Confronta JumpCloud e NordLayer

A Colpo d'Occhio
JumpCloud
JumpCloud
Valutazione a Stelle
(3,938)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
NordLayer
NordLayer
Valutazione a Stelle
(127)4.3 su 5
Segmenti di Mercato
Piccola Impresa (55.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $8.00 1 Users
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nel fornire un'esperienza di gestione degli utenti senza soluzione di continuità, con funzionalità come il Single Sign-On (SSO) che semplificano la gestione delle password. Gli utenti apprezzano il fatto di dover ricordare solo una password, il che riduce significativamente i mal di testa associati a più accessi.
  • Gli utenti dicono che NordLayer si distingue per le sue robuste funzionalità di sicurezza, particolarmente per il lavoro remoto. I revisori evidenziano la sua capacità di proteggere i dati aziendali sensibili, specialmente quando si accede a risorse tramite WiFi pubblico, rendendolo una scelta affidabile per i team che danno priorità alla sicurezza.
  • Secondo le recensioni verificate, il processo di implementazione di JumpCloud è elogiato per la sua velocità e intuitività. I nuovi utenti hanno notato che la configurazione iniziale è fluida, permettendo loro di iniziare rapidamente a gestire utenti e dispositivi senza configurazioni estese.
  • I revisori menzionano che NordLayer offre flessibilità nella configurazione, permettendo agli utenti di adattare l'esperienza VPN alle loro esigenze. Questa adattabilità è particolarmente apprezzata da coloro che lavorano in diverse regioni, poiché consente connessioni facili a varie località senza problemi.
  • I revisori di G2 evidenziano che le valutazioni complessive di soddisfazione di JumpCloud sono più alte, riflettendo una forte base di utenti che apprezza le sue capacità complete di gestione dell'identità. Funzionalità come la gestione dei dispositivi mobili (MDM) sono notate come particolarmente utili per gli ingegneri di supporto, migliorando il loro flusso di lavoro.
  • Gli utenti riportano che mentre NordLayer è facile da usare, potrebbe non eguagliare l'ampia gamma di funzionalità di JumpCloud per le organizzazioni più grandi. Tuttavia, la sua gestione degli utenti semplice e i requisiti di configurazione minimi lo rendono una scelta solida per le piccole imprese che cercano una soluzione semplice ma efficace.

