Confronta JumpCloud e Okta

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
JumpCloud
JumpCloud
Valutazione a Stelle
(3,933)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Okta
Okta
Valutazione a Stelle
(1,220)4.5 su 5
Segmenti di Mercato
Mercato Medio (52.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Okta eccelle nell'esperienza utente, in particolare con il suo processo di onboarding intuitivo. Gli utenti apprezzano quanto sia facile da configurare e impostare, specialmente per le organizzazioni con team distribuiti, permettendo un onboarding semplificato e l'automazione dei compiti.
  • Gli utenti dicono che JumpCloud fornisce una struttura di identità coerente che è vantaggiosa per aziende di tutte le dimensioni. Molti trovano che la configurazione iniziale sia rapida e semplice, il che aiuta a gestire utenti e dispositivi in modo efficace fin dall'inizio.
  • I revisori menzionano che la funzione di autenticazione multifattoriale di Okta migliora significativamente la sicurezza semplificando la gestione delle password. Gli utenti apprezzano avere un unico punto di accesso per tutti i sistemi, il che allevia il fastidio di ricordare più password.
  • Secondo le recensioni verificate, le capacità SSO di JumpCloud sono state una svolta per molti utenti, rendendo più facile gestire l'accesso senza il peso di più password. Questa caratteristica è stata evidenziata come un grande vantaggio, specialmente per gli ingegneri di supporto che hanno bisogno di semplificare il loro flusso di lavoro.
  • I revisori di G2 evidenziano che mentre entrambe le piattaforme offrono un supporto solido, la qualità del supporto di Okta è leggermente più favorevole, con gli utenti che notano l'utilità del team di supporto nel risolvere i problemi rapidamente ed efficacemente.
  • Gli utenti riportano che le funzionalità avanzate di Okta, come il provisioning automatico e la gestione dei ruoli, forniscono una soluzione più robusta per la gestione delle identità e degli accessi rispetto a JumpCloud, che, sebbene efficace, potrebbe non offrire lo stesso livello di automazione e personalizzazione.

JumpCloud vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che Okta soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Okta sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a Okta.
Prezzi
Prezzo di Ingresso
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
JumpCloud
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
3,158
9.3
898
Facilità d'uso
9.0
3,191
9.3
922
Facilità di installazione
8.8
2,950
8.9
424
Facilità di amministrazione
9.0
2,720
9.0
200
Qualità del supporto
8.8
2,883
8.9
671
the product è stato un buon partner negli affari?
9.0
2,582
8.9
194
Direzione del prodotto (% positivo)
9.3
3,056
8.8
872
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
1435
9.3
468
8.9
1374
9.3
59
9.1
1392
9.3
448
9.0
1354
9.3
51
8.9
1276
9.2
298
8.8
1201
9.2
287
Tipi di Controllo Accessi
8.9
1305
9.2
321
8.8
1266
9.2
345
8.6
1238
9.2
355
8.4
1048
9.0
258
8.4
1113
9.0
271
Amministrazione
8.8
1159
9.1
284
9.2
1329
9.2
322
9.1
1375
9.1
278
8.7
1326
9.1
346
8.8
1313
9.2
320
Piattaforma
9.1
1315
9.2
323
8.8
1080
9.2
287
9.0
1226
9.2
321
8.5
1055
9.0
262
8.2
1229
8.9
255
8.4
1177
8.9
252
8.5
1115
9.0
268
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
913
9.1
131
Onboarding/Offboarding utente
8.6
632
9.1
96
|
Verificato
8.6
731
|
Verificato
9.1
94
|
Verificato
8.8
796
|
Verificato
9.3
96
|
Verificato
8.9
756
|
Verificato
9.1
98
|
Verificato
9.0
734
|
Verificato
9.4
93
|
Verificato
8.2
570
8.9
86
|
Verificato
Manutenzione dell'utente
8.9
789
|
Verificato
9.3
106
|
Verificato
8.5
724
|
Verificato
8.9
88
|
Verificato
8.5
646
|
Verificato
9.0
80
|
Verificato
Governance
8.0
578
9.0
83
|
Verificato
8.3
635
|
Verificato
9.2
83
|
Verificato
Amministrazione
8.1
750
|
Verificato
8.9
87
|
Verificato
7.4
576
8.9
99
|
Verificato
8.6
758
|
Verificato
9.0
92
|
Verificato
8.3
622
|
Verificato
9.1
87
|
Verificato
8.7
20
Dati insufficienti
Tracciamento
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Dati insufficienti
Approfondimenti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.9
42
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
34
Dati insufficienti
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
37
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
Funzionalità non disponibile
8.7
1,606
9.5
87
Controllo Accessi
8.8
1346
9.3
60
8.9
1316
9.4
63
8.5
1249
9.4
65
8.3
1069
9.3
55
Amministrazione
8.7
1216
9.5
60
8.7
1338
9.5
59
8.5
1128
9.4
