Confronta JumpCloud e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
JumpCloud
JumpCloud
Valutazione a Stelle
(3,783)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Okta
Okta
Valutazione a Stelle
(1,145)4.5 su 5
Segmenti di Mercato
Mercato Medio (52.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che sia Okta che JumpCloud eccellono nell'esperienza utente, ricevendo ciascuno una solida valutazione di 4,5 stelle. Tuttavia, gli utenti di Okta apprezzano particolarmente la sua facilità d'uso, evidenziando funzionalità come il login con impronta digitale che semplificano il processo di autenticazione.
  • Secondo recensioni verificate, JumpCloud si distingue per la sua implementazione semplice, con utenti che notano che la piattaforma è facile da distribuire negli ambienti IT. Un utente ha menzionato che la demo iniziale fino alla distribuzione è stata "troppo facile", dimostrando il suo approccio user-friendly.
  • Gli utenti dicono che Okta offre un'esperienza più robusta in termini di funzionalità di autenticazione, con valutazioni elevate per l'autenticazione a più fattori e le capacità di single sign-on. I revisori hanno elogiato come queste funzionalità migliorino la sicurezza mantenendo la comodità.
  • I revisori menzionano che JumpCloud brilla nelle sue capacità di gestione complete, servendo come un hub centrale per Active Directory, gestione degli accessi e gestione degli endpoint. Gli utenti apprezzano la sua capacità di gestire efficacemente gli endpoint degli utenti, inclusi compiti come la gestione delle patch.
  • I revisori di G2 evidenziano che mentre entrambe le piattaforme hanno un forte supporto, Okta ha un leggero vantaggio con una valutazione di qualità del supporto più alta. Gli utenti hanno notato che il team di supporto di Okta è reattivo e utile, il che può essere cruciale durante l'implementazione e la risoluzione dei problemi.
  • Secondo il feedback recente degli utenti, la flessibilità di JumpCloud con entrambi i sistemi Windows e Mac è un vantaggio significativo, rendendolo una scelta versatile per ambienti IT diversi. Gli utenti hanno trovato l'installazione del client semplice, con un minimo di risoluzione dei problemi richiesta.

JumpCloud vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con JumpCloud in generale.

  • I revisori hanno ritenuto che Okta soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Okta sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a Okta.
Prezzi
Prezzo di Ingresso
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
JumpCloud
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
3,076
9.3
844
Facilità d'uso
9.0
3,108
9.3
866
Facilità di installazione
8.8
2,868
8.9
376
Facilità di amministrazione
9.0
2,683
9.1
188
Qualità del supporto
8.8
2,808
8.9
633
the product è stato un buon partner negli affari?
9.0
2,547
8.9
183
Direzione del prodotto (% positivo)
9.3
2,981
8.7
820
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
1425
9.3
456
8.9
1372
Funzionalità non disponibile
9.1
1383
9.2
437
9.0
1352
Funzionalità non disponibile
8.9
1274
9.2
296
8.8
1203
9.2
286
Tipi di Controllo Accessi
8.9
1301
9.2
321
8.9
1267
9.2
346
8.6
1233
9.2
355
8.4
1051
9.0
257
8.4
1114
9.0
272
Amministrazione
8.8
1158
9.1
285
9.2
1324
9.2
322
9.1
1371
9.1
276
8.7
1327
9.1
343
8.8
1312
9.2
321
Piattaforma
9.1
1313
9.2
324
8.8
1082
9.2
288
9.0
1230
9.2
322
8.5
1056
9.0
262
8.2
1229
8.9
256
8.4
1178
8.9
252
8.5
1118
9.0
269
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.4
905
9.1
126
Onboarding/Offboarding utente
8.6
633
9.2
95
|
Verificato
8.6
730
|
Verificato
9.2
93
|
Verificato
8.8
796
|
Verificato
9.3
95
|
Verificato
8.9
751
|
Verificato
9.2
95
|
Verificato
9.0
732
|
Verificato
9.4
91
|
Verificato
8.2
571
8.9
85
|
Verificato
Manutenzione dell'utente
8.9
788
|
Verificato
9.3
105
|
Verificato
8.5
725
|
Verificato
8.9
87
|
Verificato
8.5
647
|
Verificato
9.1
79
|
Verificato
Governance
8.0
579
9.0
82
|
Verificato
8.3
634
|
Verificato
9.2
82
|
Verificato
Amministrazione
8.1
750
|
Verificato
8.9
86
|
Verificato
7.4
577
8.9
99
|
Verificato
8.6
757
|
Verificato
9.0
91
|
Verificato
8.3
623
|
Verificato
9.1
85
|
Verificato
8.7
20
Dati insufficienti
Tracciamento
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Dati insufficienti
