Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Comparaison entre la version 6 et la version 7

Fonctionnalité

Version 6

Versions 7.3 et 7.4

Architecture

Architecture

Monolithique

Micro-services

Profil de sécurité architecturale

Le processus principal s’exécute sous la racine

(toutes les opérations importantes sont effectuées par le processus principal)

Chaque service s’exécute avec les droits les moins élevés possibles

Diminution des vecteurs d'attaque possibles

La vulnérabilité d’un service n'expose pas toute l’application.

Le blocage ou le détournement d'un processus de produit ne désactivera pas toutes les protections.

Profil de stabilité architecturale

Un blocage de l'analyseur monolithique provoque un vide temporel dans la protection

Redémarrage automatique du processus en cas de panne

Un blocage d'un service non critique n'entraîne pas une interruption de la protection

Des services plus simples, optimisés pour des tâches spécifiques

Redémarrage automatique du service en cas de panne

Assistance macOS

10.12 (Sierra)

10.13 (High Sierra)

10.14 (Mojave)

10.15 (Catalina)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

10.15 Catalina (uniquement version 7.3)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

Moteur d’analyse 64 bits natif

x

x

Application 64 bits native

x

x

Prise en charge de plusieurs langues

package d’installation spécifique à la langue

toutes les langues dans un seul package (langue de l’interface utilisateur graphique identique à celle du système)

Prise en charge native d'ARM

 

à partir de la version 7.1.1700.0

Prise en charge de Rosetta ARM

x

x

Protection du système de fichiers

Détection des applications potentiellement indésirables, dangereuses et suspectes

x

x

Exclusions des performances

x

x

Exclusions des détections par chemin et détection

Après avoir créé une exclusion de détection (les fichiers sont analysés, mais les problèmes sont ignorés) dans ESET PROTECT On-Prem, il crée une exclusion de performances (les fichiers ne sont pas analysés).

x

Exclusions des détections par détection

 

x

Exclusions des détections par fichier exact (hachage)

 

x

Protection en temps réel du système de fichiers

x

x

Accroître la compatibilité des volumes réseau

x

pas nécessaire

Analyse sous l'utilisateur connecté

 

x

Analyser les disques locaux

x

x

Analyser les supports amovibles

x

x

Analyse des disques réseau

x

x

Analyse lors de l’ouverture et de la création

x

x

Analyse lors de l’exécution

x

Oui, en partie lors de l’ouverture

Exclusions des processus

 

x

Protection dans le cloud

x

x

Système de réputation ESET LiveGrid©

x

x

(prolongée)

Système de commentaire ESET LiveGrid©

x

x

Configuration granulaire de ce qui peut être envoyé

 

x

Analyses des logiciels malveillants (à la demande)

x

x

Analyse des liens symboliques

x

x

Analyse des fichiers des e-mails

x

x

Analyse des boîtes aux lettres

x

x

Analyser les archives

x

x

Analyse des archives auto-extractibles

x

x

Analyse des compresseurs d'exécutables

x

x

Analyser les flux de données alternatifs (ADS)

x

x

Activer l'optimisation intelligente

x

x

Exclure les dossiers système de l’analyse

x

Non nécessaire

Exécuter les analyses en arrière-plan avec une priorité faible

 

x

 

Conserver la date et l'heure du dernier accès

x

x

Analyse au démarrage

x

 

Protection web et de la messagerie

Exclusions d'application

x

x

Exclusions des adresses IP

x

x

Protection de l’accès web (analyse HTTP)

x

x

Protection du client de messagerie

x

x

Protection antihameçonnage

x

x

Mises à jour des modules

Serveur proxy personnalisé pour le serveur de mise à jour principal/secondaire

x

x

Restauration des modules

x

x

Mises à jour préliminaires

x

x

Mises à jour retardées

x

x

Autres fonctionnalités majeures

Contrôle de périphérique

x

 

Pare-feu

 

 

Contrôle Web

 

 

Prise en charge d’ERMM (interface à ligne de commande pour l’intégration de la surveillance et de l’administration à distance)

x

 

Prise en charge d'ESET Enterprise Inspector

x

x

Autres fonctionnalités mineures

Interface à ligne de commande

x

x (unifiée avec ESET Endpoint pour Linux)

Journal des détections

x

x

Journal des événements

x

x

Journal d'analyse de l'ordinateur

x

x

Importer ou exporter les paramètres

x

x

Quarantaine

x

x

Planificateur de tâches locales

x

x

Configuration du serveur proxy

x

x

Mode de présentation

x

x (système natif Ne pas déranger)

Interface utilisateur

Fichiers journaux

x

x

Menaces détectées

x

x

Événements

x

x

Analyse de l'ordinateur

x

x

Contrôle de périphérique

x

 

Pare-feu

(Dans Endpoint Security)

 

Sites Web filtrés

x

x

Contrôle Web

(Dans Endpoint Security)

 

Filtrage des journaux

x

x

Statistiques de protection

x

x

Planificateur

x

x

Processus en cours

x

 

Quarantaine

x

x

Soumettre le fichier pour analyse

x

x (7.4)

État de la protection

x

x

Mise à jour manuelle des modules

x

x

Paramètres locaux/configuration par l'utilisateur

x

x

Importation ou exportation de paramètres depuis l'interface graphique

x

 

Aide

x

x

Toute nouvelle interface utilisateur graphique native

 

x

Prise en charge du mode Sombre

 

x

Prise en charge des écrans haute résolution

x

x

Possibilité de désactiver l’interface utilisateur graphique pour l’utilisateur

 

x

Notifications natives

 

x

Barre de menus

x

x

Possibilité de masquer l’icône de barre de menus

x

x

Intégration dans le menu contextuel

x

 

Contrôle granulaire de l'état de la protection affiché dans l'interface utilisateur graphique/signalé dans ESET PROTECT On-Prem ou ESET PROTECT CLOUD

x

x

Notifications de mise à jour du système

x

x

Installation

Installation basée sur l’interface utilisateur graphique locale

x

x

Installation basée sur les composants

x

 

Installation basée sur les composants à distance (l’installation des composants nécessite des étapes supplémentaires)

x

 

Prise en charge de l’installation silencieuse (via les approbations préalables de MDM)

x

x

Mise à jour du produit via une réinstallation

x

x

Mise à jour du produit depuis ESET PROTECT On-Prem ou ESET PROTECT CLOUD

x

x

Activation du produit

Activer avec la licence

x

x

Prise en charge des licences par abonnement

x

x

Activation via ESET PROTECT On-Prem ou ESET PROTECT CLOUD

x

x

Activation avec un fichier de licence hors ligne

x

x

Compatibilité avec les consoles de gestion ESET

Compatibilité avec ESET PROTECT CLOUD

x

x

Compatibilité avec ESET PROTECT On-Prem

x

x