Comparar IBM Vault (formerly HashiCorp Vault) e JumpCloud

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Classificação por Estrelas
(47)4.3 de 5
Segmentos de Mercado
Mercado médio (39.1% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre IBM Vault (formerly HashiCorp Vault)
JumpCloud
JumpCloud
Classificação por Estrelas
(3,932)4.5 de 5
Segmentos de Mercado
Mercado médio (54.0% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$3.00 1 User Por Mês
Teste Gratuito disponível
Saiba mais sobre JumpCloud
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o JumpCloud se destaca na gestão de usuários e integração de dispositivos, com muitos usuários apreciando sua capacidade de simplificar processos como SSO e gerenciamento de Radius. Um usuário observou que o recurso de SSO reduziu significativamente o incômodo de lembrar várias senhas, tornando-o um destaque para organizações que buscam simplificar o acesso dos usuários.
  • Os usuários dizem que o HashiCorp Vault é particularmente forte em recursos de segurança, com revisores destacando sua capacidade de gerenciar dados sensíveis de forma eficaz. Um usuário mencionou que ele ajuda a eliminar senhas codificadas, mostrando seu design cuidadoso para segurança e execução.
  • De acordo com avaliações verificadas, o processo de implementação do JumpCloud é notavelmente rápido e amigável. Os usuários elogiaram a configuração inicial suave, que permite que as organizações comecem a operar sem atrasos significativos, tornando-o uma escolha favorável para aqueles que precisam de implantação rápida.
  • Os revisores mencionam que o HashiCorp Vault oferece amplas capacidades de integração, particularmente com ferramentas como o Terraform. Os usuários apreciam a documentação fornecida, que facilita a implementação e personalização do software para atender às suas necessidades específicas, aumentando sua usabilidade para desenvolvedores.
  • Os revisores do G2 destacam que o JumpCloud fornece uma estrutura de identidade consistente que escala bem com o tamanho da empresa, tornando-o uma opção confiável para empresas de todos os tamanhos. Os usuários acharam seus recursos de gerenciamento benéficos para engenheiros de suporte, melhorando a eficiência operacional geral.
  • Os usuários relatam que, embora o HashiCorp Vault tenha fortes recursos de segurança, ele pode enfrentar desafios em termos de facilidade de uso em comparação com o JumpCloud. Alguns usuários notaram que a curva de aprendizado pode ser mais acentuada, o que pode ser uma consideração para equipes que buscam uma solução mais intuitiva.

IBM Vault (formerly HashiCorp Vault) vs JumpCloud

Ao avaliar as duas soluções, os revisores acharam JumpCloud mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com JumpCloud em geral.

  • Os revisores sentiram que JumpCloud atende melhor às necessidades de seus negócios do que IBM Vault (formerly HashiCorp Vault).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que JumpCloud é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM Vault (formerly HashiCorp Vault) em relação ao JumpCloud.
Preços
Preço de Nível Básico
IBM Vault (formerly HashiCorp Vault)
Preço não disponível
JumpCloud
Cloud Directory
$3.00
1 User Por Mês
Saiba mais sobre JumpCloud
Teste Gratuito
IBM Vault (formerly HashiCorp Vault)
Teste Gratuito disponível
JumpCloud
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
39
8.8
3,156
Facilidade de Uso
7.6
40
9.0
3,189
Facilidade de configuração
6.5
25
8.8
2,948
Facilidade de administração
7.5
23
9.0
2,720
Qualidade do Suporte
7.9
32
8.8
2,881
Tem the product Foi um bom parceiro na realização de negócios?
