Confronta IBM Verify CIAM e JumpCloud

A Colpo d'Occhio
IBM Verify CIAM
IBM Verify CIAM
Valutazione a Stelle
(182)4.3 su 5
Segmenti di Mercato
Impresa (39.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.71 / user, per month
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
JumpCloud
JumpCloud
Valutazione a Stelle
(3,938)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nell'esperienza utente, in particolare con il suo processo di configurazione intuitivo. Gli utenti apprezzano la rapida implementazione e la capacità di gestire utenti, dispositivi e SSO senza problemi, il che ha ridotto significativamente il fastidio di ricordare più password.
  • Secondo le recensioni verificate, IBM Verify CIAM è elogiato per le sue robuste funzionalità di autenticazione utente e controllo degli accessi. Gli utenti evidenziano l'efficacia delle sue capacità di single sign-on e autenticazione multi-fattore, rendendolo una scelta affidabile per la gestione centralizzata delle identità.
  • I revisori menzionano che il supporto di JumpCloud per una struttura di identità coerente attraverso varie dimensioni aziendali è un grande vantaggio. Questa flessibilità consente alle organizzazioni di scalare la gestione delle identità senza perdere funzionalità, il che è particolarmente vantaggioso per le aziende di medie dimensioni.
  • Gli utenti dicono che mentre IBM Verify CIAM offre funzionalità solide, alcuni trovano difficile configurarlo per flussi di lavoro specifici. Tuttavia, apprezzano l'affidabilità del sistema e le regole di riconciliazione e ciclo di vita che garantiscono la coerenza dei dati tra le piattaforme.
  • I revisori di G2 evidenziano che la facilità d'uso di JumpCloud è una caratteristica distintiva, con un punteggio che riflette la sua interfaccia user-friendly. Le funzionalità del gestore di password e della gestione dei dispositivi mobili (MDM) della piattaforma sono particolarmente notate per semplificare i compiti di gestione degli utenti.
  • Secondo il feedback recente, l'interfaccia utente di IBM Verify CIAM è considerata facile da navigare, il che aiuta gli utenti a comprendere e utilizzare efficacemente le sue funzionalità. Tuttavia, è ancora dietro a JumpCloud in termini di soddisfazione complessiva e facilità di configurazione, indicando margini di miglioramento nell'esperienza utente.

IBM Verify CIAM vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che JumpCloud soddisfi meglio le esigenze della loro azienda rispetto a IBM Verify CIAM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a IBM Verify CIAM.
Prezzi
Prezzo di Ingresso
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Sfoglia tutti i piani tariffari 5
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
IBM Verify CIAM
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
135
8.8
3,155
Facilità d'uso
8.3
141
9.0
3,188
Facilità di installazione
7.6
93
8.8
2,947
Facilità di amministrazione
8.1
50
9.0
2,721
Qualità del supporto
8.6
135
8.8
2,880
the product è stato un buon partner negli affari?
8.3
50
9.0
2,583
Direzione del prodotto (% positivo)
9.2
139
9.3
3,055
Caratteristiche per Categoria
Opzioni di Autenticazione
8.8
26
9.1
1437
8.2
25
8.9
1376
8.8
26
9.1
1394
8.7
25
9.0
1356
7.9
24
8.9
1278
8.2
24
8.8
1203
Tipi di Controllo Accessi
8.7
25
8.9
1307
8.6
24
8.9
1268
8.5
24
8.6
1240
8.0
24
8.4
1050
7.8
24
8.4
1115
Amministrazione
7.4
26
8.8
1161
8.8
25
9.2
1331
8.1
26
9.1
1377
7.9
24
8.7
1328
8.5
22
8.8
1315
Piattaforma
8.4
25
9.1
1317
8.3
24
8.8
1082
8.4
25
9.0
1228
8.3
24
8.5
1057
8.5
26
8.2
1231
8.4
25
8.4
1179
8.1
24
8.5
1117
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
7.8
18
8.5
914
Onboarding/Offboarding utente
7.5
17
|
Verificato
8.6
633
7.7
17
|
Verificato
8.6
732
|
Verificato
6.9
16
|
Verificato
8.8
797
|
Verificato
7.6
16
|
Verificato
8.9
757
|
Verificato
8.0
16
|
Verificato
9.0
735
|
Verificato
8.0
15
|
Verificato
8.2
571
Manutenzione dell'utente
7.9
15
|
Verificato
8.9
790
|
Verificato
8.3
14
|
Verificato
8.6
725
|
Verificato
7.5
14
|
Verificato
8.5
647
|
Verificato
Governance
8.3
13
8.0
579
8.2
14
|
Verificato
8.3
636
|
Verificato
Amministrazione
8.6
16
|
Verificato
8.1
751
|
Verificato
8.9
12
|
Verificato
7.4
577
7.4
15
|
Verificato
8.6
759
|
Verificato
6.9
14
|
Verificato
8.3
623
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
73
Dati insufficienti
Tipo di autenticazione
8.6
63
|
Verificato
Dati insufficienti
8.1
61
Dati insufficienti
8.7
62
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
