Confronta IBM Vault (formerly HashiCorp Vault) e JumpCloud

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Valutazione a Stelle
(47)4.3 su 5
Segmenti di Mercato
Mercato Medio (39.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IBM Vault (formerly HashiCorp Vault)
JumpCloud
JumpCloud
Valutazione a Stelle
(3,931)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nella gestione degli utenti e nell'integrazione dei dispositivi, con molti utenti che apprezzano la sua capacità di semplificare processi come la gestione SSO e Radius. Un utente ha notato che la funzione SSO ha ridotto significativamente il fastidio di ricordare più password, rendendola un punto di forza per le organizzazioni che cercano di semplificare l'accesso degli utenti.
  • Gli utenti dicono che HashiCorp Vault è particolarmente forte nelle funzionalità di sicurezza, con i revisori che evidenziano la sua capacità di gestire efficacemente i dati sensibili. Un utente ha menzionato che aiuta a eliminare le password hard-coded, dimostrando il suo design attento alla sicurezza e all'esecuzione.
  • Secondo le recensioni verificate, il processo di implementazione di JumpCloud è particolarmente rapido e user-friendly. Gli utenti hanno elogiato la configurazione iniziale fluida, che consente alle organizzazioni di avviarsi senza ritardi significativi, rendendola una scelta favorevole per chi necessita di un'implementazione rapida.
  • I revisori menzionano che HashiCorp Vault offre ampie capacità di integrazione, in particolare con strumenti come Terraform. Gli utenti apprezzano la documentazione fornita, che rende più facile implementare e personalizzare il software per adattarlo alle loro esigenze specifiche, migliorandone l'usabilità per gli sviluppatori.
  • I revisori di G2 evidenziano che JumpCloud fornisce una struttura di identità coerente che si adatta bene alle dimensioni dell'azienda, rendendola un'opzione affidabile per aziende di tutte le dimensioni. Gli utenti hanno trovato le sue funzionalità di gestione vantaggiose per gli ingegneri di supporto, migliorando l'efficienza operativa complessiva.
  • Gli utenti riportano che, sebbene HashiCorp Vault abbia forti funzionalità di sicurezza, potrebbe affrontare sfide in termini di facilità d'uso rispetto a JumpCloud. Alcuni utenti hanno notato che la curva di apprendimento può essere più ripida, il che potrebbe essere una considerazione per i team che cercano una soluzione più intuitiva.

IBM Vault (formerly HashiCorp Vault) vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che JumpCloud soddisfi meglio le esigenze della loro azienda rispetto a IBM Vault (formerly HashiCorp Vault).
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IBM Vault (formerly HashiCorp Vault) rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
IBM Vault (formerly HashiCorp Vault)
Nessun prezzo disponibile
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
IBM Vault (formerly HashiCorp Vault)
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
39
8.8
3,155
Facilità d'uso
7.6
40
9.0
3,188
Facilità di installazione
6.5
25
8.8
2,947
Facilità di amministrazione
7.5
23
9.0
2,719
Qualità del supporto
7.9
32
8.8
2,880
the product è stato un buon partner negli affari?
