ESET® MICRO UPDATES SERVICE

為網絡訪問條件非常有限的業務,提供最新安全技術

1.1億+
全球用戶

40萬+
企業用戶

200個+
國家和地區

13
全球研發中心

ESET Micro Updates

我們的解決方案適用於互聯網接入有限或嚴格更新政策的行業。 在平衡互聯網連接的成本和可用性的同時,保持安全更新和檢測引擎是最新的非常重要。


Checkmark icon

互聯網訪問資源非常有限的產業

  • 運輸業
  • 物流業
  • 公共基礎設施業
  • 銀行業(POS機終端)
  • 重工業
  • 自然資源產業
Checkmark icon

硬件或操作系統陳舊的生產廠

  • 製造業
  • 汽車產業
  • 航空航天業
Checkmark icon

通行更新策略異常嚴格的組織機構

  • 軍隊
  • 製藥業
Mitsubishi logo

2017年起選用
ESET安全方案

終端設備裝機數量
超過9,000台

2016年起選用
ESET安全方案

超過4,000個郵箱

Canon logo

2016年起選用
ESET安全方案

終端設備裝機數量
超過14,000台

T-com logo

2008年起成為
網絡運營商安
全合作夥伴

擁有兩百萬用戶

為何選用 Micro Updates Service?

市面上的更新包之中體積最小

ESET Micro Updates 更新文件體積很小,每週只有 250 至 500 KB。一旦您因故錯過兩次連續更新,因此無法使用標準週更新包的,您仍可在四周後下載增量更新包(體積約為 1 至 2 MB)進行更新。此後便可照常繼續下載標準週更新包予以更新。

更新包發佈和更新程序

ESET 每週發佈一次特殊增量更新包,囊括自上週以來的所有必需調整。更新包格式兼容第 3 版及以後的 ESET 全線安全產品。更新過程直接明了,只需將壓縮包內容解壓到鏡像路徑,再使用鏡像更新所有客戶端電腦即可。

系統資源佔用最低

ESET 軟體以其係統資源佔用低的特點而著稱。低資源佔用率具有兩大優勢:一是用戶能夠完整髮揮硬件性能,含掃描和更新期間在內;二是使 ESET 軟體全面兼容舊設備。

探索定制解決方案

請留下您的聯系方式
, 以便我們為貴公司網絡環境度身訂制專用解決方案。

尋找更多安全選項?

安全管理遠程管理可作為基於雲的部署或本地部署使用。

端點保護針對計算機,智能手機和虛擬機的高級多層保護。

文件服務器
安全性實時保護您公司通過所有常規服務器的數據。

全盤
加密針對系統磁盤,分區或整個設備的嚴格加密解決方案,以實現法律合規性。


沙箱主動防禦零日威脅,可在隔離的雲沙箱環境中分析可疑樣本。

郵件
安全 在服務器級別阻止所有垃圾郵件和惡意軟件,然後再到達用戶的郵箱。

雲應用
保護 針對您的Microsoft 365雲電子郵件和存儲的高級預防性保護。 帶有專用控制台。

端點檢測
和響應高度可定制的EDR能夠識別異常行為並進行進一步調查,並具有對事件和違規的後續響應功能。

*只能通過本地 ESET PROTECT 控制台進行管理

相關業務解決方案

防護類別

安全管理

單個屏幕上的實時網絡安全可見性,報告和管理。

了解更多

防護類別

端點保護

屢獲殊榮的多層技術,結合了機器學習,大數據和人類專業知識。

了解更多

防護類別

文件服務器安全

為所有常規服務器,網絡文件存儲和多功能服務器提供高級保護。

了解更多

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

Looking for your favorite Windows security application but on ARM devices? Introducing ESET Endpoint Antivirus for Windows on ARM

While Microsoft makes a strong pitch for the success of Windows on ARM64 by integrating x86 and x64 emulation layers, the thirst for native speeds (and improved security) is not slaked yet.

Microsoft Exchange exploits – step one in ransomware chain

In light of recent Microsoft Exchange exploits after the vulnerability disclosure and patch release, we comb through our own data and wonder how many organizations have already been probed and...

See more