Confronta FusionAuth e JumpCloud

A Colpo d'Occhio
FusionAuth
FusionAuth
Valutazione a Stelle
(132)4.5 su 5
Segmenti di Mercato
Piccola Impresa (48.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
JumpCloud
JumpCloud
Valutazione a Stelle
(3,936)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nella gestione dell'accesso e dell'autenticazione degli utenti, con utenti che lodano la sua capacità di unificare la gestione dell'identità, dell'accesso e dei dispositivi in un'unica piattaforma. Questa integrazione semplifica le operazioni IT e riduce la complessità operativa, rendendola una scelta preferita per la gestione di dispositivi remoti su vari sistemi operativi.
  • Gli utenti dicono che FusionAuth è particolarmente adatto agli sviluppatori, permettendo una facile integrazione e personalizzazione dei sistemi di autenticazione. I revisori apprezzano la documentazione chiara e il processo di configurazione semplice, che consente loro di implementare un sistema completo di login e gestione degli utenti con il minimo sforzo.
  • Secondo le recensioni verificate, la soddisfazione complessiva degli utenti di JumpCloud è significativamente più alta, riflessa nei suoi punteggi G2 in varie categorie. Gli utenti evidenziano la forte applicazione delle politiche di password della piattaforma e la facilità d'uso, rendendola una scelta affidabile per le organizzazioni che cercano di migliorare la loro postura di sicurezza.
  • I revisori menzionano che mentre FusionAuth offre flessibilità e controllo sui dati degli utenti, potrebbe non eguagliare le caratteristiche complete di JumpCloud, in particolare in aree come la gestione centralizzata e il supporto multipiattaforma. Gli utenti hanno notato che l'interfaccia di JumpCloud semplifica la gestione degli accessi su Windows, macOS e Linux.
  • I revisori di G2 evidenziano che la qualità del supporto di JumpCloud è robusta, con utenti che si sentono ben supportati durante la loro implementazione e uso continuo. Al contrario, mentre il supporto di FusionAuth è valutato positivamente, non riceve lo stesso livello di apprezzamento, indicando potenziali aree di miglioramento.
  • Gli utenti riportano che la forte performance di JumpCloud nella sincronizzazione delle password e nell'applicazione delle politiche lo rende una scelta eccezionale per le organizzazioni che danno priorità alla sicurezza. In confronto, le capacità di FusionAuth in queste aree sono viste come meno efficaci, il che potrebbe essere un fattore decisivo per le aziende con requisiti di sicurezza stringenti.

FusionAuth vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con FusionAuth in generale.