8.1
18
9.0
2,581
Direzione del prodotto (% positivo)
9.4
39
9.3
3,054
Caratteristiche per Categoria
Dati insufficienti
8.8
1,556
Opzioni di Autenticazione
Dati insufficienti
9.1
1436
Dati insufficienti
8.9
1375
Dati insufficienti
9.1
1393
Dati insufficienti
9.0
1355
Dati insufficienti
8.9
1277
Dati insufficienti
8.8
1202
Tipi di Controllo Accessi
Dati insufficienti
8.9
1306
Dati insufficienti
8.9
1267
Dati insufficienti
8.6
1239
Dati insufficienti
8.4
1049
Dati insufficienti
8.4
1114
Amministrazione
Dati insufficienti
8.8
1160
Dati insufficienti
9.2
1330
Dati insufficienti
9.1
1376
Dati insufficienti
8.7
1327
Dati insufficienti
8.8
1314
Piattaforma
Dati insufficienti
9.1
1316
Dati insufficienti
8.8
1081
Dati insufficienti
9.0
1227
Dati insufficienti
8.5
1056
Dati insufficienti
8.2
1230
Dati insufficienti
8.4
1178
Dati insufficienti
8.5
1116
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
913
Onboarding/Offboarding utente
Dati insufficienti
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Manutenzione dell'utente
Dati insufficienti
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Governance
Dati insufficienti
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Amministrazione
Dati insufficienti
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.0
18
Dati insufficienti
Amministrazione
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Dati insufficienti
Governance
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Dati insufficienti
Protezione
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Dati insufficienti
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
5
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
11
Dati insufficienti
Funzionalità
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Dati insufficienti
Disponibilità
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Dati insufficienti
Amministrazione
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Dati insufficienti
Dati insufficienti
8.7
1,603
Controllo Accessi
Dati insufficienti
8.8
1345
Dati insufficienti
8.9
1315
Dati insufficienti
8.5
1246
Dati insufficienti
8.3
1068
Amministrazione
Dati insufficienti
8.7
1214
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1127
Dati insufficienti
8.5
1278
Funzionalità
Dati insufficienti
9.0
1319
Dati insufficienti
9.1
1308
Dati insufficienti
8.9
1237
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
398
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
8
8.8
663
Amministrazione
8.9
6
9.0
577
9.4
6
Funzionalità non disponibile
8.6
6
8.8
531
9.4
6
8.8
527
9.2
6
9.1
564
Dati insufficienti
8.7
510
Funzionalità
Dati insufficienti
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
8.8
7
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Monitoraggio
9.4
6
8.7
514
9.4
6
8.6
533
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
514
Dati insufficienti
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,168
Funzionalità
Dati insufficienti
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,538
Funzionalità
Dati insufficienti
9.0
1401
Dati insufficienti
8.4
1199
Dati insufficienti
9.1
1354
Dati insufficienti
9.0
1348
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1342
Digita
Dati insufficienti
8.2
1059
Dati insufficienti
9.0
1361
Segnalazione
Dati insufficienti
8.4
1250
Dati insufficienti
8.4
1285
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
155
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
163
Dati insufficienti
8.7
157
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
663
Amministrazione
Dati insufficienti
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
557
Dati insufficienti
8.8
549
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Prestazione
Dati insufficienti
8.5
567
8.8
6
Dati insufficienti
Funzionalità
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.9
23
Dati insufficienti
Usabilità e Accesso
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Dati insufficienti
Misure di Sicurezza
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Dati insufficienti
Conservazione
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,256
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1069
Sistema Operativo
Dati insufficienti
9.0
1130
Dati insufficienti
8.7
1143
Dati insufficienti
8.2
988
Gestione
Dati insufficienti
8.5
1119
Dati insufficienti
8.3
1052
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1051
Sicurezza
Dati insufficienti
8.8
1086
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Piccola impresa(50 o meno dip.)
26.1%
Mid-Market(51-1000 dip.)
39.1%
Enterprise(> 1000 dip.)
34.8%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.6%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.4%
Settore dei Recensori
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Software per computer
23.9%
Tecnologia dell'informazione e servizi
19.6%
Bancario
6.5%
Telecomunicazioni
4.3%
Servizi al Consumatore
4.3%
Altro
41.3%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
46.9%
Alternative
IBM Vault (formerly HashiCorp Vault)
Alternative a IBM Vault (formerly HashiCorp Vault)
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
IBM Vault (formerly HashiCorp Vault)
Discussioni su IBM Vault (formerly HashiCorp Vault)
Monty il Mangusta che piange
IBM Vault (formerly HashiCorp Vault) non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
6 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
Jeff B.
JB
Jumpcloud ha un sacco di politiche, ma ho appena controllato e non vedo quella. Potresti inviare lo script powershell con un comando. Detto ciò, il modo di...Leggi di più
A cosa serve JumpCloud?
3 Commenti
Anil C.
AC