Comparación de versiones
Función |
Versión 6 |
(ESET Endpoint Antivirus) Versiones 7.3 y 7.4 |
Versión 8 |
---|---|---|---|
Arquitectura |
Monolítico |
Microservicios |
Microservicios |
Perfil de seguridad estructural |
El proceso principal se ejecuta en la raíz (todas las operaciones importantes las realiza el proceso principal) |
Cada servicio se ejecuta con los derechos mínimos Vector de ataque mínimo La vulnerabilidad de un servicio no expone toda la aplicación. El bloqueo o el secuestro de un proceso de producto no desactivará todas las protecciones |
Igual que en la versión 7 |
Perfil de estabilidad estructural |
El bloqueo del explorador monolítico provoca un vacío temporal en la protección Reinicio automático del proceso en caso de bloqueo |
El bloqueo de un servicio no crítico no pausará la protección Servicios más sencillos optimizados para tareas específicas Reinicio automático del servicio en caso de bloqueo |
Igual que en la versión 7 |
Soporte para macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
10.15 Catalina (solo versión 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) 15 (Sequoia) |
Motor de análisis nativo de 64 bits |
x |
x |
x |
Aplicación nativa de 64 bits |
x |
x |
x |
Compatibilidad con varios idiomas |
paquete de instalación específico del idioma |
todos los idiomas en un mismo paquete (el idioma de la GUI [interfaz gráfica de usuario] es el mismo que el del sistema) |
todos los idiomas en un mismo paquete (el idioma de la GUI [interfaz gráfica de usuario] es el mismo que el del sistema) |
Compatibilidad nativa con ARM |
|
a partir de la versión 7.1.1700.0 |
x |
Compatibilidad con ARM Rosetta |
x |
x |
x |
Detección de aplicaciones potencialmente indeseables, peligrosas y sospechosas |
x |
x |
x |
Exclusiones de rendimiento |
x |
x |
x |
Exclusiones de detección por ruta y detección |
Tras crear una exclusión de detección (los archivos se analizan, pero los problemas se ignoran) en ESET PROTECT On-Prem, se crea una exclusión de rendimiento (los archivos no se analizan). |
x |
x |
Exclusiones de detección por detección |
|
x |
x |
Exclusiones de detección por archivo exacto (hash) |
|
x |
x |
Protección del sistema de archivos en tiempo real |
x |
x |
x |
Aumentar compatibilidad con volúmenes de red |
x |
no es necesario |
no es necesario |
Analizar con usuario que ha iniciado sesión |
|
x |
x |
Analizar unidades locales |
x |
x |
x |
Analizar los medios extraíbles |
x |
x |
x |
Analizar unidades de red |
x |
x |
x |
Analizar al abrir y crear |
x |
x |
x |
Analizar al ejecutar |
x |
Sí, parte de abrir |
Sí, parte de abrir |
Exclusiones de procesos |
|
x |
x |
Protección en la nube |
x |
x |
x |
Sistema de reputación ESET LiveGrid© |
x |
x Ampliada |
x Ampliada |
Sistema de respuesta de ESET LiveGrid© |
x |
x |
x |
Configuración detallada de lo que se puede enviar |
|
x |
x |
Análisis de malware (a petición) |
x |
x |
x |
Análisis de enlaces simbólicos |
x |
x |
x |
Análisis de archivos de correo electrónico |
x |
x |
x |
Análisis de buzones de correo |
x |
x |
x |
Análisis de archivos |
x |
x |
x |
Análisis de archivos comprimidos de autoextracción |
x |
x |
x |
Análisis de empaquetadores en tiempo real |
x |
x |
x |
Analizar secuencias de datos alternativas (ADS) |
x |
x |
x |
Activar optimización inteligente |
x |
x |
x |
Excluir carpetas del sistema del análisis |
x |
No se necesita |
No se necesita |