  • I revisori hanno ritenuto che FusionAuth soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che FusionAuth sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a FusionAuth.
Prezzi
Prezzo di Ingresso
FusionAuth
Community
Gratuito
Sfoglia tutti i piani tariffari 4
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
FusionAuth
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
111
8.8
3,156
Facilità d'uso
8.7
112
9.0
3,189
Facilità di installazione
8.5
106
8.8
2,948
Facilità di amministrazione
8.7
89
9.0
2,722
Qualità del supporto
9.0
97
8.8
2,881
the product è stato un buon partner negli affari?
9.3
85
9.0
2,584
Direzione del prodotto (% positivo)
9.0
108
9.3
3,056
Caratteristiche per Categoria
Opzioni di Autenticazione
8.8
63
9.1
1437
9.0
61
8.9
1376
9.0
57
9.1
1394
9.1
58
9.0
1356
8.8
56
8.9
1278
9.0
53
8.8
1203
Tipi di Controllo Accessi
8.7
54
8.9
1307
8.6
54
8.9
1268
8.5
53
8.6
1240
8.5
47
8.4
1050
8.7
52
8.4
1115
Amministrazione
8.6
60
8.8
1161
9.2
57
9.2
1331
8.8
60
9.1
1377
8.8
57
8.7
1328
8.8
58
8.8
1315
Piattaforma
8.9
50
9.1
1317
9.0
52
8.8
1082
9.1
54
9.0
1228
8.8
50
8.5
1057
8.2
57
8.2
1231
8.3
54
8.4
1179
8.5
51
8.5
1117
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
13
8.5
914
Onboarding/Offboarding utente
8.6
6
8.6
633
8.6
6
8.6
732
|
Verificato
8.7
10
8.8
797
|
Verificato
9.3
7
8.9
757
|
Verificato
9.4
8
9.0
735
|
Verificato
7.8
6
8.2
571
Manutenzione dell'utente
8.9
11
8.9
790
|
Verificato
9.0
8
8.6
725
|
Verificato
8.1
7
8.5
647
|
Verificato
Governance
7.9
7
8.0
579
8.1
6
8.3
636
|
Verificato
Amministrazione
8.1
9
8.1
751
|
Verificato
Funzionalità non disponibile
7.4
577
8.3
8
8.6
759
|
Verificato
9.2
11
8.3
623
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.0
54
Dati insufficienti
Tipo di autenticazione
8.4
43
Dati insufficienti
6.8
37
Dati insufficienti
9.1
48
Dati insufficienti
7.2
39
Dati insufficienti
8.4
43
Dati insufficienti
7.6
37
Dati insufficienti
7.3
34
Dati insufficienti
8.1
35
Dati insufficienti
Funzionalità
8.1
36
Dati insufficienti
8.0
38
Dati insufficienti
Implementazione
8.6
48
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
42
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1347
Dati insufficienti
8.9
1317
Dati insufficienti
8.5
1248
Dati insufficienti
8.3
1070
Amministrazione
Dati insufficienti
8.7
1216
Dati insufficienti
8.7
1338
Dati insufficienti
8.5
1129
Dati insufficienti
8.5
1279
Funzionalità
Dati insufficienti
9.0
1321
Dati insufficienti
9.1
1308
Dati insufficienti
8.9
1239
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.5
7
Dati insufficienti
Integrazione
8.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Dati insufficienti
Amministrazione
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
8.1
6
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
663
Amministrazione
Dati insufficienti
9.0
578
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
565
Dati insufficienti
8.7
511
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
546
Dati insufficienti
8.6
469
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
528
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
441
Monitoraggio
Dati insufficienti
8.7
515
Dati insufficienti
8.6
534
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
515
Dati insufficienti
8.5
518
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
7.4
22
8.9
1,169
Funzionalità
7.5
17
8.8
906
7.7
14
8.8
939
7.7
13
Funzionalità non disponibile
6.3
12
Funzionalità non disponibile
Amministrazione
6.2
14
9.0
1045
8.2
19
9.2
1067
7.1
15
8.7
1022
7.3
15
8.8
994
8.6
15
Funzionalità non disponibile
Conformità
Funzionalità non disponibile
8.7
804
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
56
Dati insufficienti
Funzionalità
8.1
43
Dati insufficienti
9.2
53
Dati insufficienti
9.0
49
Dati insufficienti
8.4
35
Dati insufficienti
8.1
40
Dati insufficienti
7.9
39
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.6
15
Dati insufficienti
Funzionalità
6.3
9
Dati insufficienti
6.7
9
Dati insufficienti
8.1
13
Dati insufficienti
5.3
10
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
65
8.7
1,540
Funzionalità
8.6
58
9.0
1403
7.9
53
8.4
1201
9.2
57
9.1
1356
9.0
57
9.0
1350
9.3
59
9.2
1386
9.0
52
9.1
1344
Digita
8.3
52
8.2
1061
8.8
53
9.0
1363
Segnalazione
8.4
50
8.4
1251
8.4
55
8.4
1287
8.3
10
8.5
161
8.2
10
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.3
10
8.8
156
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.8
10
8.6
164
8.8
10
8.7
158
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Dati insufficienti
8.5
664
Amministrazione
Dati insufficienti
8.5
583
Dati insufficienti
8.1
561
Dati insufficienti
8.0
540
Dati insufficienti
8.3
573
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
585
Dati insufficienti
7.8
516
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
558
Dati insufficienti
8.8
550
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
566
Dati insufficienti
8.9
563
Prestazione
Dati insufficienti
8.5
568
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1071
Sistema Operativo
Dati insufficienti
9.0
1132
Dati insufficienti
8.7
1145
Dati insufficienti
8.2
990
Gestione
Dati insufficienti
8.5
1121
Dati insufficienti
8.3
1054
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1053
Sicurezza
Dati insufficienti
8.8
1088
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
FusionAuth
FusionAuth
Piccola impresa(50 o meno dip.)
48.0%
Mid-Market(51-1000 dip.)
45.6%
Enterprise(> 1000 dip.)
6.4%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
FusionAuth
FusionAuth
Software per computer
24.4%
Tecnologia dell'informazione e servizi
17.9%
Servizi Finanziari
8.9%
Sicurezza Informatica e di Rete
4.9%
Servizi al Consumatore
4.1%
Altro
39.8%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
FusionAuth
Alternative a FusionAuth
Auth0
Auth0
Aggiungi Auth0
Frontegg
Frontegg
Aggiungi Frontegg
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
FusionAuth
Discussioni su FusionAuth
FusionAuth è gratuito?
1 Commento
Don  B.
DB
Sì, FusionAuth ha un'edizione Community gratuita che consente un numero illimitato di utenti attivi mensili e include standard di autenticazione come Oauth,...Leggi di più
Monty il Mangusta che piange
FusionAuth non ha più discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più