JumpCloud vs NordLayer

Quando hanno valutato le due soluzioni, i revisori hanno trovato NordLayer più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che NordLayer soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che JumpCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a NordLayer.
Prezzi
Prezzo di Ingresso
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
NordLayer
Lite
A partire da $8.00
1 Users
Sfoglia tutti i piani tariffari 4
Prova Gratuita
JumpCloud
Prova gratuita disponibile
NordLayer
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
3,155
8.9
110
Facilità d'uso
9.0
3,188
9.2
113
Facilità di installazione
8.8
2,947
9.2
66
Facilità di amministrazione
9.0
2,721
9.0
58
Qualità del supporto
8.8
2,880
8.5
100
the product è stato un buon partner negli affari?
9.0
2,583
8.5
54
Direzione del prodotto (% positivo)
9.3
3,055
8.4
103
Caratteristiche per Categoria
8.8
1,558
Dati insufficienti
Opzioni di Autenticazione
9.1
1437
Dati insufficienti
8.9
1376
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1356
Dati insufficienti
8.9
1278
Dati insufficienti
8.8
1203
Dati insufficienti
Tipi di Controllo Accessi
8.9
1307
Dati insufficienti
8.9
1268
Dati insufficienti
8.6
1240
Dati insufficienti
8.4
1050
Dati insufficienti
8.4
1115
Dati insufficienti
Amministrazione
8.8
1161
Dati insufficienti
9.2
1331
Dati insufficienti
9.1
1377
Dati insufficienti
8.7
1328
Dati insufficienti
8.8
1315
Dati insufficienti
Piattaforma
9.1
1317
Dati insufficienti
8.8
1082
Dati insufficienti
9.0
1228
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1231
Dati insufficienti
8.4
1179
Dati insufficienti
8.5
1117
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
914
Dati insufficienti
Onboarding/Offboarding utente
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Dati insufficienti
Manutenzione dell'utente
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Dati insufficienti
Governance
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Dati insufficienti
Amministrazione
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Dati insufficienti
Tracciamento
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Dati insufficienti
Approfondimenti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.6
6
Dati
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
6
Rete
Dati insufficienti
9.4
6
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Logistica
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
8
Gestione della Rete
Dati insufficienti
8.6
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
5
Dati insufficienti
8.7
5
Sicurezza
Dati insufficienti
9.4
6
Dati insufficienti
9.8
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.8
7
Gestione dell'identità
Dati insufficienti
9.3
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
6
Intelligenza Artificiale Generativa
Dati insufficienti
6.7
5
Dati insufficienti
7.3
5
8.7
1,608
Dati insufficienti
Controllo Accessi
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Dati insufficienti
Amministrazione
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Dati insufficienti
Funzionalità
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Dati insufficienti
Dati insufficienti
9.0
5
Amministrazione
Dati insufficienti
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
9.7
5
Agentic AI - Software Firewall
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
10.0
5
Dati insufficienti
8.3
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Monitoraggio
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Firewall
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.8
399
Dati insufficienti
Ambito
Funzionalità non disponibile
Dati insufficienti
9.1
368
Dati insufficienti
Sicurezza
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Dati insufficienti
Gestione
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
663
Dati insufficienti
Amministrazione
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Dati insufficienti
Funzionalità
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Dati insufficienti
Monitoraggio
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
8.6
514
Dati insufficienti
8.5
517
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
1,169
Dati insufficienti
Funzionalità
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
1,540
Dati insufficienti
Funzionalità
9.0
1402
Dati insufficienti
8.4
1200
Funzionalità non disponibile
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1343
Dati insufficienti
Digita
8.2
1060
Dati insufficienti
9.0
1362
Dati insufficienti
Segnalazione
8.4
1250
Dati insufficienti
8.4
1286
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.8
155
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
163
Dati insufficienti
8.7
157
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
664
Dati insufficienti
Amministrazione
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
8.8
584
Dati insufficienti
7.8
515
Dati insufficienti
Comunicazione
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.8
557
Dati insufficienti
8.8
549
Dati insufficienti
Supporto Dispositivo
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Dati insufficienti
Prestazione
8.5
567
Dati insufficienti
Dati insufficienti
Dati insufficienti
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
92
Uso
Dati insufficienti
8.9
83
Dati insufficienti
8.6
77
Dati insufficienti
8.4
44
Dati insufficienti
8.4
81
Dati insufficienti
8.6
74
Dati insufficienti
8.8
81
Dati insufficienti
8.7
77
Varie
Dati insufficienti
8.3
70
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
1,258
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.8
1070
Dati insufficienti
Sistema Operativo
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Dati insufficienti
Gestione
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Dati insufficienti
Sicurezza
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
NordLayer
NordLayer
Piccola impresa(50 o meno dip.)
55.9%
Mid-Market(51-1000 dip.)
33.9%
Enterprise(> 1000 dip.)
10.2%
Settore dei Recensori
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
NordLayer
NordLayer
Software per computer
17.3%
Tecnologia dell'informazione e servizi
11.8%
Internet
5.5%
Servizi Finanziari
5.5%
Marketing e Pubblicità
5.5%
Altro
54.3%
Alternative
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
NordLayer
Alternative a NordLayer
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Sophos Firewall
Sophos Firewall
Aggiungi Sophos Firewall
Discussioni
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
NordLayer
Discussioni su NordLayer
A cosa serve NordLayer?
1 Commento
Laima M.
LM
NordLayer aiuta le organizzazioni di tutte le dimensioni a migliorare la loro sicurezza internet e a modernizzare l'accesso alla rete e alle risorse con...Leggi di più
Come ha migliorato NordLayer la tua sicurezza di rete e su quali funzionalità fai affidamento?
1 Commento
Michel R.
MR
- Dati crittografati con AES-256 per una trasmissione sicura - Implementato l'accesso alla rete Zero Trust per ridurre le minacce interne - Fornito accesso...Leggi di più
Monty il Mangusta che piange
NordLayer non ha più discussioni con risposte