Comparar Absolute Secure Endpoint e JumpCloud

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
JumpCloud
JumpCloud
Classificação por Estrelas
(3,734)4.5 de 5
Segmentos de Mercado
Mercado médio (53.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3.00 1 User Por Mês
Teste Gratuito disponível
Saiba mais sobre JumpCloud
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Endpoint se destaca em Proteção de Endpoint, com uma pontuação de 9,3, com revisores mencionando seus recursos de segurança robustos, como detecção avançada de ameaças e monitoramento em tempo real, que proporcionam tranquilidade para as organizações.
  • Os revisores mencionam que o JumpCloud brilha em Facilidade de Uso, alcançando uma pontuação de 9,0, com usuários no G2 destacando sua interface intuitiva e navegação simples, facilitando para as equipes gerenciar o acesso de usuários e dispositivos.
  • Os usuários do G2 observam que o Absolute Secure Endpoint tem capacidades superiores de Conformidade de Dispositivos, com uma pontuação de 9,8, com revisores elogiando suas verificações de conformidade abrangentes que garantem que os dispositivos atendam aos padrões de segurança, o que é crucial para requisitos regulatórios.
  • Os usuários dizem que o JumpCloud oferece excelente Suporte Multi-OS, com uma pontuação de 9,1, com revisores mencionando sua capacidade de gerenciar dispositivos de forma integrada em vários sistemas operacionais, o que é benéfico para ambientes de TI diversificados.
  • Os revisores mencionam que o Absolute Secure Endpoint fornece uma Qualidade de Suporte excepcional, com uma pontuação de 9,0, destacando a capacidade de resposta e a expertise da equipe de suporte, o que é essencial para resolver problemas rapidamente.
  • Os usuários relatam que o Absolute Secure Endpoint lidera em Inclusividade de Endpoint, com uma pontuação de 9,6, com revisores enfatizando sua capacidade de suportar uma ampla gama de dispositivos, garantindo que todos os endpoints sejam adequadamente protegidos e gerenciados.

