Porównanie wersji
Funkcja |
Wersja 6 |
(ESET Endpoint Antivirus) Wersja 7.3 i 7.4 |
Wersja 8 |
---|---|---|---|
Architektura |
Monolityczna |
Mikrousługi |
Mikrousługi |
Profil zabezpieczeń architektury |
Główny proces działa w katalogu głównym (wszystkie ważne operacje są wykonywane przez główny proces) |
Każda usługa działa z możliwie najniższymi uprawnieniami Niższy możliwy wektor ataku Luka w zabezpieczeniach jednej usługi nie naraża całej aplikacji. Awaria lub przejęcie jednego procesu produktu nie powoduje wyłączenia wszystkich zabezpieczeń |
Tak samo jak w wersji 7 |
Profil stabilności architektury |
Awaria skanera monolitycznego powoduje czasową pustkę w ochronie Automatyczne ponowne uruchomienie procesu w przypadku awarii |
Awaria usługi niekrytycznej nie powoduje wstrzymania ochrony Prostsze usługi zoptymalizowane pod kątem konkretnych zadań Automatyczne ponowne uruchomienie usługi w przypadku awarii |
Tak samo jak w wersji 7 |
Wsparcie macOS |
10.12 (Sierra) 10.13 (High Sierra) 10.14 (Mojave) 10.15 (Catalina) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
10.15 Catalina (tylko wersja 7.3) 11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) |
11 (Big Sur) 12 (Monterey) 13 (Ventura) 14 (Sonoma) 15 (Sequoia) |
Natywny 64-bitowy silnik skanowania |
x |
x |
x |
Natywna aplikacja 64-bitowa |
x |
x |
x |
Obsługa wielu języków |
pakiet instalacyjny specyficzny dla języka |
wszystkie języki w jednym pakiecie (język interfejsu graficznego taki sam jak system) |
wszystkie języki w jednym pakiecie (język interfejsu graficznego taki sam jak system) |
Natywna obsługa ARM |
|
od wersji 7.1.1700.0 |
x |
Pomoc techniczna dla Rosetta ARM |
x |
x |
x |
Wykrywanie potencjalnie niechcianych, niebezpiecznych i podejrzanych aplikacji |
x |
x |
x |
Wyłączenia wydajności |
x |
x |
x |
Wyłączenia wykrywania przez funkcję Ścieżka i wykrycie |
Po utworzeniu wyłączenia wykrywania (pliki są skanowane, ale problemy są ignorowane) w ESET PROTECT On-Prem, tworzy wyłączenie wydajności (pliki nie są skanowane). |
x |
x |
Konfiguracja wyłączeń wykrywania wg wykrycia |
|
x |
x |
Konfiguracja wyłączeń wykrywania wg funkcji Dokładny plik (skrót) |
|
x |
x |
Ochrona systemu plików w czasie rzeczywistym |
x |
x |
x |
Zwiększ zgodność dysków sieciowych |
x |
nie jest potrzebny |
nie jest potrzebny |
Skanowanie na koncie zalogowanego użytkownika |
|
x |
x |
Skanuj dyski lokalne |
x |
x |
x |
Skanowanie nośników wymiennych |
x |
x |
x |
Skanowanie dysków sieciowych |
x |
x |
x |
Skanowanie po otwarciu, po utworzeniu |
x |
x |
x |
Skanowanie po wykonaniu |
x |
Tak, część otwartego |
Tak, część otwartego |
Wyłączenia procesu |
|
x |
x |
Ochrona oparta na chmurze |
x |
x |
x |
Systemu reputacji ESET LiveGrid© |
x |
x (rozszerzona) |
x (rozszerzona) |
System informacji zwrotnych ESET LiveGrid© |
x |
x |
x |
Szczegółowa konfiguracja tego, co można wysłać |
|
x |
x |
Skanowanie w poszukiwaniu szkodliwego oprogramowania (na żądanie) |
x |
x |
x |
Skanowanie dowiązań symbolicznych |
x |
x |
x |
Skanowanie plików e-mail |
x |
x |
x |
Skanowanie skrzynek pocztowych |
x |
x |
x |
Skanowanie archiwów |
x |
x |
x |
Skanowanie archiwów samorozpakowujących |
x |
x |
x |
Skanowanie programów pakujących w czasie wykonywania |
x |
x |
x |
Skanuj alternatywne strumienie danych (ADS) |
x |
x |
x |
Włącz inteligentną optymalizację |
x |
x |
x |
Wyklucz foldery systemowe ze skanowania |
x |
Niepotrzebne |
Niepotrzebne |
