Comparação da versão 6 e versão 7
Recurso |
Versão 6 |
Versão 7.3 e 7.4 |
---|---|---|
Arquitetura |
Monolítico |
Micros serviços |
Perfil de segurança arquitetônico |
O processo principal é executado sob a raiz (todas as operações importantes são feitas pelo processo principal) |
Cada serviço é executado com o mínimo de direitos possíveis Menor vetor de ataque possível A vulnerabilidade em um serviço não expõe todo o aplicativo. Travar ou sequestrar um processo de produto não vai desativar todas as proteções |
Perfil de estabilidade arquitetônico |
Uma falha no escaneamento monolítico causa um vazio de proteção temporário Reinicialização automática do processo em caso de travamento |
A falha no serviço não crítico não vai causar uma pausa na proteção Serviços mais simples otimizados para tarefas específicas Reinicialização automática de serviço no caso de travamento |
Suporte do macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) |
10.15 Catalina (apenas versão 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
Mecanismo de escaneamento nativo de 64-bit |
x |
x |
Aplicativo nativo de 64-bit |
x |
x |
Suporte em vários idiomas |
pacote de instalação específico do idioma |
todos os idiomas em um pacote (GUI do idioma igual à do sistema) |
Compatibilidade ARM nativa |
|
a partir da versão 7.1.1700.0 |
Suporte ao ARM Demirata |
x |
x |
Detecção de aplicativos potencialmente indesejados, não seguros e suspeitos |
x |
x |
Exclusões de desempenho |
x |
x |
Exclusões de detecção por Caminho e detecção |
Depois de criar a exclusão de detecção (os arquivos são escaneados, mas os problemas são ignorados) no ESET PROTECT On-Prem, ele cria uma exclusão de desempenho (os arquivos não são escaneados). |
x |
Exclusões de detecção por Detecção |
|
x |
Exclusões de detecção por arquivo exato (hash) |
|
x |
Proteção em tempo real do sistema de arquivos |
x |
x |
Aumentar compatibilidade de volumes de rede |
x |
não é necessário |
Escanear sob o usuário conectado |
|
x |
Escanear as unidades locais |
x |
x |
Escanear mídia removível |
x |
x |
Escanear unidades de rede |
x |
x |
Escaneamento aberto, criação |
x |
x |
Escaneamento na execução |
x |
Sim, parte do aberto |
Exclusões de processo |
|
x |
Proteção baseada em nuvem |
x |
x |
Sistema de reputação ESET LiveGrid© |
x |
x (estendido) |
Sistema de feedback ESET LiveGrid© |
x |
x |
Configuração granular do que pode ser enviado |
|
x |
Escaneamentos de malware (sob demanda) |
x |
x |
Escaneamento de links simbólicos |
x |
x |
Escaneamento de arquivos de e-mail |
x |
x |
Escaneamento de caixas de entrada |
x |
x |
Escaneamento de arquivos |
x |
x |
Escaneamento de arquivos compactados de autoextração |
x |
x |
Escaneamento de compactadores em tempo real |
x |
x |
Escanear fluxos dados alternativos (ADS) |
x |
x |
Ativar otimização inteligente |
x |
x |
Excluir pastas do sistema do escaneamento |
x |
Não é necessário |
Executar escaneamento em segundo plano com baixa prioridade |
|
x
|
Manter último registro de acesso |
x |
x |
Escaneamento inicial |
x |
|
Exclusões de aplicativo |
x |
x |
Exclusões de endereços IP |
x |
x |
Proteção de acesso à web (escaneamento HTTP) |
x |
x |
Proteção do cliente de e-mail |
x |
x |
Proteção antiphishing |
x |
x |
Servidor proxy personalizado para servidor de atualização primário/secundário |
x |
x |
Reversão dos módulos |
x |
x |
Atualizações pré-lançamento |
x |
x |
Atualizações atrasada |
x |
x |
Controle de dispositivos |
x |
|
Firewall |
|
|
Controle de Web |
|
|
Suporte ERMM (interface de linha de comando para integração de Monitoramento e Gerenciamento remoto) |
x |
|
Suporte do ESET Enterprise Inspector |
x |
x |
Interface da linha de comando |
x |
x (unificado com o ESET Endpoint para Linux) |
Relatório de detecção |
x |
x |
Relatório de evento |
x |
x |
Relatório de escaneamento do computador |
x |
x |
Importar ou exportar configurações |
x |
x |
Quarentena |
x |
x |
Agenda de tarefas local |
x |
x |
Configuração do servidor proxy |
x |
x |
Modo de apresentação |
x |
x (Não perturbar nativo do sistema) |
Relatórios |
x |
x |
Ameaças detectadas |
x |
x |
Eventos |
x |
x |
Rastrear o computador |
x |
x |
Controle de dispositivos |
x |
|
Firewall |
(No Endpoint Security) |
|
Sites filtrados |
x |
x |
Controle de Web |
(No Endpoint Security) |
|
Filtragem de relatórios |
x |
x |
Estatísticas da proteção |
x |
x |
Agenda |
x |
x |
Processos em execução |
x |
|
Quarentena |
x |
x |
Enviar arquivo para análise |
x |
x (7.4) |
Status de proteção |
x |
x |
Atualização manual de módulos |
x |
x |
Definições/configurações locais pelo usuário |
x |
x |
Importar ou exportar configurações da GUI |
x |
|
Ajuda |
x |
x |
Nova interface gráfica do usuário nativa |
|
x |
Suporte ao modo escuro |
|
x |
Suporte de exibição de alta resolução |
x |
x |
Habilidade de desativar a GUI para o usuário |
|
x |
Notificações nativas |
|
x |
Barra de menu |
x |
x |
Habilidade de ocultar o ícone da barra de menus |
x |
x |
Integração do menu de contexto |
x |
|
Controle granular de status de proteção exibido na GUI/reportado para o ESET PROTECT On-Prem ou ESET PROTECT CLOUD |
x |
x |
Notificações de atualização do sistema |
x |
x |
Instalação baseada na GUI local |
x |
x |
Instalação baseada em componente |
x |
|
Instalação remota baseada em componente (a instalação de componente precisa de etapas adicionais) |
x |
|
Suporte de instalação silenciosa (via pré-aprovações MDM) |
x |
x |
Atualização de produto via reinstalação |
x |
x |
Atualização de produto do ESET PROTECT On-Prem ou ESET PROTECT CLOUD |
x |
x |
Ativação com chave de licença |
x |
x |
Suporte à licença de assinatura |
x |
x |
Ativação via ESET PROTECT On-Prem ou ESET PROTECT CLOUD |
x |
x |
Ativação com arquivo de licença off-line |
x |
x |
Compatibilidade com o ESET PROTECT CLOUD |
x |
x |
Compatibilidade com o ESET PROTECT On-Prem |
x |
x |