ESET Endpoint Security 6 ESET Endpoint Antivirus 6

ESET Endpoint
Security 6
ESET Endpoint
Antivirus 6
para Windows
Detalles de los productos
ESET Endpoint Security 6, ESET Endpoint Antivirus 6
ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad
sospechosa en forma proactiva y le avisa al usuario o al administrador si detecta algo fuera de lugar. La sexta
generación de nuestra seguridad para endpoints acompañada por la consola de administración ESET Remote
Administrator es una potente solución para empresas de todos los tamaños.
1.
NEW FEATURES
Anti-Phishing
La tecnología antiphishing protege a los usuarios de los sitios Web falsos que se hacen pasar por legítimos e intentan
obtener contraseñas, datos bancarios y otra información confidencial. Cuando el equipo del usuario intenta acceder
a una URL, el sistema de ESET la corrobora en nuestra base de datos de sitios de phishing conocidos. Si encuentra una
correspondencia, se anula la conexión a la URL y se muestra un mensaje de advertencia. Llegado este punto, el usuario
cuenta con la opción de correr el riesgo e ingresar de todas formas a la URL o informarnos que la advertencia sobre esta
URL es potencialmente un falso positivo.
Exploit Blocker
El Módulo de bloqueo de exploits se diseñó para reforzar los tipos de aplicaciones en los sistemas de los usuarios que son
aprovechados por exploits con mayor frecuencia, como navegadores Web, lectores de PDF, clientes de correo electrónico
o componentes de MS Office. Incorpora una capa de protección adicional para estar un paso más cerca de los atacantes,
mediante el uso de una tecnología completamente diferente al compararla con las que solo se centran en la detección
de archivos maliciosos. Esta tecnología, en cambio, monitorea la conducta de los procesos y busca actividad sospechosa
típica de los exploits. Cuando está activa, analiza el comportamiento de los procesos. Si se consideran sospechosos, se
puede bloquear la amenaza de inmediato en la máquina y enviar metadatos sobre el ataque a ESET LiveGrid®, el sistema
de reputación de archivos basado en la nube, que le da al Módulo de bloqueo de exploits el potencial para proteger a los
usuarios ante ataques dirigidos y amenazas aún desconocidas, llamadas ataques 0-day.
Advanced Memory Scanner
El Módulo de exploración de memoria avanzado se combina muy bien con el Módulo de bloqueo de exploits, ya que
también se diseñó para fortalecer la protección ante el malware moderno. En un esfuerzo por evadir la detección, los
escritores de malware usan en forma extensiva la ofuscación y/o el cifrado de archivos. Esto genera problemas en el
desempaquetado de dichas amenazas y puede suponer un desafío para las técnicas antimalware comunes, como la
emulación o la heurística. Para afrontar con este problema, el Módulo de exploración de memoria avanzado monitorea
el comportamiento del proceso malicioso y lo explora cuando se muestra en la memoria. Así se logra una prevención
efectiva contra las infecciones, incluso ante malware con una ofuscación fuerte. A diferencia del Módulo de bloqueo
de exploits, este método es posterior a la ejecución, es decir, existe el riesgo de que ya se haya llevado a cabo alguna
actividad maliciosa. No obstante, entra en la cadena de protección como último recurso en caso de que el malware
logre evadir todas las demás técnicas de detección..
Vulnerability Shield
El Escudo contra vulnerabilidades es una extensión del Firewall bidireccional que mejora la detección de las
vulnerabilidades conocidas en el nivel de la red. Al implementar las detecciones para vulnerabilidades comunes en
los protocolos de uso más frecuente, como SMB, RPC y RDP, constituye otra importante capa de protección ante el
malware en propagación, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales
aún no se lanzó al público o no se desarrolló la revisión correspondiente. .
ESET Endpoint Security 6, ESET Endpoint Antivirus 6
Módulos de desinfección especializados
Esta funcionalidad es una agrupación de los módulos más relevantes de desinfección autosostenibles para malware
crítico que suele causar problemas con mayor frecuencia. Los Módulos de desinfección especializados ayudan con el
malware que los módulos de desinfección comunes no pueden eliminar. Esta agrupación se actualizará a medida que
sea necesario y estará ubicada en la página de Ayuda y soporte.
ESET Shared Local Cache
Las soluciones ESET Endpoint Solutions se actualizaron para su despliegue en entornos virtuales. La Caché local
compartida de ESET aporta un valor añadido cuando se explora en busca de amenazas en el mismo entorno virtual.
Pone en caché los metadatos de archivos no infectados que ya fueron explorados y compara cada dato individual
de la exploración con la información en caché. Como la comunicación se realiza a través del mismo hardware físico,
prácticamente no hay ningún retraso en la exploración. La caché aumenta el rendimiento hasta 40-80% según la
topología de la red (datos preliminares recopilados en la red interna de ESET).
