Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Elastio, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Elastio

Par Elastio

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Elastio, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.6 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Elastio ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Elastio

Média de Elastio

Démo de Elastio - Recoverability Index
Identify applications and data not being protected in your environment quickly and automatically correct.
Image de l'avatar du produit

Avez-vous déjà utilisé Elastio auparavant?

Répondez à quelques questions pour aider la communauté Elastio

Avis Elastio (4)

Avis

Avis Elastio (4)

4.6
Avis 4

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Km R.
KR
Data Scientist
Marché intermédiaire (51-1000 employés)
"" Outil incroyable pendant les attaques à haute bande passante ""
Qu'aimez-vous le plus à propos de Elastio?

Je compte sur Elastio car il m'assure des récupérations d'applications rapides et efficaces en scannant chaque point de récupération pour détecter les attaques à haute bande passante, en détectant les ransomwares et les malwares au fur et à mesure de leur génération, en effectuant des tests de récupération automatisés, en créant des sauvegardes de manière sécurisée dans un état inaltérable, et assure également une méthode de récupération rapide et opérationnelle. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastio?

J'ai observé que lorsque je faisais face à des attaques à large bande passante, cela devenait lent à réagir rapidement et beaucoup de données étaient perdues en temps réel, mais un grand merci à l'équipe de support client, qui a aidé à récupérer les données les plus importantes. Avis collecté par et hébergé sur G2.com.

vivaan T.
VT
Senior Data Scientist
Entreprise (> 1000 employés)
"Très utile pour déclencher une sauvegarde cybernétique."
Qu'aimez-vous le plus à propos de Elastio?

J'ai utilisé Elastio pour récupérer des données suite à des cyberattaques. Elastio aide à résoudre le problème de mon client concernant la perte de données due aux cyberattaques. Il est conçu pour fonctionner sans agent ; en d'autres termes, on peut dire qu'il est sans intervention humaine et automatisé, ce qui aide à éliminer les cyberattaques et crée également une sauvegarde qui récupère efficacement les données si elle détecte des menaces cybernétiques. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastio?

Il est conçu pour un taux de réponse élevé, donc il y a moins de chances de recevoir des avis négatifs de la part des utilisateurs et il est fortement recommandé. Avis collecté par et hébergé sur G2.com.

NIMRATA S.
NS
DATA SCIENTIST
Entreprise (> 1000 employés)
"Elastio - excellent j'ai essayé"
Qu'aimez-vous le plus à propos de Elastio?

Elastio vous aide à détecter les ransomwares et à protéger en prenant les bonnes actions. Il fournit également une remédiation rapide essentielle, la prévention de la perte de données, et arrête également les menaces actives et dormantes. Sa surveillance trouve les fichiers suspects et donne ensuite une réponse pour agir dessus. Lorsqu'une menace ou un échec dans un test de récupération est détecté, son équipe est alertée via Slack®. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastio?

Parfois, je ressens que cela prend plus de temps que ce que j'ai vécu dans le passé. Sinon, c'est parfait pour protéger vos données. Avis collecté par et hébergé sur G2.com.

Robert S.
RS
President
Petite entreprise (50 employés ou moins)
"Sauvegarde automatique Elastio et détection de logiciels malveillants"
Qu'aimez-vous le plus à propos de Elastio?

Elastio est facile à intégrer avec presque n'importe quelle application et processus. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastio?

