Comparación de la versión 6 y la versión 7
Característica |
Versión 6 |
Versión 7.3 y 7.4 |
---|---|---|
Arquitectura |
Monolítico |
Microservicios |
Perfil de seguridad de la arquitectura |
El proceso principal se ejecuta debajo de la raíz (todas las operaciones importantes las realiza el proceso principal) |
Cada servicio se ejecuta con los menores derechos posibles Reducir el posible vector de ataque La vulnerabilidad de un servicio no expone toda la aplicación. El bloqueo o el secuestro de un proceso de producto no desactivará todas las protecciones |
Perfil de estabilidad de la arquitectura |
Un bloqueo en el explorador monolítico provoca un vacío temporal en la protección Reinicio automático del proceso en caso de bloqueo |
Un bloqueo de servicio no grave no pausará la protección Servicios más sencillos optimizados para tareas específicas Reinicio automático del servicio en caso de bloqueo |
Soporte para macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) |
10.15 Catalina (solo versión 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
Motor de análisis nativo de 64 bits |
x |
x |
Aplicación nativa de 64 bits |
x |
x |
Compatibilidad con varios idiomas |
paquete de instalación específico del idioma |
todos los idiomas en un paquete (idioma de la GUI igual que el sistema) |
Compatibilidad con ARM nativo |
|
a partir de la versión 7.1.1700.0 |
Compatibilidad con Arm de Rosetta |
x |
x |
Detección de aplicaciones potencialmente indeseables, inseguras y sospechosas |
x |
x |
Exclusiones de rendimiento |
x |
x |
Exclusiones de detección por rutas de acceso y detecciones |
Después de crear una exclusión de detección (los archivos se exploran, pero los problemas se ignoran) en ESET PROTECT On-Prem, crea una exclusión de rendimiento (los archivos no se exploran). |
x |
Exclusiones de detección por Detección |
|
x |
Exclusiones de detección por Archivo (hash) exacto |
|
x |
Protección del sistema de archivos en tiempo real |
x |
x |
Aumentar compatibilidad de volúmenes de red |
x |
no es necesario |
Explorar con el usuario que ha iniciado sesión |
|
x |
Explorar las unidades locales |
x |
x |
Explorar los medios extraíbles |
x |
x |
Explorar las unidades de red |
x |
x |
Explorar al abrir, crear |
x |
x |
Explorar al ejecutar |
x |
Sí, parte de abrir |
Exclusiones de proceso |
|
x |
Protección basada en la nube |
x |
x |
Sistema de reputación ESET LiveGrid© |
x |
x Extendida |
Sistema de comentarios de ESET LiveGrid© |
x |
x |
Configuración detallada de lo que puede enviarse |
|
x |
Exploraciones de malware (a petición) |
x |
x |
Exploración de enlaces simbólicos |
x |
x |
Exploración de archivos de correo electrónico |
x |
x |
Exploración de casillas de correo |
x |
x |
Exploración de archivos comprimidos |
x |
x |
Exploración de archivos comprimidos de autoextracción |
x |
x |
Exploración de empaquetadores de tiempo de ejecución |
x |
x |
Explorar secuencias de datos alternativas (ADS) |
x |
x |
Habilitar optimización inteligente |
x |
x |
Excluir carpetas del sistema de la exploración |
x |
No es necesario |
Ejecutar exploraciones en segundo plano con baja prioridad |
|
x
|
Preservar el último acceso con su fecha y hora |
x |
x |
Exploración en el inicio |
x |
|
Exclusiones de aplicaciones |
x |
x |
Exclusiones de direcciones IP |
x |
x |
Protección de acceso a la web (análisis HTTP) |
x |
x |
Protección del cliente de correo electrónico |
x |
x |
Protección antiphishing |
x |
x |
Servidor Proxy personalizado para servidor de actualización principal/secundario |
x |
x |
Reversión de módulos |
x |
x |
Actualizaciones previas a su lanzamiento |
x |
x |
Actualizaciónes demorada |
x |
x |
Control del dispositivo |
x |
|
Firewall |
|
|
Control Web |
|
|
Compatibilidad con ERMM (interfaz de línea de comandos para la integración de supervisión y administración remotas) |
x |
|
Soporte de ESET Enterprise Inspector |
x |
x |
Interfaz de línea de comandos |
x |
x (unificado con ESET Endpoint para Linux) |
Registro de detección |
x |
x |
Registro de eventos |
x |
x |
Registro de la exploración del equipo |
x |
x |
Importar o exportar una configuración |
x |
x |
Cuarentena |
x |
x |
Tareas programadas locales |
x |
x |
Configuración del servidor proxy |
x |
x |
Modo de presentación |
x |
x (No molestar nativo del sistema) |
Archivos de registro |
x |
x |
Amenazas detectadas |
x |
x |
Sucesos |
x |
x |
Exploración del equipo |
x |
x |
Control del dispositivo |
x |
|
Firewall |
(en Endpoint Security) |
|
Sitios Web filtrados |
x |
x |
Control Web |
(en Endpoint Security) |
|
Filtrado de registros |
x |
x |
Estadísticas de protección |
x |
x |
Tareas programadas |
x |
x |
Procesos en ejecución |
x |
|
Cuarentena |
x |
x |
Enviar el archivo para su análisis |
x |
x (7.4) |
Estado de protección |
x |
x |
Actualización de módulos manual |
x |
x |
Configuración local/configuración por usuario |
x |
x |
Importar o exportar una configuración desde la GUI |
x |
|
Ayuda |
x |
x |
Nueva interfaz gráfica de usuario nativa |
|
x |
Compatibilidad con el modo oscuro |
|
x |
Compatibilidad con pantallas de alta resolución |
x |
x |
Capacidad para desactivar la GUI para el usuario |
|
x |
Notificaciones nativas |
|
x |
Barra de menú |
x |
x |
Capacidad para ocultar el ícono de la barra de menú |
x |
x |
Integración en el menú contextual |
x |
|
Control detallado del estado de protección que se muestra en la GUI/se informa a ESET PROTECT On-Prem o ESET PROTECT CLOUD |
x |
x |
Notificaciones de actualización del sistema |
x |
x |
Instalación local basada en la GUI |
x |
x |
Instalación basada en componentes |
x |
|
Instalación remota basada en componentes (la instalación de componentes necesita pasos adicionales) |
x |
|
Compatibilidad con instalación silenciosa (mediante preaprobaciones de MDM) |
x |
x |
Actualización del producto mediante la reinstalación |
x |
x |
Actualización del producto desde o ESET PROTECT On-Prem o ESET PROTECT CLOUD |
x |
x |
Activación con clave de licencia |
x |
x |
Soporte de licencia de suscripción |
x |
x |
Activación a través de ESET PROTECT On-Prem o ESET PROTECT CLOUD |
x |
x |
Activación con archivo de licencia sin conexión |
x |
x |
Compatibilidad con ESET PROTECT CLOUD |
x |
x |
Compatibilidad con ESET PROTECT On-Prem |
x |
x |