Optimización del estado “revertir a la instantánea predeterminada”
Durante la virtualización, una práctica común es revertir las máquinas a su estado de instantánea predeterminada, incluso
en el simple caso de “apagar” el equipo. En este caso, los datos se almacenan en una unidad (lógica) diferente. Con el paso
del tiempo, ESET va mejorando sus tecnologías de detección y suministra actualizaciones frecuentes de sus módulos. Estos
archivos, junto con los archivos de firmas de virus, se almacenan fuera de la ubicación predeterminada para evitar descargas
reiteradas y actualizaciones de los mismos datos cada vez que se revierte el estado, ya que la cantidad de datos descargados se
hace mayor a medida que aumenta la edad de la instantánea predeterminada. Esta configuración estará disponible durante la
instalación inicial del programa.
La funcionalidad no se puede configurar previamente antes de la instalación. El usuario selecciona distintas carpetas para los
datos y las estructuras de las carpetas puede variar.
Módulo de exploración en estado inactivo
El Módulo de exploración en estado inactivo contribuye a un mejor rendimiento del sistema, ya que lleva a cabo
exploraciones completas cuando el equipo no está en uso. Llena la caché local y de esa forma ayuda a incrementar la
velocidad de la siguiente exploración
Primera exploración tras la instalación
Como realiza una exploración bajo demanda de baja prioridad 20 minutos luego de la instalación, la Primera
exploración tras la instalación garantiza la protección desde el comienzo.
Facilidad de uso
La nueva arquitectura del árbol de configuración avanzada, la nueva interfaz del usuario, y las acciones que ahora
son más fáciles de encontrar y de usar contribuyen a mejorar la experiencia del usuario y abordan sus necesidades. La
nueva versión presenta una navegación simple y, junto con ESET Remote Administrator v6, crea una familia de aspecto
unificado.
Optimización para entornos virtuales
ESET suministrará una solución sin agente para plataformas compatibles con este enfoque. Además, ESET modificó las
soluciones existentes para entornos virtuales de modo que los clientes puedan instalar sin compromisos una solución
efectiva por sus recursos.
La nueva solución ESET Endpoint Solutions se optimizó para que funcione en entornos virtuales. Es capaz de almacenar
archivos ya explorados en la Caché local compartida de ESET para no tener que volver a explorar el mismo archivo en
forma reiterada. Asimismo, las máquinas virtuales con la función habilitada para el estado “revertir a la instantánea
ESET Endpoint Security 6, ESET Endpoint Antivirus 6
predeterminada” no necesitarán descargar la base de datos de firmas de virus completa luego de cada reinicio.
Nuevo sistema de licencias
Las nuevas integraciones del marco de licencias simplifican el despliegue y el uso a largo plazo del software de
seguridad de ESET. Las licencias ahora se actualizan automáticamente en todos los productos más allá de los cambios
realizados. El cliente puede cambiar la información de la licencia por una simple dirección de correo electrónico fácil de
recordar, con su contraseña habitual.
Gracias al nuevo sistema de otorgamiento de licencias que presenta un nuevo formato de claves de licencia y
actualizaciones automáticas de las licencias (para la renovación o cualquier otra operación con la licencia), los clientes
pueden quedarse tranquilos de que siempre estarán protegidos. El portal opcional para administración de licencias
y la posibilidad de autorizar los derechos de la licencia con una cuenta de licencia basada en el correo electrónico
simplifican la gestión de las licencias, su despliegue, su fusión o su delegación a otras entidades (incluso a terceros, sin
perder el control de la licencia).
2. NUEVA INTERFAZ GRÁFICA DE USUARIO
La interfaz gráfica del usuario (GUI) completamente rediseñada de las soluciones ESET Endpoint Security facilita su uso
y administración. Ahora se accede fácilmente a información que antes costaba encontrar.
Soporte para pantalla táctil
ESET presenta el soporte para pantallas táctiles y de alta resolución. Las siguientes funcionalidades contribuyen a
mejorar la usabilidad de nuestros productos en tabletas y ultra-books con Windows 8:
● Optimización y modificación de la GUI principal para adaptarse a la pantalla de alta resolución.
● Más espaciado en los elementos de la GUI principal.
● Reorganización de los elementos de la GUI con respecto a la interfaz táctil.
● Acceso a las acciones básicas utilizadas con frecuencia desde el menú de la bandeja
Ocultamiento de la GUI
La nueva versión de ESET Endpoint Solutions satisface las necesidades de prácticamente cualquier organización. Como
se basa en los roles de usuarios de la organización, ahora es posible decidir si la GUI de la solución de seguridad quedará
oculta frente al usuario final o si se le mostrará.
Al ocultar la GUI en forma parcial o total, la presencia de ESET Endpoint Solutions disminuye a un mínimo. Hasta se
puede sacar el ícono en la bandeja.
