JumpCloud Directory Platform et Ping Identity
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
JumpCloud est une plateforme de répertoire ouvert qui fournit un accès simple et sécurisé depuis n'importe quel appareil et vers n'importe quelle ressource, n'importe où.
JumpCloud est une plateforme de répertoire ouvert qui fournit un accès simple et sécurisé depuis n'importe quel appareil et vers n'importe quelle...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Ping Identity aide les entreprises à gérer et à fournir un accès sécurisé aux applications mobiles, cloud et sur site, aux réseaux externes et internes et aux API. La plateforme détecte et bloque automatiquement les activités anormales à l'aide d'une technologie assistée par IA pour garantir la conformité aux réglementations.
Ping Identity aide les entreprises à gérer et à fournir un accès sécurisé aux applications mobiles, cloud et sur site, aux réseaux externes et...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
11,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,5/ 5Fonctionnalités
4,5/ 5Service client
4,5/ 5Rapport qualité-prix
4,5/ 5Simplicité d'utilisation
4,6/ 5Fonctionnalités
4,6/ 5Service client
4,6/ 5Rapport qualité-prix
4,7/ 5Fonctionnalités
Fonctionnalités au total 141
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes en temps réel
- Alertes mobiles
- Alertes/Notifications
- Analyse d'événements
- Analyse de machines vituelles
- Analyse des comportements
- Asset Lifecycle Management
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification hors bande
- Authentification mobile
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Biométrie
- CRM
- Certification d'accès
- Chat et messagerie
- Cloud Application Security
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité Sarbanes-Oxley
- Conférences vidéo
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Demande d'accès en libre-service
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Enregistrement de session
- Facturation
- Fichiers audio et vidéo bidirectionnels
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de projets
- Gestion de remédiation
- Gestion des accords de service
- Gestion des accès
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des contenus mobiles
- Gestion des contrats/licences
- Gestion des correctifs
- Gestion des données
- Gestion des flux de travail
- Gestion des informations d'identification
- Gestion des journaux
- Gestion des modèles
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources informatiques
- Gestion des sessions utilisateur
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Géolocalisation
- Inscriptions et intégrations
- Intervention en cas de menace
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Journaux des événements
- Logiciels de protection des équipements
- Mappage de données
- Mesure des performances
- Modèles personnalisables
- Monitoring
- Monitoring réseau
- Méthodes d'authentification multiple
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Partage sécurisé de mots de passe
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Portail libre-service
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs langues
- Programmation de synchronisation
- Rapports administratifs
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Real-Time Updates
- Reconnaissance auto des utilisateurs/appareils
- Remote Update/Installation
- Répertoire unifié
- Sauvegarde automatique
- Sauvegarde et récupération
- Scans automatiques
- Social login
- Sources de données multiples
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Support vidéo
- Surveillance et gestion à distance
- Synchronisation de données
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Vérification de données
- Workflow configurable
Fonctionnalités au total 36
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes en temps réel
- Alertes mobiles
- Alertes/Notifications
- Analyse d'événements
- Analyse de machines vituelles
- Analyse des comportements
- Asset Lifecycle Management
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification hors bande
- Authentification mobile
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Biométrie
- CRM
- Certification d'accès
- Chat et messagerie
- Cloud Application Security
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité Sarbanes-Oxley
- Conférences vidéo
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Demande d'accès en libre-service
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Enregistrement de session
- Facturation
- Fichiers audio et vidéo bidirectionnels
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la sécurité
- Gestion de logiciel
- Gestion de projets
- Gestion de remédiation
- Gestion des accords de service
- Gestion des accès
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des contenus mobiles
- Gestion des contrats/licences
- Gestion des correctifs
- Gestion des données
- Gestion des flux de travail
- Gestion des informations d'identification
- Gestion des journaux
- Gestion des modèles
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources informatiques
- Gestion des sessions utilisateur
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Géolocalisation
- Inscriptions et intégrations
- Intervention en cas de menace
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Journaux des événements
- Logiciels de protection des équipements
- Mappage de données
- Mesure des performances
- Modèles personnalisables
- Monitoring
- Monitoring réseau
- Méthodes d'authentification multiple
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Partage sécurisé de mots de passe
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Portail libre-service
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs langues
- Programmation de synchronisation
- Rapports administratifs
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Real-Time Updates
- Reconnaissance auto des utilisateurs/appareils
- Remote Update/Installation
- Répertoire unifié
- Sauvegarde automatique
- Sauvegarde et récupération
- Scans automatiques
- Social login
- Sources de données multiples
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Support vidéo
- Surveillance et gestion à distance
- Synchronisation de données
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Vérification de données
- Workflow configurable
Intégrations
- CyberArk Privileged Access Management Solutions
- Dropbox Business
- GitHub
- Google Workspace
- Marketo Engage
- Microsoft 365
- Namely
- Oracle Cloud HCM
- OrangeHRM
- Paylocity
- Salesforce Sales Cloud
- Slack
- Zoho People
- CyberArk Privileged Access Management Solutions
- Dropbox Business
- GitHub
- Google Workspace
- Marketo Engage
- Microsoft 365
- Namely
- Oracle Cloud HCM
- OrangeHRM
- Paylocity
- Salesforce Sales Cloud
- Slack
- Zoho People