Comparaison des versions
Fonctionnalité |
Version 6 |
(ESET Endpoint Antivirus) Versions 7.3 et 7.4 |
Version 8 |
---|---|---|---|
Architecture |
Monolithique |
Micro-services |
Micro-services |
Profil de sécurité architecturale |
Le processus principal s’exécute sous la racine (toutes les opérations importantes sont effectuées par le processus principal) |
Chaque service s’exécute avec les droits les moins élevés possibles Diminution des vecteurs d'attaque possibles La vulnérabilité d’un service n'expose pas toute l’application. Le blocage ou le détournement d'un processus de produit ne désactivera pas toutes les protections. |
Identique à la version 7 |
Profil de stabilité architecturale |
Un blocage de l'analyseur monolithique provoque un vide temporel dans la protection Redémarrage automatique du processus en cas de panne |
Un blocage d'un service non critique n'entraîne pas une interruption de la protection Des services plus simples, optimisés pour des tâches spécifiques Redémarrage automatique du service en cas de panne |
Identique à la version 7 |
Assistance macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
10.15 Catalina (uniquement version 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) 15 (Sequoia) |
Moteur d’analyse 64 bits natif |
x |
x |
x |
Application 64 bits native |
x |
x |
x |
Prise en charge de plusieurs langues |
package d’installation spécifique à la langue |
toutes les langues dans un seul package (langue de l’interface utilisateur graphique identique à celle du système) |
toutes les langues dans un seul package (langue de l’interface utilisateur graphique identique à celle du système) |
Prise en charge native d'ARM |
|
à partir de la version 7.1.1700.0 |
x |
Prise en charge de Rosetta ARM |
x |
x |
x |
Détection des applications potentiellement indésirables, dangereuses et suspectes |
x |
x |
x |
Exclusions des performances |
x |
x |
x |
Exclusions des détections par chemin et détection |
Après avoir créé une exclusion de détection (les fichiers sont analysés, mais les problèmes sont ignorés) dans ESET PROTECT On-Prem, il crée une exclusion de performances (les fichiers ne sont pas analysés). |
x |
x |
Exclusions des détections par détection |
|
x |
x |
Exclusions des détections par fichier exact (hachage) |
|
x |
x |
Protection en temps réel du système de fichiers |
x |
x |
x |
Accroître la compatibilité des volumes réseau |
x |
pas nécessaire |
pas nécessaire |
Analyse sous l'utilisateur connecté |
|
x |
x |
Analyser les disques locaux |
x |
x |
x |
Analyser les supports amovibles |
x |
x |
x |
Analyse des disques réseau |
x |
x |
x |
Analyse lors de l’ouverture et de la création |
x |
x |
x |
Analyse lors de l’exécution |
x |
Oui, en partie lors de l’ouverture |
Oui, en partie lors de l’ouverture |
Exclusions des processus |
|
x |
x |
Protection dans le cloud |
x |
x |
x |
Système de réputation ESET LiveGrid® |
x |
x (prolongée) |
x (prolongée) |
Système de commentaire ESET LiveGrid® |
x |
x |
x |
Configuration granulaire de ce qui peut être envoyé |
|
x |
x |
Analyses des logiciels malveillants (à la demande) |
x |
x |
x |
Analyse des liens symboliques |
x |
x |
x |
Analyse des fichiers des e-mails |
x |
x |
x |
Analyse des boîtes aux lettres |
x |
x |
x |
Analyser les archives |
x |
x |
x |
Analyse des archives auto-extractibles |
x |
x |
x |
Analyse des compresseurs d'exécutables |
x |
x |
x |
Analyser les flux de données alternatifs (ADS) |
x |
x |
x |
Activer l'optimisation intelligente |
x |
x |
x |
Exclure les dossiers système de l’analyse |
x |
Pas nécessaire |