Lo más común es que los administradores del sistema quieran que la solución de seguridad sea lo más transparente
posible para los usuarios finales. La seguridad de las endpoints en la red suele ser la preocupación principal del
administrador del sistema y no del usuario final. Por lo tanto, las notificaciones son más relevantes dentro de la consola
de administración remota, donde las visualiza el administrador
Nuevo diseño de la configuración avanzada
Simultáneamente con la interfaz del usuario principal del producto, ESET también rediseñó la configuración avanzada.
Se remodeló la estructura junto con la disposición. El formato general ahora se corresponde con su contraparte en
ESET Remote Administrator. El propósito principal es simplificar el uso, mejorar la navegación y el entendimiento del
usuario.
ESET Endpoint Security 6, ESET Endpoint Antivirus 6
3. CARACTERÍSTICAS MEJORADAS
Control de dispositivos
Se implementaron mejoras para que la funcionalidad sea más fácil de navegar y configurar. Se simplificó la creación de
reglas, en espacial al permitir la enumeración de dispositivos conectados o al poder crear una regla única para varios
dispositivos. Además, el usuario podrá importar la lista de Fabricantes, Modelos y Números de serie del dispositivo desde
un archivo. ESET también incorporó una regla de bloqueo de advertencia, que permite notificar al usuario final que el
dispositivo se bloqueó como resultado de una política corporativa. A pesar de ello, el usuario final tendrá la opción de
utilizar el dispositivo de todas formas pero se registrará toda la actividad realizada.
Control Web
Las páginas de advertencia o de bloqueo se pueden personalizar hasta cierto nivel. El administrador puede incluir un
mensaje corto o un contacto para informar al usuario a quién debe contactar cuando necesita resolver una situación.
Al igual que en el Control de dispositivos, se implementó una regla de bloqueo de advertencia. Notifica al usuario final
que se bloqueó el sitio Web como resultado de una política corporativa. El usuario final tiene la opción de acceder al
sitio Web de todas formas pero se registrará toda la actividad realizada.
Firewall
Aparte de simplificar la configuración y la creación de las reglas de firewall (con los valores predeterminados, que
solucionan los casos de uso más comunes), la funcionalidad debería permitir la asignación de perfiles de firewall
a interfaces de red, así como a la combinación de ubicaciones de red y de interfaces de red. No obstante, esta
característica es solo compatible con sistemas Windows Vista SP1 y posteriores. Los sistemas más antiguos mantienen
la funcionalidad vieja: un solo perfil activo global.
Los administradores interesados en configurar el firewall del cliente con más detalle podrán revisar todas las reglas
aplicadas al tráfico de red para modificarlas de ser necesario.
Las siguientes funcionalidades contribuirán a mejorar la experiencia del usuario con respecto al firewall:
● Las reglas se pueden crear directamente desde un registro
● Evaluación de reglas: se evaluarán las reglas de principio a fin y se pueden volver a ordenar fácilmente para cambiar el orden de importancia
● Asistente para la solución de problemas
El asistente guiará al usuario a través de una serie de preguntas que arrojarán como resultado la identificación de
la regla con la cual el usuario tuvo el problema. El usuario podrá crear nuevas reglas que satisfagan las necesidades
directamente desde el asistente.
Además, se simplificaron y reformularon los conceptos de Perfiles, Zonas, Interfaces de red, Zona de confianza y
Subredes. ESET incorpora las Redes conocidas para una mayor facilidad y comprensión de su uso.
Instalación
El nuevo programa de instalación ofrecerá una funcionalidad estándar para detectar y desinstalar las soluciones de
la competencia antes de la migración de ESET Endpoint Solutions. El programa de instalación de ESET será capaz de
desinstalar una amplia gama de soluciones soportadas de la competencia en sistemas de 32 y 64 bits.
Al instalar la nueva generación de ESET Endpoint Solutions, estará disponible la migración de la configuración para
facilitar la migración a la nueva generación del producto.
Actualización de la base de datos de firmas de virus o de los módulos
ESET incorpora la funcionalidad Reanudar descarga interrumpida. Cuando se interrumpe la actualización de la base
de datos de firmas de virus o la actualización de los módulos, la nueva solución ESET Endpoint Solutions reanudará la
descarga no completada y no será necesario empezar desde cero. Esto contribuirá a reducir el consumo de ancho de
ESET Endpoint Security 6, ESET Endpoint Antivirus 6
banda y aumentará la velocidad de las actualizaciones.
Archivos de registro
La función de desplazamiento automático durante la generación de archivos de registro estaba molestando a muchos
de nuestros clientes. En la sección mejorada de Archivos de registro, agregamos un botón que apaga el desplazamiento
automático más cerca del cliente, justo donde lo necesita.
4.REQUISITOS DEL SISTEMA
Para un funcionamiento óptimo de la 6ta generación de ESET Endpoint Solution para Windows, el sistema debe cumplir con los siguientes requisitos de
hardware y software:
Procesador: Intel or AMD x86-x64
Sistema Operativo: Microsoft Windows 8.1/8/7/Vista/XP
ESET Endpoint Security 6, ESET Endpoint Antivirus 6