Uruchom skanowanie w tle z niskim priorytetem |
|
x
|
x
|
Zachowaj znacznik czasowy ostatniego dostępu |
x |
x |
x |
Skanowanie podczas rozruchu |
x |
|
|
Wyłączenia aplikacji |
x |
x |
x |
Wyłączenia adresów IP |
x |
x |
x |
Ochrona dostępu do stron internetowych (skanowanie HTTP) |
x |
x |
x |
Ochrona programów poczty e-mail |
x |
x |
x |
Ochrona przed atakami typu „phishing” |
x |
x |
x |
Niestandardowy serwer proxy dla podstawowego/pomocniczego serwera aktualizacji |
x |
x |
x |
Cofanie aktualizacji modułów |
x |
x |
x |
Aktualizacje w wersji wstępnej |
x |
x |
x |
Opóźniona aktualizacja |
x |
x |
x |
Kontrola dostępu do urządzeń |
x |
|
|
Zapora |
x |
|
x |
Kontrola dostępu do stron internetowych |
x |
|
|
Obsługa ERMM (interfejs wiersza poleceń do integracji zdalnego monitorowania i zarządzania) |
x |
|
|
Wsparcie dla programu ESET Enterprise Inspector |
x |
x |
x |
Interfejs wiersza poleceń |
x |
x (ujednolicony z ESET Endpoint for Linux) |
x (ujednolicony z ESET Endpoint for Linux) |
Dziennik wykrywania |
x |
x |
x |
Dziennik zdarzeń |
x |
x |
x |
Dziennik skanowania komputera |
x |
x |
x |
Importowanie lub eksportowanie ustawień |
x |
x |
x |
Kwarantanna |
x |
x |
x |
Harmonogram zadań lokalnych |
x |
x |
x |
Konfiguracja serwera proxy |
x |
x |
x |
Tryb prezentacji |
x |
x (natywny system Nie przeszkadzać) |
x (natywny system Nie przeszkadzać) |
Pliki dziennika |
x |
x |
x |
Wykryte zagrożenia |
x |
x |
x |
Zdarzenia |
x |
x |
x |
Skanowanie komputera |
x |
x |
x |
Kontrola dostępu do urządzeń |
x |
|
|
Zapora |
x |
|
x |
Filtrowanie witryn internetowych |
x |
x |
x |
Kontrola dostępu do stron internetowych |
x |
|
|
Filtrowanie dziennika |
x |
x |
x |
Statystyki ochrony |
x |
x |
x |
Harmonogram |
x |
x |
x |
Uruchomione procesy |
x |
|
|
Kwarantanna |
x |
x |
x |
Przesłanie pliku do analizy |
x |
x (7.4) |
x |
Stan ochrony |
x |
x |
x |
Ręczna aktualizacja modułów |
x |
x |
x |
Ustawienia lokalne/konfiguracja przez użytkownika |
x |
x |
x |
Importowanie lub eksportowanie ustawień z graficznego interfejsu użytkownika |
x |
x |
x |
Pomoc |
x |
x |
x |
Zupełnie nowy natywny graficzny interfejs użytkownika |
|
x |
x |
Obsługa trybu ciemnego |
|
x |
x |
Obsługa wyświetlaczy o wysokiej rozdzielczości |
x |
x |
x |
Możliwość wyłączenia GUI dla użytkownika |
|
x |
x |
Powiadomienia natywne |
|
x |
x |
Pasek menu |
x |
x |
x |
Możliwość ukrycia ikony na pasku menu |
x |
x |
x |
Integracja z menu kontekstowym |
x |
|
x |
Szczegółowa kontrola stanu ochrony wyświetlanego w graficznym interfejsie użytkownika/zgłaszanie do ESET PROTECT On-Prem lub ESET PROTECT |
x |
x |
x |
Powiadomienia o aktualizacjach systemu |
x |
x |
x |
Instalacja oparta na lokalnym graficznym interfejsie użytkownika |
x |
x |
x |
Instalacja oparta na komponentach |
x |
|
x |
Zdalna instalacja oparta na komponentach (instalacja komponentów wymaga dodatkowych kroków) |
x |
|
x |
Obsługa instalacji cichej (poprzez wstępne zatwierdzenia MDM) |
x |
x |
x |
Aktualizacja produktu poprzez ponowną instalację |
x |
x |
x |
Aktualizacja produktu z ESET PROTECT On-Prem lub ESET PROTECT |
x |
x |
x |
Aktywacja za pomocą klucza licencyjnego |
x |
x |
x |
Obsługa licencji subskrypcyjnej |
x |
x |
x |
Aktywacja poprzez ESET PROTECT On-Prem lub ESET PROTECT |
x |
x |
x |
Aktywacja za pomocą pliku licencji offline |
x |
x |
x |
Zgodność z ESET PROTECT |
x |
x |
x |
Zgodność z ESET PROTECT On-Prem |
x |
x |
x |