0
59
8.9
1268
9.2
56
8.6
1240
9.2
53
8.4
1050
9.2
50
8.4
1115
Amministrazione
9.4
65
8.8
1161
9.5
68
9.2
1331
9.4
69
9.1
1377
9.4
68
8.7
1328
9.6
68
8.8
1315
Piattaforma
9.5
58
9.1
1317
9.4
58
8.8
1082
9.7
63
9.0
1228
9.4
55
8.5
1057
9.2
59
8.2
1231
9.1
61
8.4
1179
9.4
55
8.5
1117
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
914
Onboarding/Offboarding utente
Dati insufficienti
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Manutenzione dell'utente
Dati insufficienti
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Governance
Dati insufficienti
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Amministrazione
Dati insufficienti
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
9.4
66
Dati insufficienti
Tipo di autenticazione
9.6
55
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.4
60
Dati insufficienti
9.1
47
Dati insufficienti
9.5
56
Dati insufficienti
9.4
48
Dati insufficienti
9.3
46
Dati insufficienti
9.6
49
Dati insufficienti
Funzionalità
9.3
53
Dati insufficienti
9.4
51
Dati insufficienti
Implementazione
9.4
59
Dati insufficienti
9.2
44
Dati insufficienti
9.6
58
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1347
Dati insufficienti
8.9
1317
Dati insufficienti
8.5
1248
Dati insufficienti
8.3
1070
Amministrazione
Dati insufficienti
8.7
1216
Dati insufficienti
8.7
1338
Dati insufficienti
8.5
1129
Dati insufficienti
8.5
1279
Funzionalità
Dati insufficienti
9.0
1321
Dati insufficienti
9.1
1308
Dati insufficienti
8.9
1239
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
663
Amministrazione
Dati insufficienti
9.0
578
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
565
Dati insufficienti
8.7
511
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
546
Dati insufficienti
8.6
469
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
528
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
441
Monitoraggio
Dati insufficienti
8.7
515
Dati insufficienti
8.6
534
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
515
Dati insufficienti
8.5
518
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
29
8.9
1,169
Funzionalità
9.7
22
8.8
906
9.8
23
8.8
939
9.2
24
Funzionalità non disponibile
9.3
23
Funzionalità non disponibile
Amministrazione
9.1
21
9.0
1045
9.4
24
9.2
1067
9.5
23
8.7
1022
9.5
20
8.8
994
9.3
18
Funzionalità non disponibile
Conformità
9.6
15
8.7
804
9.6
15
Funzionalità non disponibile
9.8
16
Funzionalità non disponibile
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
9.7
204
Dati insufficienti
Funzionalità
9.8
194
Dati insufficienti
9.8
202
Dati insufficienti
9.6
190
Dati insufficienti
9.7
182
Dati insufficienti
9.6
190
Dati insufficienti
9.6
179
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.4
74
8.7
1,540
Funzionalità
9.5
67
9.0
1403
9.5
64
8.4
1201
9.6
67
9.1
1356
9.5
64
9.0
1350
9.8
68
9.2
1386
9.7
67
9.1
1344
Digita
9.0
54
8.2
1061
9.5
61
9.0
1363
Segnalazione
9.1
60
8.4
1251
9.4
61
8.4
1287
Dati insufficienti
8.5
161
Dati insufficienti
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
156
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
164
Dati insufficienti
8.7
158
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
664
Amministrazione
Dati insufficienti
8.5
583
Dati insufficienti
8.1
561
Dati insufficienti
8.0
540
Dati insufficienti
8.3
573
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
585
Dati insufficienti
7.8
516
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
558
Dati insufficienti
8.8
550
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
566
Dati insufficienti
8.9
563
Prestazione
Dati insufficienti
8.5
568
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1071
Sistema Operativo
Dati insufficienti
9.0
1132
Dati insufficienti
8.7
1145
Dati insufficienti
8.2
990
Gestione
Dati insufficienti
8.5
1121
Dati insufficienti
8.3
1054
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1053
Sicurezza
Dati insufficienti
8.8
1088
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Frontegg
Frontegg
Piccola impresa(50 o meno dip.)
55.0%
Mid-Market(51-1000 dip.)
33.2%
Enterprise(> 1000 dip.)
11.7%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
Frontegg
Frontegg
Software per computer
29.1%
Sicurezza Informatica e di Rete
9.2%
Tecnologia dell'informazione e servizi
8.9%
Marketing e Pubblicità
6.1%
Servizi Finanziari
4.6%
Altro
42.1%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
Frontegg
Alternative a Frontegg
Auth0
Auth0
Aggiungi Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Okta
Okta
Aggiungi Okta
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
Frontegg
Discussioni su Frontegg
Monty il Mangusta che piange
Frontegg non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più