Confronta JumpCloud e KACE Unified Endpoint Manager

A Colpo d'Occhio
JumpCloud
JumpCloud
Valutazione a Stelle
(3,938)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Valutazione a Stelle
(95)4.1 su 5
Segmenti di Mercato
Mercato Medio (66.7% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su KACE Unified Endpoint Manager
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nella gestione degli utenti e nelle soluzioni di identità, con molti utenti che apprezzano la sua capacità di semplificare l'accesso tramite Single Sign-On (SSO). Questa funzionalità ha ridotto significativamente i problemi di gestione delle password, permettendo agli utenti di concentrarsi sui loro compiti principali.
  • Gli utenti dicono che KACE Unified Endpoint Manager offre robuste capacità di gestione del software, rendendo facile installare, disinstallare e aggiornare le applicazioni in tutta l'organizzazione. I revisori evidenziano la sua interfaccia pulita per l'implementazione degli aggiornamenti del sistema operativo e la capacità di programmare le distribuzioni, il che semplifica le operazioni IT.
  • Secondo le recensioni verificate, l'installazione iniziale di JumpCloud è notevolmente rapida e user-friendly, il che rappresenta un vantaggio significativo per i team che cercano di implementare una soluzione senza tempi di inattività estesi. Gli utenti hanno elogiato il processo di onboarding fluido, rendendo più facile iniziare con la gestione dei dispositivi e degli utenti.
  • I revisori menzionano che KACE Unified Endpoint Manager è uno strumento multifunzionale che supporta il tracciamento degli asset, la scrittura di script e la gestione dell'inventario. Gli utenti apprezzano le sue opzioni di personalizzazione e il prezzo ragionevole, che lo rendono una scelta versatile per le aziende di medie dimensioni.
  • I revisori di G2 evidenziano che, mentre JumpCloud ha un punteggio di soddisfazione complessivo più alto, KACE Unified Endpoint Manager soddisfa comunque efficacemente le esigenze di molti utenti, in particolare in ambienti dove il patching del software e il controllo dell'inventario sono critici. Gli utenti hanno notato che semplifica notevolmente il processo di patching quando configurato correttamente.
  • Gli utenti riportano che la qualità del supporto di JumpCloud è costantemente valutata positivamente, con molti che trovano l'assistenza utile per gestire configurazioni complesse di utenti e dispositivi. Al contrario, KACE Unified Endpoint Manager ha ricevuto feedback contrastanti riguardo al supporto, indicando margini di miglioramento in quest'area.

JumpCloud vs KACE Unified Endpoint Manager

Valutando le due soluzioni, i recensori hanno trovato JumpCloud più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con JumpCloud nel complesso.

  • I revisori hanno ritenuto che JumpCloud soddisfi meglio le esigenze della loro azienda rispetto a KACE Unified Endpoint Manager.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a KACE Unified Endpoint Manager.
Prezzi
Prezzo di Ingresso
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
KACE Unified Endpoint Manager
Nessun prezzo disponibile
Prova Gratuita
JumpCloud
Prova gratuita disponibile
KACE Unified Endpoint Manager
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
3,155
8.7
81
Facilità d'uso
9.0
3,188
7.9
81
Facilità di installazione
8.8
2,947
7.6
69
Facilità di amministrazione
9.0
2,721
8.2
71
Qualità del supporto
8.8
2,880
8.1
75
the product è stato un buon partner negli affari?
9.0
2,583
8.3
68
Direzione del prodotto (% positivo)
9.3
3,055
7.5
79
Caratteristiche per Categoria
8.8
1,558
Dati insufficienti
Opzioni di Autenticazione
9.1
1437
Dati insufficienti
8.9
1376
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1356
Dati insufficienti
8.9
1278
Dati insufficienti
8.8
1203
Dati insufficienti
Tipi di Controllo Accessi
8.9
1307
Dati insufficienti
8.9
1268
Dati insufficienti
8.6
1240
Dati insufficienti
8.4
1050
Dati insufficienti
8.4
1115
Dati insufficienti
Amministrazione
8.8
1161
Dati insufficienti
9.2
1331
Dati insufficienti
9.1
1377
Dati insufficienti
8.7
1328
Dati insufficienti
8.8
1315
Dati insufficienti
Piattaforma
9.1
1317
Dati insufficienti
8.8
1082
Dati insufficienti
9.0
1228
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1231
Dati insufficienti
8.4
1179
Dati insufficienti
8.5
1117
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
914
Dati insufficienti
Onboarding/Offboarding utente
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Dati insufficienti
Manutenzione dell'utente
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Dati insufficienti
Governance
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Dati insufficienti
Amministrazione
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Dati insufficienti
Tracciamento
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Dati insufficienti
Approfondimenti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Imaging e distribuzione del sistema operativoNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
8
Amministrazione
Dati insufficienti
9.7
6
Dati insufficienti
8.8
8
Dati insufficienti
9.0
7
Dati insufficienti
9.2
8
Distribuzione
Dati insufficienti
7.9
8
Dati insufficienti
8.6
7
Dati insufficienti
9.0
7
Immaginazione
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Dati insufficienti
9.0
8
8.7
1,608
Dati insufficienti
Controllo Accessi
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Dati insufficienti
Amministrazione
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Dati insufficienti
Funzionalità
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.8
399
Dati insufficienti
Ambito
Funzionalità non disponibile
Dati insufficienti
9.1
368
Dati insufficienti
Sicurezza
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Dati insufficienti
Gestione
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
663
Dati insufficienti
Amministrazione
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Dati insufficienti
Funzionalità
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Dati insufficienti
Monitoraggio
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
8.6
514
Dati insufficienti
8.5
517
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
1,169
Dati insufficienti
Funzionalità
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
1,540
Dati insufficienti
Funzionalità
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1343
Dati insufficienti
Digita
8.2
1060
Dati insufficienti
9.0
1362
Dati insufficienti
Segnalazione
8.4
1250
Dati insufficienti
8.4
1286
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.8
155
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
163
Dati insufficienti
8.7
157
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
664
Dati insufficienti
Amministrazione
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
8.8
584
Dati insufficienti
7.8
515
Dati insufficienti
Comunicazione
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.8
557
Dati insufficienti
8.8
549
Dati insufficienti
Supporto Dispositivo
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Dati insufficienti
Prestazione
8.5
567
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
1,258
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.8
1070
Dati insufficienti
Sistema Operativo
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Dati insufficienti
Gestione
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Dati insufficienti
Sicurezza
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Piccola impresa(50 o meno dip.)
9.7%
Mid-Market(51-1000 dip.)
66.7%
Enterprise(> 1000 dip.)
23.7%
Settore dei Recensori
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Istruzione Superiore
18.3%
Gestione dell'Istruzione
11.8%
Amministrazione governativa
7.5%
Tecnologia dell'informazione e servizi
6.5%
Costruzione
5.4%
Altro
50.5%
Alternative
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
KACE Unified Endpoint Manager
Alternative a KACE Unified Endpoint Manager
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Aggiungi Ivanti Endpoint Manager
NinjaOne
NinjaOne
Aggiungi NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SmartDeploy
SmartDeploy
Aggiungi SmartDeploy
Discussioni
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
KACE Unified Endpoint Manager
Discussioni su KACE Unified Endpoint Manager
Quali sono i vantaggi e gli svantaggi dell'utilizzo di KACE Unified Endpoint Manager per la gestione degli asset IT?
1 Commento
JS
- La curva di apprendimento è piuttosto grande - Puoi automatizzare le attività quotidianeLeggi di più
Monty il Mangusta che piange
KACE Unified Endpoint Manager non ha più discussioni con risposte