58
|
Verificato
Dati insufficienti
8.4
60
|
Verificato
Dati insufficienti
8.6
57
|
Verificato
Dati insufficienti
8.8
60
|
Verificato
Dati insufficienti
Funzionalità
8.2
60
Dati insufficienti
8.6
58
Dati insufficienti
Implementazione
7.8
62
Dati insufficienti
7.8
60
Dati insufficienti
8.3
59
Dati insufficienti
Dati insufficienti
8.7
20
Tracciamento
Dati insufficienti
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
1,608
Controllo Accessi
Dati insufficienti
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Amministrazione
Dati insufficienti
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Funzionalità
Dati insufficienti
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.8
399
Ambito
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
368
Sicurezza
Dati insufficienti
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Gestione
Dati insufficienti
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
7.5
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
7.9
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Autenticazione
9.2
13
Dati insufficienti
9.3
12
Dati insufficienti
8.7
5
Dati insufficienti
10.0
5
Dati insufficienti
Esperienza utente
6.9
12
Dati insufficienti
8.1
13
Dati insufficienti
5.7
5
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
663
Amministrazione
Dati insufficienti
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Funzionalità
Dati insufficienti
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Monitoraggio
Dati insufficienti
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
514
Dati insufficienti
8.5
517
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,169
Funzionalità
Dati insufficienti
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforma di Gestione del Consenso (CMP)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
36
Dati insufficienti
Funzionalità
8.6
33
Dati insufficienti
8.6
33
Dati insufficienti
8.7
33
Dati insufficienti
8.5
32
Dati insufficienti
8.9
33
Dati insufficienti
8.4
33
Dati insufficienti
8.8
32
Dati insufficienti
8.4
33
Dati insufficienti
8.3
33
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.3
35
Dati insufficienti
Funzionalità
8.2
30
|
Verificato
Dati insufficienti
8.6
30
|
Verificato
Dati insufficienti
8.6
29
|
Verificato
Dati insufficienti
8.0
30
Dati insufficienti
8.3
29
Dati insufficienti
7.8
29
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
33
Dati insufficienti
Funzionalità
7.8
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
30
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
79
8.7
1,540
Funzionalità
8.5
64
9.0
1402
8.8
62
8.4
1200
9.0
63
9.1
1355
8.8
68
9.0
1349
8.9
65
9.2
1385
9.2
67
9.1
1343
Digita
8.4
61
8.2
1060
8.6
61
9.0
1362
Segnalazione
8.6
62
8.4
1250
8.6
62
8.4
1286
Dati insufficienti
8.5
160
8.7
5
8.4
161
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.6
6
8.8
155
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.0
7
8.7
163
Dati insufficienti
8.7
157
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.7
5
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
664
Amministrazione
Dati insufficienti
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
584
Dati insufficienti
7.8
515
Comunicazione
Dati insufficienti
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
557
Dati insufficienti
8.8
549
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Prestazione
Dati insufficienti
8.5
567
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
1,258
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.8
1070
Sistema Operativo
Dati insufficienti
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Gestione
Dati insufficienti
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Sicurezza
Dati insufficienti
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Piccola impresa(50 o meno dip.)
21.4%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
39.6%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Tecnologia dell'informazione e servizi
19.6%
Software per computer
18.4%
Servizi Finanziari
7.0%
Bancario
3.2%
Sicurezza Informatica e di Rete
3.2%
Altro
48.7%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
IBM Verify CIAM
Alternative a IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SailPoint
SailPoint
Aggiungi SailPoint
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
IBM Verify CIAM
Discussioni su IBM Verify CIAM
Monty il Mangusta che piange
IBM Verify CIAM non ha discussioni con risposte
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più