Confronta JumpCloud e Scytale

A Colpo d'Occhio
JumpCloud
JumpCloud
Valutazione a Stelle
(3,937)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Scytale
Scytale
Valutazione a Stelle
(583)4.8 su 5
Segmenti di Mercato
Piccola Impresa (73.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Scopri di più su Scytale
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nel fornire una piattaforma unificata per la gestione di identità, accessi e dispositivi, facilitando il compito dei team IT nella gestione degli accessi degli utenti su vari sistemi operativi come Windows, macOS e Linux. Gli utenti apprezzano la possibilità di gestire dispositivi remoti da un'unica interfaccia, riducendo significativamente la complessità operativa.
  • Gli utenti dicono che Scytale si distingue per il suo supporto e guida eccezionali, in particolare nei processi di conformità. I revisori evidenziano come la piattaforma abbia trasformato il loro approccio alla conformità ISO e SOC, rendendola un compito più efficiente e meno oneroso, grazie a processi semplificati e assistenza esperta.
  • Secondo le recensioni verificate, il processo di implementazione di JumpCloud è elogiato per la sua intuitività, permettendo agli utenti di avviare rapidamente e iniziare a gestire la loro infrastruttura. Questa facilità di configurazione è un vantaggio significativo per le organizzazioni che cercano di minimizzare i tempi di inattività durante le transizioni.
  • I revisori menzionano che mentre Scytale offre un alto livello di soddisfazione degli utenti, in particolare nella qualità del supporto, potrebbe non soddisfare altrettanto efficacemente le organizzazioni di medie dimensioni più grandi rispetto a JumpCloud, che ha un'attrattiva più ampia in quel segmento. Questo potrebbe essere un fattore da considerare per le aziende che cercano scalabilità.
  • I revisori di G2 evidenziano che i punteggi di soddisfazione complessiva di JumpCloud sono rafforzati dal suo robusto set di funzionalità, che include misure di sicurezza forti e un'interfaccia di gestione completa. Gli utenti si sentono sicuri nella sua capacità di proteggere i loro dati semplificando al contempo i compiti amministrativi.
  • Gli utenti riportano che l'attenzione di Scytale sulle piccole imprese le consente di offrire soluzioni su misura, ma questa specializzazione potrebbe limitare la sua funzionalità per le grandi imprese. Sebbene eccella nella conformità, alcuni utenti potrebbero trovare che manchi delle capacità più ampie offerte da JumpCloud per ambienti IT diversificati.

JumpCloud vs Scytale

Valutando le due soluzioni, i recensori hanno trovato JumpCloud più facile da usare. Tuttavia, Scytale è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Scytale nel complesso.

