Ayuda en línea de ESET

Seleccionar el tema

Comparación de versiones

Característica

Versión 6

(ESET Endpoint Antivirus) Versión 7.3 y 7.4

Versión 8

Arquitectura


Arquitectura

Monolítico

Microservicios

Microservicios

Perfil de seguridad de la arquitectura

El proceso principal se ejecuta debajo de la raíz

(todas las operaciones importantes las realiza el proceso principal)

Cada servicio se ejecuta con los menores derechos posibles

Reducir el posible vector de ataque

La vulnerabilidad de un servicio no expone toda la aplicación.

El bloqueo o el secuestro de un proceso de producto no desactivará todas las protecciones

Igual que en la versión 7

Perfil de estabilidad de la arquitectura

Un bloqueo en el explorador monolítico provoca un vacío temporal en la protección

Reinicio automático del proceso en caso de bloqueo

Un bloqueo de servicio no grave no pausará la protección

Servicios más sencillos optimizados para tareas específicas

Reinicio automático del servicio en caso de bloqueo

Igual que en la versión 7

Soporte para macOS

10.12 (Sierra)

10.13 (High Sierra)

10.14 (Mojave)

10.15 (Catalina)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

10.15 Catalina (solo versión 7.3)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

15 (Sequoia)

Motor de análisis nativo de 64 bits

x

x

x

Aplicación nativa de 64 bits

x

x

x

Compatibilidad con varios idiomas

paquete de instalación específico del idioma

todos los idiomas en un paquete (idioma de la GUI igual que el sistema)

todos los idiomas en un paquete (idioma de la GUI igual que el sistema)

Compatibilidad con ARM nativo

 

a partir de la versión 7.1.1700.0

x

Compatibilidad con Arm de Rosetta

x

x

x

Protección del sistema de archivos


Detección de aplicaciones potencialmente indeseables, inseguras y sospechosas

x

x

x

Exclusiones de rendimiento

x

x

x

Exclusiones de detección por rutas de acceso y detecciones

Después de crear una exclusión de detección (los archivos se exploran, pero los problemas se ignoran) en ESET PROTECT On-Prem, crea una exclusión de rendimiento (los archivos no se exploran).

x

x

Exclusiones de detección por Detección

 

x

x

Exclusiones de detección por Archivo (hash) exacto

 

x

x

Protección del sistema de archivos en tiempo real

x

x

x

Aumentar compatibilidad de volúmenes de red

x

no es necesario

no es necesario

Explorar con el usuario que ha iniciado sesión

 

x

x

Explorar las unidades locales

x

x

x

Explorar los medios extraíbles

x

x

x

Explorar las unidades de red

x

x

x

Explorar al abrir, crear

x

x

x

Explorar al ejecutar

x

Sí, parte de abrir

Sí, parte de abrir

Exclusiones de procesos

 

x

x

Protección basada en la nube

x

x

x

Sistema de reputación ESET LiveGrid©

x

x

Extendida

x

Extendida

Sistema de comentarios de ESET LiveGrid©

x

x

x

Configuración detallada de lo que puede enviarse

 

x

x

Exploraciones de malware (a petición)

x

x

x

Exploración de enlaces simbólicos

x

x

x

Exploración de archivos de correo electrónico

x

x

x

Exploración de casillas de correo

x

x

x

Exploración de archivos comprimidos

x

x

x

Exploración de archivos comprimidos de autoextracción

x

x

x

Exploración de empaquetadores de tiempo de ejecución

x

x

x

Explorar secuencias de datos alternativas (ADS)

x

x

x

Habilitar optimización inteligente

x

x

x

Excluir carpetas del sistema de la exploración

x

No es necesario

No es necesario

Ejecutar exploraciones del entorno con baja prioridad

 

x

 

x

 

Preservar el último acceso con su fecha y hora

x

x

x

Exploración en el inicio

x

 

 

Protección de Internet y correo electrónico


Exclusiones de aplicaciones

x

x

x

Exclusiones de direcciones IP

x

x

x

Protección de acceso a la web (análisis HTTP)

x

x

x

Protección del cliente de correo electrónico

x

x

x

Protección antiphishing

x

x

x

Actualizaciones de módulos


Servidor Proxy personalizado para servidor de actualización principal/secundario

x

x

x

Reversión de módulos

x

x

x

Actualizaciones previas a su lanzamiento

x

x

x

Actualizaciónes demorada

x

x

x

Otras funciones principales


Control del dispositivo

x

 

 

Firewall

x

 

x

Control Web

x

 

 

Compatibilidad con ERMM (interfaz de línea de comandos para la integración de supervisión y administración remotas)

x

 

 

Soporte de ESET Enterprise Inspector

x

x

x

Otras funciones menores


Interfaz de línea de comandos

x

x (unificado con ESET Endpoint para Linux)

x (unificado con ESET Endpoint para Linux)

Registro de detección

x

x

x

Registro de eventos

x

x

x

Registro de la exploración del equipo

x

x

x

Importar o exportar una configuración

x

x

x

Cuarentena

x

x

x

Tareas programadas locales

x

x

x

Configuración del servidor proxy

x

x

x

Modo de presentación

x

x (No molestar nativo del sistema)

x (No molestar nativo del sistema)

Interfaz del usuario


Archivos de registro

x

x

x

Amenazas detectadas

x

x

x

Eventos

x

x

x

Exploración del equipo

x

x

x

Control del dispositivo

x

 

 

Firewall

x

 

x

Sitios Web filtrados

x

x

x

Control Web

x

 

 

Filtrado de registros

x

x

x

Estadísticas de la protección

x

x

x

Organizador

x

x

x

Procesos activos

x

 

 

Cuarentena

x

x

x

Enviar el archivo para análisis

x

x (7.4)

x

Estado de protección

x

x

x

Actualización de módulos manual

x

x

x

Configuración local/configuración por usuario

x

x

x

Importar o exportar una configuración desde la GUI

x

x

x

Ayuda

x

x

x

Nueva interfaz gráfica de usuario nativa

 

x

x

Compatibilidad con el modo oscuro

 

x

x

Compatibilidad con pantallas de alta resolución

x

x

x

Capacidad para desactivar la GUI para el usuario

 

x

x

Notificaciones nativas

 

x

x

Barra de menú

x

x

x

Capacidad para ocultar el ícono de la barra de menú

x

x

x

Integración en el menú contextual

x

 

x

Control detallado del estado de protección que se muestra en la GUI/se informa a ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Notificaciones de actualización del sistema

x

x

x

Instalación


Instalación local basada en la GUI

x

x

x

Instalación basada en componentes

x

 

x

Instalación remota basada en componentes (la instalación de componentes necesita pasos adicionales)

x

 

x

Compatibilidad con instalación silenciosa (mediante preaprobaciones de MDM)

x

x

x

Actualización del producto mediante la reinstalación

x

x

x

Actualización del producto desde o ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Activación del producto


Activación con clave de licencia

x

x

x

Soporte de licencia de suscripción

x

x

x

Activación a través de ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Activación con archivo de licencia sin conexión

x

x

x

Compatibilidad con las consolas de administración de ESET


Compatibilidad con ESET PROTECT

x

x

x

Compatibilidad con ESET PROTECT On-Prem

x

x

x