JumpCloud Directory Platform

Description de JumpCloud Directory Platform

JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.

JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.

Qui utilise JumpCloud Directory Platform ?

JumpCloud est au service des organisations depuis les petites et moyennes entreprises jusqu'aux grandes multinationales. JumpCloud travaille également en étroite collaboration avec les établissements d'enseignement, les organismes à but non lucratif et les agences gouvernementales.

Informations sur JumpCloud Directory Platform

JumpCloud

Fondé en 2012

Informations sur JumpCloud Directory Platform

JumpCloud

Fondé en 2012

JumpCloud Directory Platform en vidéos et en images

Vidéo de JumpCloud Directory Platform
JumpCloud Directory Platform Logiciel - 1 - aperçu
JumpCloud Directory Platform Logiciel - 2 - aperçu

Comparez le prix du logiciel JumpCloud Directory Platform avec ses alternatives

À partir de

3,00 $US/mois
s/o
s/o
s/o

Version gratuite

Version gratuite Oui
Version gratuite Oui
Version gratuite Oui
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de JumpCloud Directory Platform

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web

Formation

  • En ligne en direct
  • Webinaires
  • Documentation

Fonctionnalités - JumpCloud Directory Platform

  • API
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Prise en charge de plusieurs langues
  • Rapports administratifs
  • Rapports et statistiques
  • Restriction des IP
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Tableau de bord d'activités
  • Évaluation des risques

Gestionnaires de mots de passe : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Analyse en temps réel
  • Antivirus
  • CRM
  • Données en temps réel
  • Facturation
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de projets
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'infogérance : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Audit des contrôles
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité FDA
  • Conformité ISO
  • Conformité OSHA
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Enquêtes et feedback
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des évaluations
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Respect de l'environnement
  • Stockage de documents
  • Suivi de la conformité
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de compliance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Achats et réceptions
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de machines vituelles
  • Analyse des tendances
  • Analyse en temps réel
  • Authentification
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stocks
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Migration de données
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Planification
  • Planification automatisée
  • Planification de la maintenance
  • Planification des capacités
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Sauvegarde automatique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des serveurs
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités

Logiciels de gestion de serveurs : afficher la liste complète

  • API
  • Analyse des risques
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification automatisée
  • Portail libre-service
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des accès et d'identités : afficher la liste complète

  • API
  • Achats et réceptions
  • Alertes de risque
  • Alertes/Notifications
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Bibliothèque de stratégies
  • Certificat
  • Conforme HIPAA
  • Conformité Sarbanes-Oxley
  • Contrôle du processus d'approbation
  • Création de stratégies
  • Examen de documents
  • Formation aux stratégies
  • Gestion de contenu
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des métadonnées de stratégies
  • Gestion des stratégies
  • Gestion des évaluations
  • Gestion du cycle de vie
  • Intégrations de tiers
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rappels
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des règlements : afficher la liste complète

  • API
  • Alertes/Notifications
  • Allocation et planification des ressources
  • Catalogue de services
  • Définition des priorités
  • Enquêtes et feedback
  • Fonction de glisser-déposer
  • Formulaires personnalisables
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de projets
  • Gestion des accords de service
  • Gestion des billets
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des contrats/licences
  • Gestion des demandes de service
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des versions
  • Historique des services
  • Intégrations de tiers
  • Notifications en temps réel
  • Portail client
  • Portail libre-service
  • Rapports en temps réel
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités

Logiciels de gestion des services informatiques : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse des capacités
  • Analyse des performances
  • Analyse en temps réel
  • Approbation de workflow
  • Autorisations basées sur les rôles
  • CRM
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Facturation et approvisionnement
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des coûts
  • Gestion des coûts en informatique
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des performances
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Gestion multicloud
  • Importation et exportation de données
  • Intégration comptable
  • Intégrations de tiers
  • Journaux des événements
  • Mappage de données
  • Migration de données
  • Monitoring
  • Notifications en temps réel
  • Prise en charge des bases de données
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Sauvegarde automatique
  • Stockage sécurisé des données
  • Suivi de l'approvisionnement
  • Suivi de la demande
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion du cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Alternatives à JumpCloud Directory Platform

Plus d'alternatives à JumpCloud Directory Platform

Avis sur JumpCloud Directory Platform

Lire les 183 avis

Note moyenne

Note globale
4,7
Facilité d'utilisation
4,6
Service client
4,5
Fonctionnalités
4,4
Rapport qualité-prix
4,5

Avis classés par note

5
129
4
48
3
5
1
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Ahron D.
Ahron D.
Systems Engineer (É.-U.)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Jumpcloud as our primary directory

5 il y a 4 semaines Nouveau

Commentaires : Overall Jumpcloud has been a great way to integrate cloud and operating system logins for our company

Avantages :

broad support for many platforms as well as many login languages and operating systems

Inconvénients :

I feel like despite paying for the best customer service that we dont always get the most knowledgeable people supporting us

Renato O.
IT Engineer (R.-U.)
Logiciels, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Great Platform

4 le mois dernier Nouveau

Commentaires : Jumpcloud has helped us move to one platform for Security, MDM and in the future I'm sure we will move for software updates and rolling software to users. I'm really enjoying the new features and roadmaps that Jumpcloud will bring to us all.

