Características principales
En la tabla que se incluye a continuación se explican las funciones disponibles en ESET Server Security. En redes de mayor tamaño, puede utilizar ESET PROTECT para administrar ESET Server Security de forma remota.
Núcleo de producto de 64 bits auténtico |
Añadir mayor rendimiento y estabilidad a los componentes principales del producto. |
---|---|
Una defensa galardonada e innovadora contra el malware. Esta tecnología de vanguardia impide ataques y elimina todo tipo de amenazas, incluidos virus, ransomware, rootkits, gusanos y spyware, con análisis en la nube para conseguir tasas de detección aún mejores. Ocupa poco espacio y no requiere demasiados recursos del sistema, por lo que no reduce su rendimiento. Utiliza un modelo de seguridad por capas: cada capa, o fase, tiene una serie de tecnologías centrales. La fase de Ejecución previa incorpora tecnologías como Análisis UEFI, Protección contra los ataques de red, Reputación y caché, Entorno de pruebas en el producto, Detecciones de ADN. Las tecnologías de la fase de Ejecución son Bloqueador de exploits, Protección contra ransomware, Análisis avanzado de memoria y Análisis de scripts (AMSI). En la fase Posterior a la ejecución se utilizan Protección contra botnets, Sistema de protección de malware en la nube y Entorno de pruebas. Este conjunto de tecnologías centrales con tantas funciones proporciona una protección sin igual. |
|
Se trata de una nueva posibilidad añadida a la función para analizar archivos ubicados en el almacenamiento en la nube OneDrive (para la cuenta empresarial de Office 365). |
|
Es una tecnología que permite analizar los discos de máquinas virtuales (MV) en Microsoft Hyper-V Server sin necesidad de ningún "agente" en la máquina virtual concreta. |
|
Permite administrar varios servidores desde una sola ubicación. Unir estaciones de trabajos a nodos ofrecerá automatización adicional de la administración porque podrá distribuir una política de configuración entre todos los miembros del clúster. La creación de los propios clústeres puede efectuarse con el nodo instalado, que posteriormente puede instalar e iniciar todos los nodos de forma remota. Los productos para servidor de ESET se pueden comunicar entre sí e intercambiar datos como configuración y notificaciones, así como sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias de productos. Esto permite que haya la misma configuración de producto para todos los miembros del clúster. Los clústeres de conmutación por error de Windows y los clústeres de equilibrio de carga de red (NLB) son compatibles con ESET Server Security. Además, puede agregar miembros al Clúster de ESET manualmente sin necesidad de contar con un clúster de Windows específico. Los Clústeres de ESET funcionan tanto en entornos de dominio como en entornos de grupo de trabajo. |
|
Detección y exclusión automáticas de aplicaciones y archivos del servidor críticos para garantizar un funcionamiento y un rendimiento óptimos. |
|
Excluye procesos específicos del análisis en el acceso antimalware. El análisis en el acceso antimalware puede causar conflictos en determinadas situaciones, por ejemplo, durante un proceso de copia de seguridad o migraciones en vivo de máquinas virtuales. Las exclusiones de procesos ayudan a reducir al mínimo el riesgo de que se produzcan estos conflictos y a mejorar el rendimiento de las aplicaciones excluidas, lo que tiene un efecto positivo en el rendimiento y la estabilidad del sistema en general. La exclusión de un proceso o una aplicación es una exclusión de su archivo ejecutable (.exe). |
|
eShell ESET Shell |
Es una interfaz de línea de comandos que ofrece a los usuarios avanzados y a los administradores opciones más completas para la gestión de los productos de servidor de ESET. |
ESET Server Security se puede administrar de forma remota desde una ubicación central mediante ESET PROTECT o ESET PROTECT On-Prem. Puede plantearse utilizar una de las herramientas de administración remota de ESET para implementar soluciones de ESET, administrar tareas, aplicar políticas de seguridad, supervisar el estado del sistema y responder rápidamente a problemas o amenazas en servidores remotos. |
|
Personaliza la instalación para que contenga solo las partes del producto seleccionadas. |
|
El cortafuegos controla todo el tráfico de red entrante y saliente de su ordenador en función de las reglas internas y las reglas definidas por usted. Esto se logra permitiendo o denegando conexiones de red individuales. El cortafuegos proporciona protección contra ataques de dispositivos remotos y puede bloquear servicios potencialmente amenazantes. |
|
Una función disponible en ESET PROTECT que le permite configurar un análisis rutinario en su servidor con ESET Server Security para detectar posible software instalado vulnerable a riesgos de seguridad. Administración de revisiones le ayuda a garantizar que los sistemas y las aplicaciones estén protegidos contra vulnerabilidades y explotaciones conocidas. La aplicación de revisiones real es manual, lo que le concede el control total de cuándo se realiza la aplicación de revisiones. Todas estas medidas tienen como finalidad conseguir la máxima protección y tiempo de actividad mediante la eliminación de posibles interrupciones del servicio causadas por las actualizaciones de aplicaciones y el comportamiento inducido por las actualizaciones. La tecnología de ESET Server Security se ha ajustado en las siguientes áreas en comparación con ESET Endpoint Security: •La administración de revisiones solo se puede realizar manualmente. •La finalización de procesos de aplicaciones en ejecución se produce 60 segundos después de recibir la tarea de actualización. •No hay resoluciones automáticas de las solicitudes de reinicio del dispositivo para completar la aplicación de revisiones. |