Realizar análisis en segundo plano con baja prioridad |
|
x
|
x
|
Preservar el último acceso con su fecha y hora |
x |
x |
x |
Análisis en el inicio |
x |
|
|
Exclusiones de aplicaciones |
x |
x |
x |
Exclusiones de direcciones IP |
x |
x |
x |
Protección de acceso a la web (análisis HTTP) |
x |
x |
x |
Protección del cliente de correo electrónico |
x |
x |
x |
Protección Anti-Phishing |
x |
x |
x |
Servidor proxy personalizado para servidor de actualización principal/secundario |
x |
x |
x |
Reversión de módulos |
x |
x |
x |
Actualizaciones previas a su lanzamiento |
x |
x |
x |
Actualizaciones demorada |
x |
x |
x |
Control de dispositivos |
x |
|
|
Cortafuegos |
x |
|
x |
Control de acceso web |
x |
|
|
Compatibilidad con ERMM (interfaz de línea de comandos para integración de supervisión y administración remotas) |
x |
|
|
Asistencia técnica de ESET Enterprise Inspector |
x |
x |
x |
Interfaz de línea de comandos |
x |
x (unificado con ESET Endpoint para Linux) |
x (unificado con ESET Endpoint para Linux) |
Registro de detección |
x |
x |
x |
Registro de eventos |
x |
x |
x |
Registro de análisis del ordenador |
x |
x |
x |
Importar o exportar configuración |
x |
x |
x |
Cuarentena |
x |
x |
x |
Planificador de tareas locales |
x |
x |
x |
Configuración del servidor proxy |
x |
x |
x |
Modo de presentación |
x |
x (No molestar nativo del sistema) |
x (No molestar nativo del sistema) |
Archivos de registro |
x |
x |
x |
Amenazas detectadas |
x |
x |
x |
Sucesos |
x |
x |
x |
Análisis del ordenador |
x |
x |
x |
Control de dispositivos |
x |
|
|
Cortafuegos |
x |
|
x |
Sitios web filtrados |
x |
x |
x |
Control de acceso web |
x |
|
|
Filtrado de registros |
x |
x |
x |
Estadísticas de protección |
x |
x |
x |
Planificador de tareas |
x |
x |
x |
Procesos en ejecución |
x |
|
|
Cuarentena |
x |
x |
x |
Enviar el archivo para su análisis |
x |
x (7.4) |
x |
Estado de la protección |
x |
x |
x |
Actualización de módulos manual |
x |
x |
x |
Configuración/ajustes locales del usuario |
x |
x |
x |
Importar o exportar ajustes de la GUI |
x |
x |
x |
Ayuda |
x |
x |
x |
Nueva interfaz gráfica de usuario nativa |
|
x |
x |
Compatibilidad con modo oscuro |
|
x |
x |
Compatibilidad con pantallas de alta resolución |
x |
x |
x |
Opción de desactivar la GUI para el usuario |
|
x |
x |
Notificaciones nativas |
|
x |
x |
Barra de menús |
x |
x |
x |
Opción de ocultar el icono de la barra de menús |
x |
x |
x |
Integración en el menú contextual |
x |
|
x |
Control detallado del estado de protección que se muestra en la GUI/se notifica a ESET PROTECT On-Prem o ESET PROTECT |
x |
x |
x |
Notificaciones de actualización del sistema |
x |
x |
x |
Instalación local basada en la GUI |
x |
x |
x |
Instalación basada en componentes |
x |
|
x |
Instalación remota basada en componentes (la instalación de componentes requiere pasos adicionales) |
x |
|
x |
Compatibilidad con instalación silenciosa (mediante aprobaciones previas de MDM) |
x |
x |
x |
Actualización del producto mediante reinstalación |
x |
x |
x |
Actualización del producto desde ESET PROTECT On-Prem o ESET PROTECT |
x |
x |
x |
Activar con licencia |
x |
x |
x |
Compatibilidad con licencia de suscripción |
x |
x |
x |
Activación con ESET PROTECT On-Prem o ESET PROTECT |
x |
x |
x |
Activación con archivo de licencia sin conexión |
x |
x |
x |
Compatibilidad con ESET PROTECT |
x |
x |
x |
Compatibilidad con ESET PROTECT On-Prem |
x |
x |
x |