54
8.5
1280
9.4
69
Funzionalità
9.0
1321
9.5
76
9.1
1309
9.6
77
8.9
1238
9.4
66
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.8
398
Dati insufficienti
Ambito
Funzionalità non disponibile
Dati insufficienti
9.1
367
Dati insufficienti
Sicurezza
8.5
359
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
346
Dati insufficienti
Gestione
9.1
355
Dati insufficienti
8.9
350
Dati insufficienti
8.9
355
Dati insufficienti
8.7
343
Dati insufficienti
8.1
326
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
663
Dati insufficienti
Amministrazione
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Dati insufficienti
Funzionalità
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Dati insufficienti
Monitoraggio
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
8.6
514
Dati insufficienti
8.5
517
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
1,168
Dati insufficienti
Funzionalità
8.8
905
Dati insufficienti
8.8
938
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
9.0
1044
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1021
Dati insufficienti
8.8
993
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
803
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.3
116
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
108
|
Verificato
Dati insufficienti
9.3
104
|
Verificato
Dati insufficienti
9.5
58
Dati insufficienti
9.1
56
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
1,539
9.2
322
Funzionalità
9.0
1402
9.4
187
8.4
1200
9.2
190
9.1
1355
9.5
271
9.0
1349
9.4
185
9.2
1385
9.4
256
9.1
1343
9.2
231
Digita
8.2
1060
9.1
143
9.0
1362
9.3
175
Segnalazione
8.4
1250
9.1
159
8.4
1286
9.2
156
8.5
160
9.0
45
8.4
161
9.2
46
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.8
155
9.1
50
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.6
163
9.3
57
8.7
157
9.1
45
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
8.8
46
Funzionalità non disponibile
8.9
45
Funzionalità non disponibile
Funzionalità non disponibile
8.5
663
Dati insufficienti
Amministrazione
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
8.8
584
Dati insufficienti
7.8
515
Dati insufficienti
Comunicazione
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.8
557
Dati insufficienti
8.8
549
Dati insufficienti
Supporto Dispositivo
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Dati insufficienti
Prestazione
8.5
567
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio e Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del ciclo di vita dell'IA
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Sicurezza
Dati insufficienti
Dati insufficienti
Collaborazione e Comunicazione
Dati insufficienti
Dati insufficienti
Strumenti di Governance dell'IA - AI Agentic
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
1,256
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.8
1069
Dati insufficienti
Sistema Operativo
9.0
1130
Dati insufficienti
8.7
1143
Dati insufficienti
8.2
988
Dati insufficienti
Gestione
8.5
1119
Dati insufficienti
8.3
1052
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1051
Dati insufficienti
Sicurezza
8.8
1086
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.4%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.4%
Mid-Market(51-1000 dip.)
52.9%
Enterprise(> 1000 dip.)
39.7%
Settore dei Recensori
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Okta
Okta
Software per computer
18.6%
Tecnologia dell'informazione e servizi
15.6%
Servizi Finanziari
6.2%
Internet
4.5%
Marketing e Pubblicità
4.2%
Altro
51.0%
Alternative
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
1Password
1Password
Aggiungi 1Password
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
1Password
1Password
Aggiungi 1Password
Discussioni
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
6 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
Jeff B.
JB
Jumpcloud ha un sacco di politiche, ma ho appena controllato e non vedo quella. Potresti inviare lo script powershell con un comando. Detto ciò, il modo di...Leggi di più
A cosa serve JumpCloud?
3 Commenti
Anil C.
AC
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Dawson S.
DS
Non che io sappia. Da quanto ne so, l'app mobile viene utilizzata per verificare che sei la persona che sta accedendo online dal tuo computer desktop. Ti...Leggi di più
Quanto è buono Okta?
2 Commenti
Dan L.
DL
Okta è un sistema di directory basato su cloud molto potente che è infinitamente estensibile tramite il linguaggio di espressione Okta, attributi...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più