JumpCloud Directory Platform et Addigy
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
JumpCloud est une plateforme de répertoire ouvert qui fournit un accès simple et sécurisé depuis n'importe quel appareil et vers n'importe quelle ressource, n'importe où.
JumpCloud est une plateforme de répertoire ouvert qui fournit un accès simple et sécurisé depuis n'importe quel appareil et vers n'importe quelle...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Addigy est une plateforme cloud conçue pour aider les équipes informatiques d'organisations de toutes tailles à gérer et entretenir les appareils Mac et iOS. Ses fonctionnalités clés incluent la gestion de groupes d'utilisateurs, l'inscription automatisée des appareils, la surveillance des actifs, le suivi de l'utilisation et le reporting.
Addigy est une plateforme cloud conçue pour aider les équipes informatiques d'organisations de toutes tailles à gérer et entretenir les appareils Mac...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Images
Prix
À partir de
11,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,5/ 5Fonctionnalités
4,5/ 5Service client
4,5/ 5Rapport qualité-prix
4,5/ 5Simplicité d'utilisation
4,2/ 5Fonctionnalités
4,6/ 5Service client
4,6/ 5Rapport qualité-prix
4,7/ 5Fonctionnalités
Fonctionnalités au total 141
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes en temps réel
- Alertes mobiles
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Analyse de machines vituelles
- Asset Lifecycle Management
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- CRM
- Certification d'accès
- Chat et messagerie
- Cloud Application Security
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité Sarbanes-Oxley
- Conférences vidéo
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Demande d'accès en libre-service
- Device Enrollment
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Enregistrement de session
- Facturation
- Fichiers audio et vidéo bidirectionnels
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de projets
- Gestion de remédiation
- Gestion des accords de service
- Gestion des accès
- Gestion des achats
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des capacités
- Gestion des comptes privilégiés
- Gestion des connaissances
- Gestion des contenus mobiles
- Gestion des contrats/licences
- Gestion des correctifs
- Gestion des demandes
- Gestion des données
- Gestion des flux de travail
- Gestion des fournisseurs
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des journaux
- Gestion des licences
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources informatiques
- Gestion des sessions utilisateur
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Géolocalisation
- Importation et exportation de données
- Inscriptions et intégrations
- Intervention en cas de menace
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Journaux des événements
- Logiciels de protection des équipements
- Mesure des performances
- Monitoring
- Monitoring réseau
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Partage sécurisé de mots de passe
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Portail libre-service
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs langues
- Programmation de synchronisation
- Rapports administratifs
- Rapports de disponibilité
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Real-Time Updates
- Reconnaissance auto des utilisateurs/appareils
- Remote Device Locking
- Remote Update/Installation
- Sauvegarde automatique
- Sauvegarde et récupération
- Scans automatiques
- Security Tools
- Social login
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des coûts
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Support vidéo
- Surveillance et gestion à distance
- Synchronisation de données
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Vérification de données
- Wireless Internet Access Control
Fonctionnalités au total 93
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes en temps réel
- Alertes mobiles
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Analyse de machines vituelles
- Asset Lifecycle Management
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- CRM
- Certification d'accès
- Chat et messagerie
- Cloud Application Security
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité Sarbanes-Oxley
- Conférences vidéo
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Demande d'accès en libre-service
- Device Enrollment
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Enregistrement de session
- Facturation
- Fichiers audio et vidéo bidirectionnels
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de projets
- Gestion de remédiation
- Gestion des accords de service
- Gestion des accès
- Gestion des achats
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des capacités
- Gestion des comptes privilégiés
- Gestion des connaissances
- Gestion des contenus mobiles
- Gestion des contrats/licences
- Gestion des correctifs
- Gestion des demandes
- Gestion des données
- Gestion des flux de travail
- Gestion des fournisseurs
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des journaux
- Gestion des licences
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources informatiques
- Gestion des sessions utilisateur
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Géolocalisation
- Importation et exportation de données
- Inscriptions et intégrations
- Intervention en cas de menace
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Journaux des événements
- Logiciels de protection des équipements
- Mesure des performances
- Monitoring
- Monitoring réseau
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Partage sécurisé de mots de passe
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Portail libre-service
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs langues
- Programmation de synchronisation
- Rapports administratifs
- Rapports de disponibilité
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Real-Time Updates
- Reconnaissance auto des utilisateurs/appareils
- Remote Device Locking
- Remote Update/Installation
- Sauvegarde automatique
- Sauvegarde et récupération
- Scans automatiques
- Security Tools
- Social login
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des coûts
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Support vidéo
- Surveillance et gestion à distance
- Synchronisation de données
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Vérification de données
- Wireless Internet Access Control
Intégrations
- Acronis Cyber Protect Cloud
- Augmentt
- Autotask PSA
- Azure Active Directory
- BrightGauge
- CloudRadial
- ConnectWise PSA
- Dropbox Business
- Freshdesk
- GitHub
- Google Workspace
- IT Glue
- Liongard
- Marketo Engage
- Microsoft 365
- Okta
- Salesforce Sales Cloud
- Slack
- Watchman Monitoring
- Zapier
- Zendesk Suite
- Acronis Cyber Protect Cloud
- Augmentt
- Autotask PSA
- Azure Active Directory
- BrightGauge
- CloudRadial
- ConnectWise PSA
- Dropbox Business
- Freshdesk
- GitHub
- Google Workspace
- IT Glue
- Liongard
- Marketo Engage
- Microsoft 365
- Okta
- Salesforce Sales Cloud
- Slack
- Watchman Monitoring
- Zapier
- Zendesk Suite