Comparaison des versions
Fonctionnalité |
Version 6 |
(ESET Endpoint Antivirus) Version 7.3 et 7.4 |
Version 8 |
---|---|---|---|
Architecture |
Monolithique |
Micro-services |
Micro-services |
Profil de sécurité architectural |
Le processus principal s’exécute sous l'utilisateur racine (root) (toutes les opérations importantes sont effectuées par le processus principal) |
Chaque service s’exécute avec les droits les plus bas possibles Vecteur d’attaque possible plus faible La vulnérabilité dans un service n’expose pas l’ensemble de l’application. Faire planter ou détourner un processus de produit ne désactivera pas toutes les protections |
Comme dans la version 7 |
Profil de stabilité architecturale |
Un plantage dans un analyseur monolithique provoque un vide temporel dans la protection Redémarrage automatique du processus en cas de plantage |
Un plantage de service non critique n’entraînera pas de pause dans la protection Des services plus simples optimisés pour des tâches spécifiques Redémarrage automatique du service en cas de plantage |
Comme dans la version 7 |
Assistance macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
10.15 Catalina (seulement version 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) 15 (Sequoia) |
Moteur d’analyse 64 bits natif |
x |
x |
x |
Application 64 bits native |
x |
x |
x |
Prise en charge multilingue |
Progiciel d’installation spécifique à la langue |
toutes les langues d’un seul progiciel (langage d’interface graphique identique au système) |
toutes les langues d’un seul progiciel (langage d’interface graphique identique au système) |
Prise en charge native d’ARM |
|
à partir de la version 7.1.1700.0 |
x |
Prise en charge de Rosetta ARM |
x |
x |
x |
Détection d’applications potentiellement indésirables, dangereuses et suspectes |
x |
x |
x |
Exclusions de performance |
x |
x |
x |
Exclusions de détection par détection de par chemin |
Après avoir créé l’exclusion de détection (les fichiers sont analysés, mais les problèmes sont ignorés) dans ESET PROTECT On-Prem, il crée une exclusion de performance (les fichiers ne sont pas analysés). |
x |
x |
Exclusions de détection par Détection |
|
x |
x |
Exclusions de détection par fichier exact (hachage) |
|
x |
x |
Protection en temps réel du système de fichiers |
x |
x |
x |
Augmenter la compatibilité aux volumes de réseau |
x |
pas nécessaire |
pas nécessaire |
Analyse sous l’utilisateur connecté |
|
x |
x |
Analyser les disques locaux |
x |
x |
x |
Analyser les supports amovibles |
x |
x |
x |
Analyser les lecteurs réseau |
x |
x |
x |
Analyse à l'ouverture ou à la création |
x |
x |
x |
Analyse à l’exécution |
x |
Oui, une partie de ce qui est ouvert |
Oui, une partie de ce qui est ouvert |
Exclusions de processus |
|
x |
x |
Protection basée sur le nuage |
x |
x |
x |
Système de réputation ESET LiveGrid® |
x |
x (étendu) |
x (étendu) |
Système de rétroaction ESET LiveGrid® |
x |
x |
x |
Configuration granulaire de ce qui peut être envoyé |
|
x |
x |
Analyses de logiciels malveillants (à la demande) |
x |
x |
x |
Analyse des liens symboliques |
x |
x |
x |
Analyse des fichiers courriels |
x |
x |
x |
Analyse des boîtes aux lettres |
x |
x |
x |
Analyser les archives |
x |
x |
x |
Analyse des archives auto-extractibles |
x |
x |
x |
Analyse des fichiers exécutables compressés |
x |
x |
x |
Analyser les flux de données alternatifs (ADS) |
x |
x |
x |
Activer l'optimisation intelligente |
x |
x |
x |
Exclure les dossiers système de l’analyse |
x |
Pas nécessaire |
Pas nécessaire |