Rien, Elastio fonctionne très bien et est facile à utiliser. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Elastio pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Druva Data Security Cloud
Druva Data Security Cloud
4.7
(714)
Druva Data Security Cloud fournit une sauvegarde et une protection des points de terminaison d'entreprise.
2
Logo de Unitrends Backup and Recovery
Unitrends Backup and Recovery
4.2
(436)
Protège en reliant le virtuel, le physique et le cloud. Unitrends a fourni une protection des données de classe entreprise de nouvelle génération à des milliers de clients.
3
Logo de CyberSentriq
CyberSentriq
4.6
(382)
Cybersentriq fournit une cybersécurité intégrée et une protection des données pour les entreprises et les fournisseurs de services gérés. Notre plateforme unifiée alimentée par l'IA offre une protection tout-en-un contre le phishing et le spam par email, un filtrage DNS, une formation à la sensibilisation à la sécurité, une archivage des emails, une sauvegarde et une récupération M365 - permettant aux utilisateurs d'assurer la conformité, de stocker et de récupérer facilement des données, et de se protéger contre les menaces en ligne telles que le phishing et les ransomwares.
4
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
5
Logo de Cove Data Protection
Cove Data Protection
4.5
(410)
Cove Data Protection est un service de sauvegarde et de récupération après sinistre axé sur le cloud pour les serveurs, les postes de travail et les données Microsoft 365, tous gérés à partir d'un tableau de bord multi-locataire unique. Le stockage en nuage est inclus, avec des centres de données dans le monde entier pour conserver les sauvegardes dans la région et isolées du réseau local.
6
Logo de Datto BCDR
Datto BCDR
4.6
(271)
Datto BCDR 2 est une famille complète de solutions de continuité d'activité pour entreprises, disponible sur des plateformes physiques et virtuelles, conçue de A à Z, pour les entreprises de toutes tailles.
7
Logo de CrashPlan Platform
CrashPlan Platform
4.9
(253)
CrashPlan offre une résilience des données et une gouvernance prêtes pour le cyberespace sur une seule plateforme pour les organisations dont les idées alimentent leurs revenus. Avec ses capacités complètes de sauvegarde et de récupération pour les données stockées sur les serveurs, sur les appareils de point de terminaison et dans les applications SaaS, les solutions de CrashPlan sont approuvées par les entrepreneurs, les professionnels et les entreprises de toutes tailles dans le monde entier. De la récupération après ransomware et violations aux migrations et mises en attente légales, la suite de produits de CrashPlan garantit la sécurité et la conformité de vos données sans interruption.
8
Logo de BDRShield
BDRShield
4.3
(155)
BDRShield par Vembu offre un logiciel de sauvegarde et de reprise après sinistre complet et économique, conçu pour répondre aux divers besoins de protection des données des entreprises et des fournisseurs de services. BDRShield fournit des solutions de sauvegarde robustes pour une large gamme de charges de travail informatiques, y compris les machines virtuelles, les serveurs, les points de terminaison, les applications SaaS, les machines virtuelles cloud, les NAS/partages de fichiers, et les bases de données & applications. Il offre la flexibilité de stocker les sauvegardes n'importe où et de gérer de manière centralisée toute l'infrastructure de sauvegarde. BDRShield est conçu pour aider les entreprises à garder leurs données sécurisées et à s'assurer qu'elles sont facilement récupérables en cas de perte de données ou d'attaques par ransomware. Avec BDRShield, les entreprises peuvent atteindre une protection des données fiable et assurer la continuité des activités – le tout à un prix abordable.
9
Logo de VMware Live Recovery
VMware Live Recovery
4.4
(136)
VMware Live Recovery est une solution complète conçue pour améliorer la résilience cybernétique et des données au sein des environnements VMware Cloud Foundation. Elle intègre la récupération après sinistre de niveau entreprise avec des capacités spécialisées de récupération cybernétique dans une interface de gestion unifiée basée sur le cloud. Cette intégration permet aux organisations de protéger et de récupérer efficacement leurs applications et données basées sur VMware contre une large gamme de menaces, y compris les attaques par ransomware, les défaillances d'infrastructure et les erreurs humaines. En consolidant ces fonctions critiques, VMware Live Recovery simplifie l'administration, réduit la complexité opérationnelle et assure la disponibilité et la récupérabilité des actifs essentiels. Caractéristiques et Fonctionnalités Clés : - Interface de Gestion Unifiée : Fournit une console centralisée pour gérer à la fois les opérations de récupération après ransomware et après sinistre à travers les environnements cloud privés et publics, rationalisant les tâches administratives. - Récupération Cybernétique Sécurisée : Offre un environnement de récupération isolé (IRE) équipé d'outils antivirus de nouvelle génération et d'analyse comportementale pour détecter et atténuer les malwares sans fichier, assurant une restauration sécurisée des machines virtuelles infectées. - Déploiement et Licence Flexibles : Utilise une méthode de déploiement unique et un modèle d'abonnement flexible, permettant aux organisations de provisionner et de gérer VMware Live Cyber Recovery et VMware Live Site Recovery de manière transparente. - Gestion Avancée des Snapshots : Supporte des objectifs de point de récupération (RPO) personnalisables aussi bas que d'une minute lorsqu'il est utilisé avec la réplication vSphere, ainsi qu'une mise à l'échelle élastique des ressources d'infrastructure de récupération. - Évolutivité Améliorée : Accommode jusqu'à quatre systèmes de fichiers cloud par SDDC de récupération, offrant une capacité de stockage de snapshots accrue et une performance de réplication améliorée. Valeur Principale et Problème Résolu : VMware Live Recovery répond au besoin critique d'une solution robuste et intégrée qui combine la récupération après sinistre et la récupération cybernétique au sein des environnements VMware Cloud Foundation. En offrant une expérience de gestion unifiée, elle simplifie les complexités associées à la protection et à la récupération des applications et données basées sur VMware contre des menaces diverses. Cette consolidation réduit non seulement la charge administrative mais améliore également la capacité de l'organisation à répondre rapidement et efficacement aux incidents, minimisant ainsi les temps d'arrêt, les pertes de données et les perturbations commerciales. Les options de licence et de déploiement flexibles de la solution garantissent en outre que les organisations peuvent adapter leurs stratégies de récupération pour répondre à des exigences commerciales spécifiques, offrant une tranquillité d'esprit dans un paysage numérique de plus en plus menacé.
10
Logo de Axcient x360Recover
Axcient x360Recover
4.6
(131)
La technologie sans chaîne élimine le besoin de procéder à un réensemencement de données laborieux, réduit considérablement les coûts de gestion et garantit l'intégrité des sauvegardes.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Elastio
Voir les alternatives