Avantages :

Jumpcloud has several features that will bring ease of use to you life. The simplicity of the system and the ease of understanding is key. Going from a brand name MDM to using Jumpcloud was super easy. The everyday management and the use of it, is definite stand out for me in terms of using Jumpcloud.

Inconvénients :

Jumpcloud has alot of items, some are less relevant. But one negative aspect, and this is getting better, is the possibility to push macOs application to users. This is still fiddly but I'm sure that Jumpcloud will come out with a solution.

Danny W.
Technical Team Lead and Systems Administrator (R.-U.)
Design, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Works well until it doesn't, then it'll take a long time to get right.

3 le mois dernier Nouveau

Avantages :

Seamless, Platform agnostic SSO and User account management. Cloud LDAP Sync to MS and Google. Does what it says on the tin, Managing Admin and User access is a breeze as is tracking our company assets while working from home. Highly portable (our workforce all WFH as primary place of work since Covid).

Inconvénients :

Mac installer is a bit temperamental. Console on mobile is not responsive. Clears saved payment details without warning. Customer Service takes ages (no international support outside US business hours), we had our account suspended and it took over 5 days to get access to our businesses IT SSO.

Trevor M.
Operations Engineer (É.-U.)
Logiciels, 51-200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Look out Microsoft AD...

5 le mois dernier Nouveau

Commentaires : I was hired into my organization to bring on a directory platform and consolidate our IT practices among users and computers. I came from a microsoft active directory shop, but my new company was not interested in AD. That was a seemingly tall task, until I found JumpCloud. I thoroughly enjoy coming into work and using jumpcloud to build the next era of our IT practices and procedures. We are primarily focused on SSO at the moment, and that is proving to be very simple to configure. I am looking forward to getting devices managed with JC in the next coming months using their pre-defined policies, as well as their command runner feature and powershell module. JumpCloud will soon be a serious competitor to Microsoft's admin suite, and I am very happy to be on board.

Avantages :

SSO integrations are incredibly easy to configure, no matter if you are using a prebuilt configuration or need to make a custom connector. Having SSO, LDAP, Radius, MFA in the same platform as device authentication and configuration policies is something I have not found outside of Microsoft AD and JumpCloud. There are remote management and monitoring tools out there that claim to do these things, but so far JumpCloud has proven to be incredibly simple. I am constantly amazed that my tests just work within the first few tries. I am used to Microsoft environments where testing gets very tedious and gives minimal feedback on how to make things work. JumpCloud supports MacBooks like a champion. If your office is heavily invested in MacBooks, and you are looking for an easy way to centrally manage authentication and hardening, JumpCloud is the tool for you. By far my favorite feature is "Submit an idea" right in the admin console. You get the sense that they really care about their admins and want to make a tool that is always getting better.

Inconvénients :

1) No nested user groups! I feel this is essential for identity and access governance. 2) The device policies that they have available cover a lot of the base security hardening needs, but I am excited to see just how much of the various supported OS jumpcloud will eventually be able to tap into. I would love to see JC mirror Active Directory Group Policies as much as possible, and continue to get more configurations added for MacOS. 3) iOS and Android devices are not able to be managed by JumpCloud, but I have been told this is coming by the end of 2021/early 2022. 4) Only TOTP MFA is supported for the admin console, and after getting SSO set up on a lot of tools the pain of that is getting to me, but I know they are working on this feature as well. 5) I personally believe that a remote desktop tool would make JumpCloud the king of IT tools.

Utilisateur vérifié
IT Architect (Singapour)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 5 001-10 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Holistic And Neutral Solution For IAM And Device Management

5 il y a 7 mois

Commentaires : JumpCloud is the only solution which can provide an authoritative directory, an IdP for SAML and device management combined in a single unified SaaS-based solution. The neutral approach by serving well established standards such as LDAP, SAML and RADIUS for AuthN/AuthZ and having the capability to managed identities (user and their devices) and credentials including SSH-keys on devices is a true differentiator to competitive solutions. On top, JumpCloud's agent for devices enables broad and versatile capabilities to deploy software, configure endpoints and even use this for remediation purposes. Recently, extremely useful additional capabilities have further enabled the value of this solution. Broad insights about systems and the directory itself, consumable via UI and API's, not only helps IT admins in their daily operations, but also serves well for Information Security and GRC-related purposes such as auditing and compliance. Their API's have also enabled capabilities to better orchestrate and automate the on-/offboarding of users and their respective devices and gives good options to venture into ChatOps. New features related to MDM for macOS are now giving an opportunity to further simplify the overall management of the Apple-flee. Especially since macOS Big Sur, the stronger focus on MDM is another enabler.

Avantages :

The most important benegit, as highlighted above, is that there is no reliance on any on-premise or self-hosted directory infrastructure. A cloud-native solutions such as JumpCloud allows to operate efficiently without being forced to configure, maintain, operate and secure a footprint-heavy stack.

Inconvénients :

Until now, MFA is limited compared to other players in the field like Cisco Duo. More options, such as Push-MFA or even QR-codes to be used as multiple factors during authentication across devices and protocols, including LDAP/RADIUS, would further enable leaner footprints and higher efficiency.