Approfondimenti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.7
41
Gestione della Rete
Dati insufficienti
9.1
32
Dati insufficienti
8.8
32
Dati insufficienti
9.0
34
Dati insufficienti
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
37
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
6.7
14
8.7
1,531
9.5
86
Controllo Accessi
8.8
1339
9.3
60
8.9
1312
9.4
63
8.5
1230
9.4
65
8.3
1067
9.3
55
Amministrazione
8.7
1199
9.5
60
8.7
1313
9.5
59
8.4
1109
9.4
54
8.5
1260
9.4
69
Funzionalità
9.0
1291
9.5
75
9.1
1287
9.6
76
8.9
1237
9.4
66
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.8
392
Dati insufficienti
Ambito
Funzionalità non disponibile
Dati insufficienti
9.1
364
Dati insufficienti
Sicurezza
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
348
Dati insufficienti
Gestione
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
346
Dati insufficienti
8.1
329
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
661
Dati insufficienti
Amministrazione
9.0
579
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.2
566
Dati insufficienti
8.8
512
Dati insufficienti
Funzionalità
9.2
551
Dati insufficienti
9.2
547
Dati insufficienti
8.6
470
Dati insufficienti
8.6
437
Dati insufficienti
9.1
536
Dati insufficienti
9.0
529
Dati insufficienti
8.7
489
Dati insufficienti
8.3
80
Dati insufficienti
8.9
474
Dati insufficienti
8.7
442
Dati insufficienti
Monitoraggio
8.7
516
Dati insufficienti
8.6
535
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
8.6
516
Dati insufficienti
8.5
518
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
1,163
Dati insufficienti
Funzionalità
8.8
905
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
9.0
1046
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
995
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
805
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
115
Funzionalità
Dati insufficienti
9.4
99
|
Verificato
Dati insufficienti
9.5
107
|
Verificato
Dati insufficienti
9.4
103
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
98
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
1,527
9.2
260
Funzionalità
9.0
1398
9.3
177
8.4
1200
9.2
182
9.1
1351
9.6
229
9.0
1348
9.4
178
9.2
1383
9.5
220
9.1
1339
9.3
207
Digita
8.2
1062
9.0
143
9.0
1360
9.3
173
Segnalazione
8.4
1249
9.1
158
8.4
1287
9.2
157
8.5
160
9.0
44
8.4
161
9.2
44
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.8
156
9.0
46
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.6
160
9.2
47
8.7
158
9.1
43
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
8.7
44
Funzionalità non disponibile
8.9
44
Funzionalità non disponibile
9.1
44
8.4
660
Dati insufficienti
Amministrazione
8.5
581
Dati insufficienti
8.1
560
Dati insufficienti
8.0
538
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
8.8
584
Dati insufficienti
7.8
515
Dati insufficienti
Comunicazione
7.9
519
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.8
556
Dati insufficienti
8.8
548
Dati insufficienti
Supporto Dispositivo
Funzionalità non disponibile
Dati insufficienti
8.9
562
Dati insufficienti
8.9
561
Dati insufficienti
Prestazione
8.5
566
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
1,243
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.8
1069
Dati insufficienti
Sistema Operativo
8.9
1125
Dati insufficienti
8.7
1139
Dati insufficienti
8.2
987
Dati insufficienti
Gestione
8.5
1119
Dati insufficienti
8.3
1056
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1054
Dati insufficienti
Sicurezza
8.8
1085
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.9%
Mid-Market(51-1000 dip.)
53.5%
Enterprise(> 1000 dip.)
10.6%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.4%
Mid-Market(51-1000 dip.)
52.7%
Enterprise(> 1000 dip.)
39.9%
Settore dei Recensori
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.4%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.9%
Altro
47.1%
Okta
Okta
Software per computer
18.1%
Tecnologia dell'informazione e servizi
15.2%
Servizi Finanziari
6.2%
Internet
4.6%
Marketing e Pubblicità
4.0%
Altro
51.8%
Alternative
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
1Password
1Password
Aggiungi 1Password
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
1Password
1Password
Aggiungi 1Password
Discussioni
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più