8.1
18
9.0
2,582
Direção de Produto (% positivo)
9.4
39
9.3
3,055
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.8
1,556
Opções de autenticação
Dados insuficientes disponíveis
9.1
1436
Dados insuficientes disponíveis
8.9
1375
Dados insuficientes disponíveis
9.1
1393
Dados insuficientes disponíveis
9.0
1355
Dados insuficientes disponíveis
8.9
1277
Dados insuficientes disponíveis
8.8
1202
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.9
1306
Dados insuficientes disponíveis
8.9
1267
Dados insuficientes disponíveis
8.6
1239
Dados insuficientes disponíveis
8.4
1049
Dados insuficientes disponíveis
8.4
1114
Administração
Dados insuficientes disponíveis
8.8
1160
Dados insuficientes disponíveis
9.2
1330
Dados insuficientes disponíveis
9.1
1376
Dados insuficientes disponíveis
8.7
1327
Dados insuficientes disponíveis
8.8
1314
Plataforma
Dados insuficientes disponíveis
9.1
1316
Dados insuficientes disponíveis
8.8
1081
Dados insuficientes disponíveis
9.0
1227
Dados insuficientes disponíveis
8.5
1056
Dados insuficientes disponíveis
8.2
1230
Dados insuficientes disponíveis
8.4
1178
Dados insuficientes disponíveis
8.5
1116
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.5
913
Embarque do usuário on/off
Dados insuficientes disponíveis
8.6
633
Dados insuficientes disponíveis
8.6
732
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
797
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
757
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
735
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
571
Manutenção do Usuário
Dados insuficientes disponíveis
8.9
790
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
725
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
647
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.0
579
Dados insuficientes disponíveis
8.3
636
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.1
751
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
577
Dados insuficientes disponíveis
8.6
759
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
623
|
Recurso Verificado
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
8.7
20
Rastreamento
Dados insuficientes disponíveis
8.3
19
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Recurso Não Disponível
Gestão
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
9.1
19
Insights
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
17
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança de Banco de DadosOcultar 11 recursosMostrar 11 recursos
8.0
18
Não há dados suficientes
Administração
8.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Governança
8.0
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Proteção
7.8
10
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
8.7
5
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
8.9
11
Não há dados suficientes
Funcionalidade
9.0
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
Disponibilidade
8.8
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Administração
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
1,604
Controle de acesso
Dados insuficientes disponíveis
8.8
1346
Dados insuficientes disponíveis
8.9
1316
Dados insuficientes disponíveis
8.5
1247
Dados insuficientes disponíveis
8.3
1069
Administração
Dados insuficientes disponíveis
8.7
1215
Dados insuficientes disponíveis
8.7
1338
Dados insuficientes disponíveis
8.5
1128
Dados insuficientes disponíveis
8.5
1279
Funcionalidade
Dados insuficientes disponíveis
9.0
1320
Dados insuficientes disponíveis
9.1
1309
Dados insuficientes disponíveis
8.9
1238
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
8.8
398
Escopo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
368
Segurança
Dados insuficientes disponíveis
8.5
360
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
347
Gestão
Dados insuficientes disponíveis
9.1
356
Dados insuficientes disponíveis
8.9
351
Dados insuficientes disponíveis
8.9
356
Dados insuficientes disponíveis
8.7
344
Dados insuficientes disponíveis
8.1
327
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.1
8
8.8
663
Administração
8.9
6
9.0
577
9.4
6
Recurso Não Disponível
8.6
6
8.8
531
9.4
6
8.8
527
9.2
6
9.1
564
Dados insuficientes disponíveis
8.7
510
Funcionalidade
Dados insuficientes disponíveis
9.2
550
Dados insuficientes disponíveis
9.2
545
Dados insuficientes disponíveis
8.6
468
8.8
7
8.6
436
Dados insuficientes disponíveis
9.1
535
Dados insuficientes disponíveis
9.0
527
Dados insuficientes disponíveis
8.7
488
Dados insuficientes disponíveis
8.3
81
Dados insuficientes disponíveis
8.9
473
Dados insuficientes disponíveis
8.7
440
Monitoramento
9.4
6
8.7
514
9.4
6
8.6
533
Dados insuficientes disponíveis
Recurso Não Disponível
Relatórios
Dados insuficientes disponíveis
8.6
514
Dados insuficientes disponíveis
8.5
517
Não há dados suficientes
8.9
1,168
Funcionalidade
Dados insuficientes disponíveis
8.8
906
Dados insuficientes disponíveis
8.8
939
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Dados insuficientes disponíveis
