Confronta IBM Verify CIAM e JumpCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
IBM Verify CIAM
IBM Verify CIAM
Valutazione a Stelle
(173)4.3 su 5
Segmenti di Mercato
Impresa (40.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.71 / user, per month
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
JumpCloud
JumpCloud
Valutazione a Stelle
(3,734)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che IBM Verify eccelle nelle sue capacità di Autenticazione Multi-Fattore, con un punteggio di 9.0, mentre JumpCloud segue da vicino con un punteggio di 9.1. I revisori menzionano che entrambi i prodotti offrono funzionalità di sicurezza robuste, ma l'esperienza utente di IBM Verify in quest'area è particolarmente elogiata.
  • I revisori menzionano che JumpCloud brilla per Facilità d'Uso, ottenendo un punteggio di 9.0 rispetto all'8.4 di IBM Verify. Gli utenti su G2 apprezzano l'interfaccia intuitiva di JumpCloud, che rende più facile per i team adottare e utilizzare il software in modo efficace.
  • Gli utenti di G2 evidenziano che JumpCloud offre una funzionalità superiore di Reset Password Self-Service, con un punteggio di 8.9, mentre IBM Verify è indietro con 8.0. Gli utenti affermano che questa funzione migliora significativamente l'autonomia degli utenti e riduce il carico di lavoro amministrativo.
  • Gli utenti segnalano che IBM Verify ha un forte focus sulle soluzioni a livello Enterprise, riflesso nel suo segmento di mercato più grande, mentre JumpCloud si rivolge più al Mid-Market, il che secondo i revisori gli consente di rispondere meglio alle esigenze specifiche delle organizzazioni più piccole.
  • I revisori menzionano che le funzionalità di provisioning automatizzato di JumpCloud sono valutate a 8.6, leggermente superiori rispetto all'8.1 di IBM Verify. Gli utenti affermano che questa automazione semplifica i processi di onboarding degli utenti, rendendola una scelta preferita per le organizzazioni che cercano di migliorare l'efficienza.
  • Gli utenti su G2 evidenziano che entrambi i prodotti hanno un forte supporto per i sistemi di autenticazione, ma il supporto di JumpCloud per i metodi/protocolli di autenticazione richiesti è valutato a 9.0, rispetto all'8.8 di IBM Verify. I revisori affermano che questa flessibilità è cruciale per le organizzazioni con esigenze di sicurezza diversificate.

IBM Verify CIAM vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che JumpCloud soddisfi meglio le esigenze della loro azienda rispetto a IBM Verify CIAM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a IBM Verify CIAM.
Prezzi
Prezzo di Ingresso
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Sfoglia tutti i piani tariffari 5
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
IBM Verify CIAM
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.5
131
8.8
3,056
Facilità d'uso
8.3
137
9.0
3,087
Facilità di installazione
7.5
89
8.8
2,847
Facilità di amministrazione
8.1
48
9.0
2,667
Qualità del supporto
8.5
131
8.8
2,788
the product è stato un buon partner negli affari?
8.3
48
9.0
2,531
Direzione del prodotto (% positivo)
9.2
135
9.3
2,960
Caratteristiche per Categoria
Opzioni di Autenticazione
8.8
26
9.1
1420
8.2
25
8.9
1369
8.8
26
9.1
1379
8.7
25
9.0
1351
7.9
24
8.9
1272
8.2
24
8.8
1201
Tipi di Controllo Accessi
8.7
25
8.9
1295
8.6
24
8.9
1267
8.5
24
8.6
1232
8.0
24
8.4
1052
7.8
24
8.4
1114
Amministrazione
7.4
26
8.8
1157
8.8
25
9.2
1323
8.3
25
9.1
1364
7.9
24
8.7
1326
8.5
22
8.8
1311
Piattaforma
8.4
25
9.1
1307
8.3
24
8.8
1083
8.4
25
9.0
1231
8.3
24
8.5
1057
8.5
26
8.2
1228
8.4
25
8.4
1178
8.1
24
8.5
1119
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
7.8
18
8.4
900
Onboarding/Offboarding utente
7.5
17
|
Verificato
8.6
632
7.7
17
|
Verificato
8.6
729
|
Verificato
6.9
16
|
Verificato
8.8
794
|
Verificato
7.6
16
|
Verificato
8.9
748
|
Verificato
8.0
16
|
Verificato
9.0
730
|
Verificato
8.0
15
|
Verificato
8.2
570
Manutenzione dell'utente
7.9
15
|
Verificato
8.9
787
|
Verificato
8.3
14
|
Verificato
8.5
724
|
Verificato
7.5
14
|
Verificato
8.5
646
|
Verificato
Governance
8.3
13
8.0
578
8.2
14
|
Verificato
8.3
633
|
Verificato
Amministrazione
8.6
16
|
Verificato
8.1
747
|
Verificato
8.9
12
|
Verificato
7.4
576
7.4
15
|
Verificato
8.6
756
|
Verificato
6.9
14
|
Verificato
8.3
621
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
71
Dati insufficienti
Tipo di autenticazione
8.7
62
|
Verificato
Dati insufficienti
8.1
61
Dati insufficienti
8.7
62
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
58
|
Verificato
Dati insufficienti
8.4
60
|
Verificato
Dati insufficienti
8.6
57
|
Verificato
Dati insufficienti
8.8
60
|
Verificato
Dati insufficienti
Funzionalità
8.2
60
Dati insufficienti
8.6
58
Dati insufficienti
Implementazione
7.8
62
Dati insufficienti
7.8
60
Dati insufficienti
8.3
59
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,515
Controllo Accessi
Dati insufficienti
8.8
1340
Dati insufficienti
8.9
1312
Dati insufficienti
8.5
1232
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1200