Absolute Secure Endpoint vs JumpCloud

Ao avaliar as duas soluções, os revisores acharam JumpCloud mais fácil de usar e administrar. No entanto, sentiram que Absolute Secure Endpoint era mais fácil de fazer negócios em geral. Finalmente, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Absolute Secure Endpoint atende melhor às necessidades de seus negócios do que JumpCloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do JumpCloud em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
JumpCloud
Cloud Directory
$3.00
1 User Por Mês
Saiba mais sobre JumpCloud
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
JumpCloud
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
8.8
3,055
Facilidade de Uso
8.7
326
9.0
3,086
Facilidade de configuração
8.8
275
8.8
2,846
Facilidade de administração
8.8
295
9.0
2,667
Qualidade do Suporte
8.9
309
8.8
2,787
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.0
2,531
Direção de Produto (% positivo)
9.0
317
9.3
2,959
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.8
1,519
Opções de autenticação
Dados insuficientes disponíveis
9.1
1420
Dados insuficientes disponíveis
8.9
1369
Dados insuficientes disponíveis
9.1
1379
Dados insuficientes disponíveis
9.0
1351
Dados insuficientes disponíveis
8.9
1272
Dados insuficientes disponíveis
8.8
1201
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.9
1295
Dados insuficientes disponíveis
8.9
1267
Dados insuficientes disponíveis
8.6
1232
Dados insuficientes disponíveis
8.4
1052
Dados insuficientes disponíveis
8.4
1114
Administração
Dados insuficientes disponíveis
8.8
1157
Dados insuficientes disponíveis
9.2
1323
Dados insuficientes disponíveis
9.1
1364
Dados insuficientes disponíveis
8.7
1326
Dados insuficientes disponíveis
8.8
1311
Plataforma
Dados insuficientes disponíveis
9.1
1307
Dados insuficientes disponíveis
8.8
1083
Dados insuficientes disponíveis
9.0
1231
Dados insuficientes disponíveis
8.5
1057
Dados insuficientes disponíveis
8.2
1228
Dados insuficientes disponíveis
8.4
1178
Dados insuficientes disponíveis
8.5
1119
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.4
900
Embarque do usuário on/off
Dados insuficientes disponíveis
8.6
632
Dados insuficientes disponíveis
8.6
729
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
794
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
748
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
730
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
570
Manutenção do Usuário
Dados insuficientes disponíveis
8.9
787
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
724
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
646
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.0
578
Dados insuficientes disponíveis
8.3
633
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.1
747
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
576
Dados insuficientes disponíveis
8.6
756
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
621
|
Recurso Verificado
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
8.7
20
Rastreamento
Dados insuficientes disponíveis
8.3
19
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Recurso Não Disponível
Gestão
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
9.1
19
Insights
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
17
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
1,512
Controle de acesso
Dados insuficientes disponíveis
8.8
1340
Dados insuficientes disponíveis
8.9
1312
Dados insuficientes disponíveis
8.5
1231
Dados insuficientes disponíveis
8.3
1069
Administração
Dados insuficientes disponíveis
8.7
1200
Dados insuficientes disponíveis
8.7
1309
Dados insuficientes disponíveis
8.4
1110
Dados insuficientes disponíveis
8.5
1259
Funcionalidade
Dados insuficientes disponíveis
9.0
1284
Dados insuficientes disponíveis
9.1
1280
Dados insuficientes disponíveis
8.9
1238
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
8.7
385
Escopo
9.5
22
Recurso Não Disponível
8.8
24
9.1
361
Segurança
9.0
26
8.5
361
9.2
24
Recurso Não Disponível
9.4
24
8.7
349
Gestão
8.9
25
9.1
357
9.0
23
8.9
352
9.5
25
8.9
356
9.5
26
8.7
347
8.6
20
8.1
330
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
8.8
658
Administração
Dados insuficientes disponíveis
9.0
579
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
532
Dados insuficientes disponíveis
8.8
528
Dados insuficientes disponíveis
9.2
566
Dados insuficientes disponíveis
8.8
512
Funcionalidade
Dados insuficientes disponíveis
9.2
551
Dados insuficientes disponíveis
9.2
547
Dados insuficientes disponíveis
8.6
470
Dados insuficientes disponíveis
8.6
437
Dados insuficientes disponíveis
9.1
536
Dados insuficientes disponíveis
9.0
529
Dados insuficientes disponíveis
8.7
489
Dados insuficientes disponíveis
8.3
81
Dados insuficientes disponíveis
8.9
474
Dados insuficientes disponíveis
8.7
442
Monitoramento
Dados insuficientes disponíveis
8.7
516
Dados insuficientes disponíveis
8.6
535
Dados insuficientes disponíveis
Recurso Não Disponível
Relatórios
Dados insuficientes disponíveis
8.6
516
Dados insuficientes disponíveis
8.5
518
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
Não há dados suficientes
Administração
8.9
48
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Não há dados suficientes
8.9
1,157
Funcionalidade
Dados insuficientes disponíveis
8.8
905
Dados insuficientes disponíveis
8.8
940
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Dados insuficientes disponíveis
9.0
1046
Dados insuficientes disponíveis
9.2
1066
Dados insuficientes disponíveis
8.7
1023
Dados insuficientes disponíveis
8.8
996
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade
Dados insuficientes disponíveis
8.7
806
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.7
1,517
Funcionalidade
Dados insuficientes disponíveis
9.0
1396
Dados insuficientes disponíveis
8.4
1200
Dados insuficientes disponíveis
9.1
1347
Dados insuficientes disponíveis
9.0
1346
Dados insuficientes disponíveis
9.2
1381
Dados insuficientes disponíveis
9.1
1338
Tipo
Dados insuficientes disponíveis
8.2
1063
Dados insuficientes disponíveis
9.0
1359
Relatórios
Dados insuficientes disponíveis
8.4
1250
Dados insuficientes disponíveis
8.4
1288
Dados insuficientes disponíveis
8.5
161
Dados insuficientes disponíveis
8.4
162
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.8
157
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.6
161
Dados insuficientes disponíveis
8.7
159
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
8.4
656
Administração
Dados insuficientes disponíveis
8.5
579
Dados insuficientes disponíveis
8.1
560
Dados insuficientes disponíveis
8.0
538
Dados insuficientes disponíveis
8.3
570
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Manutenção
Dados insuficientes disponíveis
8.8
584
Dados insuficientes disponíveis
7.8
515
Comunicação
Dados insuficientes disponíveis
7.9
519
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
8.8
556
Dados insuficientes disponíveis
8.8
548
Suporte a dispositivos
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
561
Dados insuficientes disponíveis
8.9
560
Desempenho
Dados insuficientes disponíveis
8.5
566
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
Não há dados suficientes
IA generativa
7.6
75
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.6
1,230
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.8
1066
Sistema Operacional
Dados insuficientes disponíveis
8.9
1118
Dados insuficientes disponíveis
8.7
1134
Dados insuficientes disponíveis
8.2
986
Gestão
Dados insuficientes disponíveis
8.5
1117
Dados insuficientes disponíveis
8.3
1056
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
1054
Segurança
Dados insuficientes disponíveis
8.8
1085
Dados insuficientes disponíveis
Recurso Não Disponível
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
JumpCloud
JumpCloud
Pequena Empresa(50 ou menos emp.)
36.1%
Médio Porte(51-1000 emp.)
53.3%
Empresa(> 1000 emp.)
10.6%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Ensino Fundamental/Médio
4.0%
Outro
59.2%
JumpCloud
JumpCloud
Tecnologia da informação e serviços
22.5%
Programas de computador
12.2%
Serviços financeiros
7.9%
Segurança de Redes de Computadores e Computadores
7.3%
Hospital & Assistência à Saúde
2.8%
Outro
47.2%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
JumpCloud
Alternativas para JumpCloud
Rippling
Rippling
Adicionar Rippling
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
OneLogin
OneLogin
Adicionar OneLogin
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
Há uma maneira de excluir executáveis da lista completa?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Obrigado pelo seu comentário, James. A capacidade de filtrar executáveis mostrados em relatórios de aplicativos faz parte do nosso roteiro de produto e...Leia mais
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
JumpCloud
Discussões sobre JumpCloud
Para que é usado o JumpCloud?
8 Comentários
Jeff B.
JB
JumpCloud é um provedor de identidade que permite consolidar todas as suas autenticações/logins, aplicativos e dispositivos em uma experiência de Single...Leia mais
Você quer uma cópia?
4 Comentários
Bellucci30 B.
BB
Para que é usado o JumpCloud?
3 Comentários
Kate G.
KG
Não apenas SSO. Usamos o JumpCloud para gerenciamento de dispositivos (grupos de políticas, MDM), gerenciamento de segurança (MFA), autenticação de usuários...Leia mais