Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Porównanie wersji

Funkcja

Wersja 6

(ESET Endpoint Antivirus) Wersja 7.3 i 7.4

Wersja 8

Architektura


Architektura

Monolityczna

Mikrousługi

Mikrousługi

Profil zabezpieczeń architektury

Główny proces działa w katalogu głównym

(wszystkie ważne operacje są wykonywane przez główny proces)

Każda usługa działa z możliwie najniższymi uprawnieniami

Niższy możliwy wektor ataku

Luka w zabezpieczeniach jednej usługi nie naraża całej aplikacji.

Awaria lub przejęcie jednego procesu produktu nie powoduje wyłączenia wszystkich zabezpieczeń

Tak samo jak w wersji 7

Profil stabilności architektury

Awaria skanera monolitycznego powoduje czasową pustkę w ochronie

Automatyczne ponowne uruchomienie procesu w przypadku awarii

Awaria usługi niekrytycznej nie powoduje wstrzymania ochrony

Prostsze usługi zoptymalizowane pod kątem konkretnych zadań

Automatyczne ponowne uruchomienie usługi w przypadku awarii

Tak samo jak w wersji 7

Wsparcie macOS

10.12 (Sierra)

10.13 (High Sierra)

10.14 (Mojave)

10.15 (Catalina)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

10.15 Catalina (tylko wersja 7.3)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

15 (Sequoia)

Natywny 64-bitowy silnik skanowania

x

x

x

Natywna aplikacja 64-bitowa

x

x

x

Obsługa wielu języków

pakiet instalacyjny specyficzny dla języka

wszystkie języki w jednym pakiecie (język interfejsu graficznego taki sam jak system)

wszystkie języki w jednym pakiecie (język interfejsu graficznego taki sam jak system)

Natywna obsługa ARM

 

od wersji 7.1.1700.0

x

Pomoc techniczna dla Rosetta ARM

x

x

x

Ochrona systemu plików


Wykrywanie potencjalnie niechcianych, niebezpiecznych i podejrzanych aplikacji

x

x

x

Wyłączenia wydajności

x

x

x

Wyłączenia wykrywania przez funkcję Ścieżka i wykrycie

Po utworzeniu wyłączenia wykrywania (pliki są skanowane, ale problemy są ignorowane) w ESET PROTECT On-Prem, tworzy wyłączenie wydajności (pliki nie są skanowane).

x

x

Konfiguracja wyłączeń wykrywania wg wykrycia

 

x

x

Konfiguracja wyłączeń wykrywania wg funkcji Dokładny plik (skrót)

 

x

x

Ochrona systemu plików w czasie rzeczywistym

x

x

x

Zwiększ zgodność dysków sieciowych

x

nie jest potrzebny

nie jest potrzebny

Skanowanie na koncie zalogowanego użytkownika

 

x

x

Skanuj dyski lokalne

x

x

x

Skanowanie nośników wymiennych

x

x

x

Skanowanie dysków sieciowych

x

x

x

Skanowanie po otwarciu, po utworzeniu

x

x

x

Skanowanie po wykonaniu

x

Tak, część otwartego

Tak, część otwartego

Wyłączenia procesu

 

x

x

Ochrona oparta na chmurze

x

x

x

Systemu reputacji ESET LiveGrid©

x

x

(rozszerzona)

x

(rozszerzona)

System informacji zwrotnych ESET LiveGrid©

x

x

x

Szczegółowa konfiguracja tego, co można wysłać

 

x

x

Skanowanie w poszukiwaniu szkodliwego oprogramowania (na żądanie)

x

x

x

Skanowanie dowiązań symbolicznych

x

x

x

Skanowanie plików e-mail

x

x

x

Skanowanie skrzynek pocztowych

x

x

x

Skanowanie archiwów

x

x

x

Skanowanie archiwów samorozpakowujących

x

x

x

Skanowanie programów pakujących w czasie wykonywania

x

x

x

Skanuj alternatywne strumienie danych (ADS)

x

x

x

Włącz inteligentną optymalizację

x

x

x

Wyklucz foldery systemowe ze skanowania

x

Niepotrzebne

Niepotrzebne

Uruchom skanowanie w tle z niskim priorytetem

 

x

 

x

 

Zachowaj znacznik czasowy ostatniego dostępu

x

x

x

Skanowanie podczas rozruchu

x

 

 