Dati insufficienti
8.7
1309
Dati insufficienti
8.4
1110
Dati insufficienti
8.5
1259
Funzionalità
Dati insufficienti
9.0
1284
Dati insufficienti
9.1
1280
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.7
386
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
361
Sicurezza
Dati insufficienti
8.5
361
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
349
Gestione
Dati insufficienti
9.1
357
Dati insufficienti
8.9
352
Dati insufficienti
8.9
356
Dati insufficienti
8.7
347
Dati insufficienti
8.1
330
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
7.5
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
7.9
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Autenticazione
9.2
13
Dati insufficienti
9.3
12
Dati insufficienti
8.7
5
Dati insufficienti
10.0
5
Dati insufficienti
Esperienza utente
6.9
12
Dati insufficienti
8.1
13
Dati insufficienti
5.7
5
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
659
Amministrazione
Dati insufficienti
9.0
579
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
566
Dati insufficienti
8.8
512
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
547
Dati insufficienti
8.6
470
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
529
Dati insufficienti
8.7
489
Dati insufficienti
8.3
81
Dati insufficienti
8.9
474
Dati insufficienti
8.7
442
Monitoraggio
Dati insufficienti
8.7
516
Dati insufficienti
8.6
535
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
516
Dati insufficienti
8.5
518
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,158
Funzionalità
Dati insufficienti
8.8
905
Dati insufficienti
8.8
940
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1046
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1023
Dati insufficienti
8.8
996
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
806
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforma di Gestione del Consenso (CMP)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
36
Dati insufficienti
Funzionalità
8.6
33
Dati insufficienti
8.6
33
Dati insufficienti
8.7
33
Dati insufficienti
8.5
32
Dati insufficienti
8.9
33
Dati insufficienti
8.4
33
Dati insufficienti
8.8
32
Dati insufficienti
8.4
33
Dati insufficienti
8.3
33
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.2
33
Dati insufficienti
Funzionalità
8.2
30
|
Verificato
Dati insufficienti
8.6
29
|
Verificato
Dati insufficienti
8.6
29
|
Verificato
Dati insufficienti
7.9
29
Dati insufficienti
8.3
29
Dati insufficienti
7.8
29
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
34
Dati insufficienti
Funzionalità
7.7
28
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
31
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
73
8.7
1,518
Funzionalità
8.5
65
9.0
1396
8.7
63
8.4
1200
8.9
63
9.1
1347
8.8
67
9.0
1346
8.8
63
9.2
1381
9.1
65
9.1
1338
Digita
8.3
62
8.2
1063
8.5
62
9.0
1359
Segnalazione
8.5
63
8.4
1250
8.5
63
8.4
1288
Dati insufficienti
8.5
161
8.7
5
8.4
162
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.6
6
8.8
157
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.0
7
8.6
161
Dati insufficienti
8.7
159
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.7
5
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
656
Amministrazione
Dati insufficienti
8.5
579
Dati insufficienti
8.1
560
Dati insufficienti
8.0
538
Dati insufficienti
8.3
570
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
556
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
561
Dati insufficienti
8.9
560
Prestazione
Dati insufficienti
8.5
566
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,230
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1066
Sistema Operativo
Dati insufficienti
8.9
1118
Dati insufficienti
8.7
1134
Dati insufficienti
8.2
986
Gestione
Dati insufficienti
8.5
1117
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Sicurezza
Dati insufficienti
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Piccola impresa(50 o meno dip.)
21.6%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
40.5%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
36.1%
Mid-Market(51-1000 dip.)
53.3%
Enterprise(> 1000 dip.)
10.6%
Settore dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Tecnologia dell'informazione e servizi
19.5%
Software per computer
18.2%
Servizi Finanziari
6.5%
Telecomunicazioni
3.2%
Marketing e Pubblicità
3.2%
Altro
49.4%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.5%
Software per computer
12.2%
Servizi Finanziari
7.9%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.2%
Alternative
IBM Verify CIAM
Alternative a IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SailPoint
SailPoint
Aggiungi SailPoint
JumpCloud
Alternative a JumpCloud
Rippling
Rippling
Aggiungi Rippling
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Discussioni
IBM Verify CIAM
Discussioni su IBM Verify CIAM
Monty il Mangusta che piange
IBM Verify CIAM non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
IBM Verify CIAM
IBM Verify CIAM
Ottimizzato per una risposta rapida
JumpCloud
JumpCloud
Ottimizzato per una risposta rapida