¿Necesita proteger una flota de PCs con ARM? ESET Endpoint Security es la solución

Luego de medio año de beta testing, ESET ha lanzado una versión estable de ESET Endpoint Security lista para ayudar a los negocios a proteger sus inversiones en dispositivos Windows basados en ARM. A diferencia de aplicaciones más sencillas que solo requieren recompilar el código fuente para la nueva plataforma de hardware, hacer una reingeniería de la tecnología de protección de endpoints de ESET para proteger a dispositivos ARM requirió de un intenso esfuerzo por parte de nuestros equipos de desarrollo. Una contribución clave para este proyecto fue el feedback invaluable de los beta testers del producto así como también del brindado por Qualcomm, a quienes ESET desea agradecer.

Comenzando con la versión 9, la compilación ARM64 para ESET Endpoint Security y ESET Endpoint Antivirus están disponibles junto a las dedicadas a x86 (32-bit) y x64 (64-bit). Estas nuevas versiones vienen con ESET Management Agent dedicado a ARM64, haciendo que la administración y el despliegue de la protección para una flota de dispositivos con ARM se pueda realizar fácilmente a través de la consola ESET PROTECT.

ESET PROTECT le ofrece a los administradores IT una solución centralizada de manejo de endpoints que ahora se extiende a la plataforma ARM64 con las mismas poderosas capacidades de administración. Los clientes corporativos actuales de ESET pueden utilizar sus licenciamientos vigentes para utilizarlos en dispositivos ARM64.

Mientras que las versiones para ARM son estables y están plenamente soportadas por ESET, existen algunas características que no se encuentran disponibles en comparación con las versiones para x86 y x64. ESET se encuentra trabajando en agregar estas características en futuros lanzamientos. Sin embargo, gracias al enfoque de protección multi-capa, ESET Endpoint Security para ARM ofrece una gran cantidad de tecnologías de prevención y detección, desde la protección en tiempo real de archivos de sistema que explora en búsqueda de códigos maliciosos cuando son creados, abiertos u operados, hasta la protección de acceso web que monitorea el tráfico HTTP y HTTPS en búsqueda de software maliciosos, e inclusive la protección anti-phishing, que sirve para detectar sitios web ilegítimos que intentan robar contraseñas e información sensible.

Los negocios que buscan migrar a sus empleados a un modelo “Always On, Always Connected PC” (siempre disponible), deberán estar preparados para acompañar los riesgos de tener empleados siempre conectados a internet y con la capacidad de acceder a información sensible desde cualquier parte, de aquí la importancia de contar con una suite de seguridad madura. La búsqueda de eficacia en el negocio y una experiencia de consumidor mejorada a partir del uso de hardware ARM en manos de sus empleados implica una doble dependencia:

  • Un crecimiento suficiente del ecosistema de aplicaciones nativas de ARM con alta performance; y
  • una reconfiguración de las políticas de seguridad y el refuerzo de sistemas para empleados “siempre conectados”.

Cualquiera sea su caso para adoptar o experimentar con dispositivos basados en ARM (desde el seguimiento GPS en tiempo real, a ejecutar un software de punto de venta mobile, hasta permitir el acceso a información desde cualquier lugar para trabajadores de servicios esenciales) un componente crítico de su movimiento a ARM debería ser sin lugar a dudas la seguridad de los endpoint.

Para clientes en búsqueda de una solución de seguridad compatible con Microsoft Surface Pro X, HP Elite Folio, Lenovo Flex 5G u otro dispositivo con ARM, ESET tiene a disposición una versión beta disponible en el ESET Forum.

Las 10 amenazas más propagadas del mundo en junio 2022

Conoce el ranking de las diez amenazas que más se propagaron alrededor del mundo en junio de 2022.

Mejores lanzamientos gamer: julio 2022

Te invitamos a repasar la selección de los mejores lanzamiento en el mundo del gaming para el mes de julio.

Creeper: el primer virus informático de la historia

Creeper, el primer gusano informático de la historia, estuvo más lejos de ser un software malicioso y funcionó más bien como un desafío para que los informáticos de la época sigan avanzando en sus desarrollos.

Dejar respuesta

Please enter your comment!
Please enter your name here

Posts recomendados