Ochrona dostępu do stron internetowych i poczty e-mail


Wyłączenia aplikacji

x

x

x

Wyłączenia adresów IP

x

x

x

Ochrona dostępu do stron internetowych (skanowanie HTTP)

x

x

x

Ochrona programów poczty e-mail

x

x

x

Ochrona przed atakami typu „phishing”

x

x

x

Aktualizator modułów


Niestandardowy serwer proxy dla podstawowego/pomocniczego serwera aktualizacji

x

x

x

Cofanie aktualizacji modułów

x

x

x

Aktualizacje w wersji wstępnej

x

x

x

Opóźniona aktualizacja

x

x

x

Inne główne funkcje


Kontrola dostępu do urządzeń

x

 

 

Zapora

x

 

x

Kontrola dostępu do stron internetowych

x

 

 

Obsługa ERMM (interfejs wiersza poleceń do integracji zdalnego monitorowania i zarządzania)

x

 

 

Wsparcie dla programu ESET Enterprise Inspector

x

x

x

Inne mniejsze funkcje


Interfejs wiersza poleceń

x

x (ujednolicony z ESET Endpoint for Linux)

x (ujednolicony z ESET Endpoint for Linux)

Dziennik wykrywania

x

x

x

Dziennik zdarzeń

x

x

x

Dziennik skanowania komputera

x

x

x

Importowanie lub eksportowanie ustawień

x

x

x

Kwarantanna

x

x

x

Harmonogram zadań lokalnych

x

x

x

Konfiguracja serwera proxy

x

x

x

Tryb prezentacji

x

x (natywny system Nie przeszkadzać)

x (natywny system Nie przeszkadzać)

Interfejs użytkownika


Pliki dziennika

x

x

x

Wykryte zagrożenia

x

x

x

Zdarzenia

x

x

x

Skanowanie komputera

x

x

x

Kontrola dostępu do urządzeń

x

 

 

Zapora

x

 

x

Filtrowanie witryn internetowych

x

x

x

Kontrola dostępu do stron internetowych

x

 

 

Filtrowanie dziennika

x

x

x

Statystyki ochrony

x

x

x

Harmonogram

x

x

x

Uruchomione procesy

x

 

 

Kwarantanna

x

x

x

Przesłanie pliku do analizy

x

x (7.4)

x

Stan ochrony

x

x

x

Ręczna aktualizacja modułów

x

x

x

Ustawienia lokalne/konfiguracja przez użytkownika

x

x

x

Importowanie lub eksportowanie ustawień z graficznego interfejsu użytkownika

x

x

x

Pomoc

x

x

x

Zupełnie nowy natywny graficzny interfejs użytkownika

 

x

x

Obsługa trybu ciemnego

 

x

x

Obsługa wyświetlaczy o wysokiej rozdzielczości

x

x

x

Możliwość wyłączenia GUI dla użytkownika

 

x

x

Powiadomienia natywne

 

x

x

Pasek menu

x

x

x

Możliwość ukrycia ikony na pasku menu

x

x

x

Integracja z menu kontekstowym

x

 

x

Szczegółowa kontrola stanu ochrony wyświetlanego w graficznym interfejsie użytkownika/zgłaszanie do ESET PROTECT On-Prem lub ESET PROTECT

x

x

x

Powiadomienia o aktualizacjach systemu

x

x

x

Instalacja


Instalacja oparta na lokalnym graficznym interfejsie użytkownika

x

x

x

Instalacja oparta na komponentach

x

 

x

Zdalna instalacja oparta na komponentach (instalacja komponentów wymaga dodatkowych kroków)

x

 

x

Obsługa instalacji cichej (poprzez wstępne zatwierdzenia MDM)

x

x

x

Aktualizacja produktu poprzez ponowną instalację

x

x

x

Aktualizacja produktu z ESET PROTECT On-Prem lub ESET PROTECT

x

x

x

Aktywacja produktu


Aktywacja za pomocą klucza licencyjnego

x

x

x

Obsługa licencji subskrypcyjnej

x

x

x

Aktywacja poprzez ESET PROTECT On-Prem lub ESET PROTECT

x

x

x

Aktywacja za pomocą pliku licencji offline

x

x

x

Zgodność z konsolami zarządzania ESET


Zgodność z ESET PROTECT

x

x

x

Zgodność z ESET PROTECT On-Prem

x

x

x