  • I revisori hanno ritenuto che Scytale soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Scytale sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Scytale rispetto a JumpCloud.
Prezzi
Prezzo di Ingresso
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Scytale
Contact Us
Contattaci
Scopri di più su Scytale
Prova Gratuita
JumpCloud
Prova gratuita disponibile
Scytale
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
3,155
9.2
490
Facilità d'uso
9.0
3,188
8.9
513
Facilità di installazione
8.8
2,947
9.1
397
Facilità di amministrazione
9.0
2,721
9.2
197
Qualità del supporto
8.8
2,880
9.7
488
the product è stato un buon partner negli affari?
9.0
2,583
9.6
196
Direzione del prodotto (% positivo)
9.3
3,055
9.7
482
Caratteristiche per Categoria
8.8
1,558
Dati insufficienti
Opzioni di Autenticazione
9.1
1437
Dati insufficienti
8.9
1376
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1356
Dati insufficienti
8.9
1278
Dati insufficienti
8.8
1203
Dati insufficienti
Tipi di Controllo Accessi
8.9
1307
Dati insufficienti
8.9
1268
Dati insufficienti
8.6
1240
Dati insufficienti
8.4
1050
Dati insufficienti
8.4
1115
Dati insufficienti
Amministrazione
8.8
1161
Dati insufficienti
9.2
1331
Dati insufficienti
9.1
1377
Dati insufficienti
8.7
1328
Dati insufficienti
8.8
1315
Dati insufficienti
Piattaforma
9.1
1317
Dati insufficienti
8.8
1082
Dati insufficienti
9.0
1228
Dati insufficienti
8.5
1057
Dati insufficienti
8.2
1231
Dati insufficienti
8.4
1179
Dati insufficienti
8.5
1117
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
914
Dati insufficienti
Onboarding/Offboarding utente
8.6
633
Dati insufficienti
8.6
732
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
735
|
Verificato
Dati insufficienti
8.2
571
Dati insufficienti
Manutenzione dell'utente
8.9
790
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
647
|
Verificato
Dati insufficienti
Governance
8.0
579
Dati insufficienti
8.3
636
|
Verificato
Dati insufficienti
Amministrazione
8.1
751
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
623
|
Verificato
Dati insufficienti
8.7
20
Dati insufficienti
Tracciamento
8.3
19
Dati insufficienti
9.0
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.9
19
Dati insufficienti
8.5
19
Dati insufficienti
9.1
19
Dati insufficienti
Approfondimenti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.8
227
Sicurezza
Dati insufficienti
9.1
203
Dati insufficienti
8.2
184
Dati insufficienti
8.3
175
Dati insufficienti
8.7
183
Conformità
Dati insufficienti
9.0
186
Dati insufficienti
8.9
179
Dati insufficienti
9.2
184
Amministrazione
Dati insufficienti
8.9
186
Dati insufficienti
8.9
192
Dati insufficienti
8.6
184
8.7
1,608
Dati insufficienti
Controllo Accessi
8.8
1346
Dati insufficienti
8.9
1316
Dati insufficienti
8.5
1247
Dati insufficienti
8.3
1069
Dati insufficienti
Amministrazione
8.7
1215
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1128
Dati insufficienti
8.5
1278
Dati insufficienti
Funzionalità
9.0
1320
Dati insufficienti
9.1
1307
Dati insufficienti
8.9
1238
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.8
399
Dati insufficienti
Ambito
Funzionalità non disponibile
Dati insufficienti
9.1
368
Dati insufficienti
Sicurezza
8.5
360
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
347
Dati insufficienti
Gestione
9.1
356
Dati insufficienti
8.9
351
Dati insufficienti
8.9
356
Dati insufficienti
8.7
344
Dati insufficienti
8.1
327
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
663
Dati insufficienti
Amministrazione
9.0
577
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
531
Dati insufficienti
8.8
527
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Dati insufficienti
Funzionalità
9.2
550
Dati insufficienti
9.2
545
Dati insufficienti
8.6
468
Dati insufficienti
8.6
436
Dati insufficienti
9.1
535
Dati insufficienti
9.0
527
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Dati insufficienti
Monitoraggio
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
8.6
514
Dati insufficienti
8.5
517
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
1,169
Dati insufficienti
Funzionalità
8.8
906
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
9.0
1045
Dati insufficienti
9.2
1067
Dati insufficienti
8.7
1022
Dati insufficienti
8.8
994
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
804
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
1,540
Dati insufficienti
Funzionalità
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1355
Dati insufficienti
9.0
1349
Dati insufficienti
9.2
1385
Dati insufficienti
9.1
1343
Dati insufficienti
Digita
8.2
1060
Dati insufficienti
9.0
1362
Dati insufficienti
Segnalazione
8.4
1250
Dati insufficienti
8.4
1286
Dati insufficienti
8.5
160
Dati insufficienti
8.4
161
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.8
155
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
163
Dati insufficienti
8.7
157
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.1
102
Funzionalità
Dati insufficienti
8.1
90
Dati insufficienti
8.3
90
Dati insufficienti
8.9
89
Dati insufficienti
8.9
94
Valutazione del rischio
Dati insufficienti
9.1
95
Dati insufficienti
8.1
85
Dati insufficienti
8.8
93
Dati insufficienti
6.7
18
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
7.2
17
Dati insufficienti
6.9
17
8.5
664
Dati insufficienti
Amministrazione
8.5
582
Dati insufficienti
8.1
560
Dati insufficienti
8.0
539
Dati insufficienti
8.3
572
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
8.8
584
Dati insufficienti
7.8
515
Dati insufficienti
Comunicazione
7.9
518
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.8
557
Dati insufficienti
8.8
549
Dati insufficienti
Supporto Dispositivo
Funzionalità non disponibile
Dati insufficienti
8.9
565
Dati insufficienti
8.9
562
Dati insufficienti
Prestazione
8.5
567
Dati insufficienti
Dati insufficienti
8.3
136
Intelligenza Artificiale Generativa
Dati insufficienti
5.6
105
Dati insufficienti
5.7
107
Flussi di lavoro - Gestione degli audit
Dati insufficienti
8.5
118
Dati insufficienti
8.6
113
Dati insufficienti
8.5
113
Dati insufficienti
8.5
120
Dati insufficienti
8.4
115
Documentazione - Gestione Audit
Dati insufficienti
8.9
121
Dati insufficienti
8.8
118
Reporting e Analisi - Gestione Audit
Dati insufficienti
9.1
120
Dati insufficienti
9.2
116
Dati insufficienti
9.3
120
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
1,258
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.8
1070
Dati insufficienti
Sistema Operativo
9.0
1131
Dati insufficienti
8.7
1144
Dati insufficienti
8.2
989
Dati insufficienti
Gestione
8.5
1120
Dati insufficienti
8.3
1053
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
1052
Dati insufficienti
Sicurezza
8.8
1087
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
7.9
60
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Funzionalità non disponibile
7.3
56
Funzionalità non disponibile
8.5
60
Recensioni
Dimensione dell'Azienda dei Recensori
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
54.0%
Enterprise(> 1000 dip.)
10.3%
Scytale
Scytale
Piccola impresa(50 o meno dip.)
73.8%
Mid-Market(51-1000 dip.)
22.6%
Enterprise(> 1000 dip.)
3.6%
Settore dei Recensori
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Scytale
Scytale
Software per computer
32.4%
Tecnologia dell'informazione e servizi
20.8%
Servizi Finanziari
8.9%
Sicurezza Informatica e di Rete
7.5%
Contabilità
3.1%
Altro
27.3%
Alternative
JumpCloud
Alternative a JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Scytale
Alternative a Scytale
Vanta
Vanta
Aggiungi Vanta
Drata
Drata
Aggiungi Drata
Secureframe
Secureframe
Aggiungi Secureframe
Sprinto
Sprinto
Aggiungi Sprinto
Discussioni
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
8 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
A cosa serve JumpCloud?
3 Commenti
Kate G.
KG
Non solo SSO. Usiamo JumpCloud per la gestione dei dispositivi (gruppi di policy, MDM), la gestione della sicurezza (MFA), l'autenticazione degli utenti...Leggi di più
Scytale
Discussioni su Scytale
Monty il Mangusta che piange
Scytale non ha discussioni con risposte