5.6.1 Uruchomione procesy 60 ...............................................................................................................................
5.6.2 Monitor aktywności 62 ..................................................................................................................................
5.6.3 Statystyki ochrony 63 ...................................................................................................................................
5.6.4 Klaster 65 ..................................................................................................................................................
5.6.4.1 Kreator klastrów — wybieranie węzłów 67 .......................................................................................................
5.6.4.2 Kreator klastrów — ustawienia klastra 68 ........................................................................................................
5.6.4.3 Kreator klastrów — ustawienia konfiguracji klastra 68 .........................................................................................
5.6.4.4 Kreator klastrów — kontrola węzłów 69 ...........................................................................................................
5.6.4.5 Kreator klastrów — instalacja węzłów 71 .........................................................................................................
5.6.5 ESET Shell 74 .............................................................................................................................................
5.6.5.1 Sposób użycia 76 ......................................................................................................................................
5.6.5.2 Polecenia 81 ............................................................................................................................................
5.6.5.3 Pliki wsadowe i skrypty 83 ...........................................................................................................................
5.6.6 ESET Dynamic Threat Defense 85 ....................................................................................................................
5.6.7 ESET SysInspector 86 ...................................................................................................................................
5.6.8 ESET SysRescue Live 87 ................................................................................................................................
5.6.9 Harmonogram 87 ........................................................................................................................................
5.6.9.1 Harmonogram — dodawanie zadania 88 .........................................................................................................
5.6.9.1.1 Typ zadania 90 ......................................................................................................................................
5.6.9.1.2 Częstotliwość wykonywania zadania 91 ........................................................................................................
5.6.9.1.3 Po wystąpieniu zdarzenia 91 ......................................................................................................................
5.6.9.1.4 Uruchom aplikację 92 ..............................................................................................................................
5.6.9.1.5 Pominięte zadanie 92 ..............................................................................................................................
5.6.9.1.6 Szczegóły zaplanowanego zadania 92 ..........................................................................................................
5.6.10 Przesyłanie próbek do analizy 92 ...................................................................................................................
5.6.10.1 Podejrzany plik 93 ...................................................................................................................................
5.6.10.2 Podejrzana witryna 93 ..............................................................................................................................
5.6.10.3 Plik z fałszywym alarmem 94 ......................................................................................................................
5.6.10.4 Witryna z fałszywym alarmem 94 ................................................................................................................
5.6.10.5 Inne 95 .................................................................................................................................................
5.6.11 Kwarantanna 95 ........................................................................................................................................
6 Ustawienia ochrony serwera 96 .............................................................................................................
6.1 Ustawienia priorytetu agenta 96 ..............................................................................................................
6.2 Moduł antywirusowy i antyspyware 97 ...................................................................................................
6.3 Ochrona przed spamem 99 ........................................................................................................................
6.3.1 Filtrowanie i weryfikacja 101 ..........................................................................................................................
6.3.2 Ustawienia zaawansowane ochrony przed spamem 103 ........................................................................................
6.3.3 Ustawienia szarej listy 106 ............................................................................................................................
6.3.4 SPF i DKIM 107 ...........................................................................................................................................
6.3.5 Ochrona przed atakami typu backscatter 109 .....................................................................................................
6.4 Ochrona przed atakami typu „phishing” 110 .........................................................................................
6.5 Reguły 111 ....................................................................................................................................................
6.5.1 Warunek reguły 113 ....................................................................................................................................
6.5.2 Czynność ustalona w regule 117 .....................................................................................................................
6.5.3 Przykłady reguł 120 .....................................................................................................................................
6.6 Ochrona przesyłania poczty 121 ...............................................................................................................
6.6.1 Ustawienia zaawansowane przesyłania poczty 124 ..............................................................................................
6.7 Ochrona bazy danych skrzynek pocztowych 124 ...................................................................................
6.7.1 Skanowanie w tle 126 ..................................................................................................................................
6.8 Skanowanie bazy danych skrzynki pocztowej na żądanie 126 ............................................................
6.8.1 Skanowanie bazy danych skrzynek pocztowych 129 .............................................................................................
6.8.2 Skanowanie bazy danych skrzynek pocztowych pakietu Office 365 131 .....................................................................
6.8.3 Dodatkowe elementy skrzynki pocztowej 132 .....................................................................................................
6.8.4 Serwer proxy 132 ........................................................................................................................................
6.8.5 Szczegóły konta skanowania bazy danych 132 ...................................................................................................
6.9 Typy kwarantanny poczty 134 ..................................................................................................................
6.9.1 Kwarantanna lokalna 135 ..............................................................................................................................