Pas nécessaire |
Exécuter les analyses en arrière-plan avec une priorité faible |
|
x
|
x
|
Conserver la date et l’heure du dernier accès |
x |
x |
x |
Analyse au démarrage |
x |
|
|
Exclusions d'application |
x |
x |
x |
Exclusions des adresses IP |
x |
x |
x |
Protection de l’accès web (analyse HTTP) |
x |
x |
x |
Protection du client de messagerie |
x |
x |
x |
Protection antihameçonnage |
x |
x |
x |
Serveur proxy personnalisé pour le serveur de mise à jour principal/secondaire |
x |
x |
x |
Restauration des modules |
x |
x |
x |
Mises à jour préliminaires |
x |
x |
x |
Mises à jour retardées |
x |
x |
x |
Contrôle des appareils |
x |
|
|
Pare-feu |
x |
|
x |
Filtrage Internet |
x |
|
|
Prise en charge d’ERMM (interface à ligne de commande pour l’intégration de la surveillance et de l’administration à distance) |
x |
|
|
Prise en charge d'ESET Enterprise Inspector |
x |
x |
x |
Interface à ligne de commande |
x |
x (unifiée avec ESET Endpoint pour Linux) |
x (unifiée avec ESET Endpoint pour Linux) |
Journal des détections |
x |
x |
x |
Journal des événements |
x |
x |
x |
Journal d'analyse de l'ordinateur |
x |
x |
x |
Importer ou exporter les paramètres |
x |
x |
x |
Quarantaine |
x |
x |
x |
Planificateur de tâches locales |
x |
x |
x |
Configuration du serveur proxy |
x |
x |
x |
Mode de présentation |
x |
x (système natif Ne pas déranger) |
x (système natif Ne pas déranger) |
Fichiers journaux |
x |
x |
x |
Menaces détectées |
x |
x |
x |
Événements |
x |
x |
x |
Analyse de l'ordinateur |
x |
x |
x |
Contrôle des appareils |
x |
|
|
Pare-feu |
x |
|
x |
Sites Web filtrés |
x |
x |
x |
Filtrage Internet |
x |
|
|
Filtrage des journaux |
x |
x |
x |
Statistiques de protection |
x |
x |
x |
Planificateur |
x |
x |
x |
Processus en cours |
x |
|
|
Quarantaine |
x |
x |
x |
Soumettre le fichier pour analyse |
x |
x (7.4) |
x |
État de la protection |
x |
x |
x |
Mise à jour manuelle des modules |
x |
x |
x |
Paramètres locaux/configuration par l'utilisateur |
x |
x |
x |
Importation ou exportation de paramètres depuis l'interface graphique |
x |
x |
x |
Aide |
x |
x |
x |
Toute nouvelle interface utilisateur graphique native |
|
x |
x |
Prise en charge du mode Sombre |
|
x |
x |
Prise en charge des écrans haute résolution |
x |
x |
x |
Possibilité de désactiver l’interface utilisateur graphique pour l’utilisateur |
|
x |
x |
Notifications natives |
|
x |
x |
Barre de menus |
x |
x |
x |
Possibilité de masquer l’icône de barre de menus |
x |
x |
x |
Intégration dans le menu contextuel |
x |
|
x |
Contrôle granulaire de l'état de la protection affiché dans l'interface utilisateur graphique/signalé dans ESET PROTECT On-Prem ou ESET PROTECT |
x |
x |
x |
Notifications de mise à jour du système |
x |
x |
x |
Installation basée sur l’interface utilisateur graphique locale |
x |
x |
x |
Installation basée sur les composants |
x |
|
x |
Installation basée sur les composants à distance (l’installation des composants nécessite des étapes supplémentaires) |
x |
|
x |
Prise en charge de l’installation silencieuse (via les approbations préalables de MDM) |
x |
x |
x |
Mise à jour du produit via une réinstallation |
x |
x |
x |
Mise à jour du produit depuis ESET PROTECT On-Prem ou ESET PROTECT |
x |
x |
x |
Activer avec la licence |
x |
x |
x |
Prise en charge des licences par abonnement |
x |
x |
x |
Activation via ESET PROTECT On-Prem ou ESET PROTECT |
x |
x |
x |
Activation avec un fichier de licence hors ligne |
x |
x |
x |
Compatibilité avec ESET PROTECT |
x |
x |
x |
Compatibilité avec ESET PROTECT On-Prem |
x |
x |
x |