Exécuter les analyses en arrière-plan avec une priorité faible |
|
x
|
x
|
Conserver la date et l'heure du dernier accès |
x |
x |
x |
Analyse au démarrage |
x |
|
|
Exclusions d’application |
x |
x |
x |
Exclusions d’adresses IP |
x |
x |
x |
Protection de l’accès Web (analyse HTTP) |
x |
x |
x |
Protection du client de messagerie |
x |
x |
x |
Protection anti-hameçonnage |
x |
x |
x |
Serveur mandataire personnalisé pour le serveur de mise à jour principal/secondaire |
x |
x |
x |
Annuler les modifications des modules |
x |
x |
x |
Mise à jour préliminaire |
x |
x |
x |
Mises à jour reportées |
x |
x |
x |
Contrôle des périphériques |
x |
|
|
Pare-feu |
x |
|
x |
Contrôle Web |
x |
|
|
Prise en charge de l’ERMM (interface de ligne de commande pour l’intégration de la surveillance et de la gestion à distance) |
x |
|
|
Prise en charge d'ESET Enterprise Inspector |
x |
x |
x |
Interface de ligne de commande |
x |
x (unifié avec ESET Endpoint pour Linux) |
x (unifié avec ESET Endpoint pour Linux) |
Journal de détection |
x |
x |
x |
Journal des événements |
x |
x |
x |
Journal de l'analyse de l'ordinateur |
x |
x |
x |
Importer ou exporter les paramètres |
x |
x |
x |
Quarantaine |
x |
x |
x |
Planificateur de tâches local |
x |
x |
x |
Configuration de serveur mandataire |
x |
x |
x |
Mode présentation |
x |
x (système natif Ne pas déranger) |
x (système natif Ne pas déranger) |
Fichiers journaux |
x |
x |
x |
Menaces détectées |
x |
x |
x |
Événements |
x |
x |
x |
Analyse de l'ordinateur |
x |
x |
x |
Contrôle des périphériques |
x |
|
|
Pare-feu |
x |
|
x |
Sites Web traités par le filtre |
x |
x |
x |
Contrôle Web |
x |
|
|
Filtrage du journal |
x |
x |
x |
Statistiques de protection |
x |
x |
x |
Planificateur |
x |
x |
x |
Processus en cours |
x |
|
|
Quarantaine |
x |
x |
x |
Soumettre le fichier pour analyse |
x |
x (7.4) |
x |
État de la protection |
x |
x |
x |
Mise à jour manuelle des modules |
x |
x |
x |
Paramètres/configuration locaux par l’utilisateur |
x |
x |
x |
Importer ou exporter les paramètres de l'IUG |
x |
x |
x |
Aide |
x |
x |
x |
Toute nouvelle interface utilisateur graphique native |
|
x |
x |
Prise en charge du mode sombre |
|
x |
x |
Prise en charge de l’affichage haute résolution |
x |
x |
x |
Possibilité de désactiver l'interface graphique pour l'utilisateur |
|
x |
x |
Notifications natives |
|
x |
x |
Barre de menus |
x |
x |
x |
Possibilité de masquer l’icône de la barre de menus |
x |
x |
x |
Intégration dans le menu contextuel |
x |
|
x |
Contrôle granulaire de l’état de la protection indiqué dans l’interface graphique/signalé à ESET PROTECT On-Prem ou ESET PROTECT |
x |
x |
x |
Notifications de mise à jour système |
x |
x |
x |
Installation basée sur l’interface graphique locale |
x |
x |
x |
Installation basée sur les composants |
x |
|
x |
Installation à distance basée sur les composants (l’installation des composants nécessite des étapes supplémentaires) |
x |
|
x |
Prise en charge de l’installation silencieuse (par les pré-approbations MDM) |
x |
x |
x |
Mise à jour du produit par la réinstallation |
x |
x |
x |
Mise à jour du produit à partir de ESET PROTECT On-Prem ou de ESET PROTECT |
x |
x |
x |
Activer avec une licence |
x |
x |
x |
Prise en charge des licences d'abonnement |
x |
x |
x |
Activation par ESET PROTECT On-Prem ou ESET PROTECT |
x |
x |
x |
Activation avec un fichier de licence hors ligne |
x |
x |
x |
Compatibilité avec ESET PROTECT |
x |
x |
x |
Compatibilité avec ESET PROTECT On-Prem |
x |
x |
x |