9.0
1045
Dados insuficientes disponíveis
9.2
1067
Dados insuficientes disponíveis
8.7
1022
Dados insuficientes disponíveis
8.8
994
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade
Dados insuficientes disponíveis
8.7
804
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.7
1,539
Funcionalidade
Dados insuficientes disponíveis
9.0
1402
Dados insuficientes disponíveis
8.4
1200
Dados insuficientes disponíveis
9.1
1355
Dados insuficientes disponíveis
9.0
1349
Dados insuficientes disponíveis
9.2
1385
Dados insuficientes disponíveis
9.1
1343
Tipo
Dados insuficientes disponíveis
8.2
1060
Dados insuficientes disponíveis
9.0
1362
Relatórios
Dados insuficientes disponíveis
8.4
1250
Dados insuficientes disponíveis
8.4
1286
Dados insuficientes disponíveis
8.5
160
Dados insuficientes disponíveis
8.4
161
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.8
155
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
163
Dados insuficientes disponíveis
8.7
157
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
8.5
663
Administração
Dados insuficientes disponíveis
8.5
582
Dados insuficientes disponíveis
8.1
560
Dados insuficientes disponíveis
8.0
539
Dados insuficientes disponíveis
8.3
572
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Manutenção
Dados insuficientes disponíveis
8.8
584
Dados insuficientes disponíveis
7.8
515
Comunicação
Dados insuficientes disponíveis
7.9
518
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
8.8
557
Dados insuficientes disponíveis
8.8
549
Suporte a dispositivos
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
565
Dados insuficientes disponíveis
8.9
562
Desempenho
Dados insuficientes disponíveis
8.5
567
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.8
6
Não há dados suficientes
Funcionalidade
8.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Ferramentas de Governança de IAOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Risco & Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida da IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Acesso e Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Colaboração e Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Governança de IA - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
23
Não há dados suficientes
Usabilidade & Acesso
8.4
18
Dados insuficientes disponíveis
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
Medidas de Segurança
9.7
16
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.2
18
Dados insuficientes disponíveis
Armazenamento
9.3
9
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.6
1,256
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.8
1069
Sistema Operacional
Dados insuficientes disponíveis
9.0
1130
Dados insuficientes disponíveis
8.7
1143
Dados insuficientes disponíveis
8.2
988
Gestão
Dados insuficientes disponíveis
8.5
1119
Dados insuficientes disponíveis
8.3
1052
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
1051
Segurança
Dados insuficientes disponíveis
8.8
1086
Dados insuficientes disponíveis
Recurso Não Disponível
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Pequena Empresa(50 ou menos emp.)
26.1%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
34.8%
JumpCloud
JumpCloud
Pequena Empresa(50 ou menos emp.)
35.6%
Médio Porte(51-1000 emp.)
54.0%
Empresa(> 1000 emp.)
10.4%
Indústria dos Avaliadores
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Programas de computador
23.9%
Tecnologia da informação e serviços
19.6%
Bancário
6.5%
Telecomunicações
4.3%
Serviços ao consumidor
4.3%
Outro
41.3%
JumpCloud
JumpCloud
Tecnologia da informação e serviços
22.4%
Programas de computador
12.6%
Serviços financeiros
7.9%
Segurança de Redes de Computadores e Computadores
7.3%
Hospital & Assistência à Saúde
2.8%
Outro
47.0%
Principais Alternativas
IBM Vault (formerly HashiCorp Vault)
Alternativas para IBM Vault (formerly HashiCorp Vault)
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Adicionar Akeyless Identity Security Platform
1Password
1Password
Adicionar 1Password
LastPass
LastPass
Adicionar LastPass
JumpCloud
Alternativas para JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
OneLogin
OneLogin
Adicionar OneLogin
NinjaOne
NinjaOne
Adicionar NinjaOne
Discussões
IBM Vault (formerly HashiCorp Vault)
Discussões sobre IBM Vault (formerly HashiCorp Vault)
Monty, o Mangusto chorando
IBM Vault (formerly HashiCorp Vault) não possui discussões com respostas
JumpCloud
Discussões sobre JumpCloud
Para que é usado o JumpCloud?
6 Comentários
Jeff B.
JB
JumpCloud é um provedor de identidade que permite consolidar todas as suas autenticações/logins, aplicativos e dispositivos em uma experiência de Single...Leia mais
Você quer uma cópia?
4 Comentários
Jeff B.
JB
Jumpcloud tem uma tonelada de Políticas, mas acabei de verificar e não vejo essa. Com isso dito, a maneira do Jumpcloud lidar com contas de usuário é...Leia mais
Para que é usado o JumpCloud?
3 Comentários
Anil C.
AC
FOR SSOLeia mais