ESET Mail Security for Exchange Server instrukcja

Kategoria
Oprogramowanie antywirusowe
Typ
instrukcja
ESET MAIL SECURITY
DLA MICROSOFT EXCHANGE SERVER
Instrukcja instalacji i podręcznik użytkownika
Microsof Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Kliknij tutaj, aby wyświetl ten dokument jako Pomoc online
ESET MAIL SECURITY
Copyright ©2018ESET, spol. s r.o.
Oprogramowanie ESET Mail Security zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek
formie przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 18.04.2018
Spis treści
.......................................................6Wprowadzenie1.
....................................................................................................6Nowości1.1
....................................................................................................7Strony pomocy1.2
....................................................................................................8Używane metody1.3
..............................................................................9Ochrona bazy danych skrzynek pocztowych
1.3.1
..............................................................................9Ochrona przesyłania poczty
1.3.2
..............................................................................9Skanowanie bazy danych na żądanie
1.3.3
....................................................................................................11Typy ochrony1.4
..............................................................................11Ochrona antywirusowa
1.4.1
..............................................................................11Ochrona przed spamem
1.4.2
..............................................................................12Reguły
1.4.3
....................................................................................................13Interfejs użytkownika1.5
....................................................................................................15Wymagania systemowe1.6
..............................................................................16
ESET Mail Security funkcje i role programu Exchange
Server
1.6.1
..................................................................................17Role serwera Exchange granica a centrum
1.6.1.1
....................................................................................................17
Zardzanie za pomocą rozwiązania ESET
Remote Administrator
1.7
..............................................................................19Tryb zaspowania
1.7.1
.......................................................23Instalacja2.
....................................................................................................25
Procedura instalacji produktu ESET Mail
Security
2.1
..............................................................................31Instalacja z poziomu wiersza polecenia
2.1.1
..............................................................................33Instalacja w środowisku klastrowym
2.1.2
....................................................................................................34Aktywacja produktu2.2
....................................................................................................35Narzędzie ESET AV Remover2.3
....................................................................................................36
Rozwiązanie POP3 Connector i ochrona
przed spamem
2.4
....................................................................................................36Uaktualnianie do nowszej wersji2.5
..............................................................................37Uaktualnianie przy użyciu programu ERA
2.5.1
..............................................................................39Uaktualnianie przy użyciu klastra ESET
2.5.2
.......................................................43Przewodnik dla poctkucych3.
....................................................................................................43Monitorowanie3.1
....................................................................................................46Pliki dziennika3.2
..............................................................................48Dziennik skanowania
3.2.1
....................................................................................................50Skanowanie3.3
..............................................................................52Skanowanie środowiska Hyper-V
3.3.1
....................................................................................................53Kwarantanna poczty3.4
..............................................................................55Szczegóły wiadomości poddanych kwarantannie
3.4.1
....................................................................................................56Aktualizacja3.5
..............................................................................58Konfiguracja aktualizacji bazy wirusów
3.5.1
..............................................................................61
Konfigurowanie serwera proxy na potrzeby
aktualizacji
3.5.2
....................................................................................................62Ustawienia3.6
..............................................................................63Serwer
3.6.1
..............................................................................64Komputer
3.6.2
..............................................................................66Narzędzia
3.6.3
..............................................................................67Import i eksport ustawień
3.6.4
....................................................................................................68Narzędzia3.7
..............................................................................69Uruchomione procesy
3.7.1
..............................................................................71Monitor aktywności
3.7.2
..................................................................................72Wybór okresu
3.7.2.1
..............................................................................72Statystyki ochrony
3.7.3
..............................................................................73Klaster
3.7.4
..................................................................................75Kreator klastra strona 1
3.7.4.1
..................................................................................77Kreator klastra strona 2
3.7.4.2
..................................................................................78Kreator klastra strona 3
3.7.4.3
..................................................................................80Kreator klastra strona 4
3.7.4.4
..............................................................................83ESET Shell
3.7.5
..................................................................................85Sposób użycia
3.7.5.1
..................................................................................89Polecenia
3.7.5.2
..................................................................................91Pliki wsadowe i skrypty
3.7.5.3
..............................................................................92ESET SysInspector
3.7.6
..................................................................................92Tworzenie zapisu bieżącego stanu komputera
3.7.6.1
..............................................................................92ESET SysRescue Live
3.7.7
..............................................................................93Harmonogram
3.7.8
..................................................................................94Harmonogram dodawanie zadania
3.7.8.1
..............................................................................95Przesyłanie próbek do analizy
3.7.9
..................................................................................95Podejrzany plik
3.7.9.1
..................................................................................96Podejrzana witryna
3.7.9.2
..................................................................................96Plik z fałszywym alarmem
3.7.9.3
..................................................................................96Witryna internetowa z fszywym alarmem
3.7.9.4
..................................................................................96Inne
3.7.9.5
..............................................................................97Kwarantanna
3.7.10
....................................................................................................98Pomoc i obsługa3.8
..............................................................................99Typowe zadania
3.8.1
..................................................................................99Aktualizowanie programu ESET Mail Security
3.8.1.1
..................................................................................99Aktywowanie programu ESET Mail Security
3.8.1.2
..................................................................................100
Sposób liczenia skrzynek pocztowych w programie
ESET Mail Security
3.8.1.3
..................................................................................100Tworzenie nowego zadania w harmonogramie
3.8.1.4
..................................................................................101
Planowanie zadania skanowania (wykonywanego co
24 godziny)
3.8.1.5
..................................................................................102Usuwanie wirusa z serwera
3.8.1.6
..............................................................................102Przesyłanie zgłoszenia do działu obsługi klienta
3.8.2
..............................................................................102Specjalistyczna aplikacja czyszcząca ESET
3.8.3
..............................................................................103ESET Mail Security informacje
3.8.4
..............................................................................104Aktywacja produktu
3.8.5
..................................................................................105Rejestracja
3.8.5.1
..................................................................................105Aktywacja administratora zabezpiecz
3.8.5.2
..................................................................................105Błąd aktywacji
3.8.5.3
..................................................................................105Licencja
3.8.5.4
..................................................................................106Postęp aktywacji
3.8.5.5
..................................................................................106Aktywacja zakczona pomyślnie
3.8.5.6
.......................................................107Praca z programem ESET Mail Security4.
....................................................................................................107Serwer4.1
..............................................................................108Ustawienia priorytetu agenta
4.1.1
..................................................................................109Modyfikacja priorytetu
4.1.1.1
..............................................................................109Ustawienia priorytetu agenta
4.1.2
..............................................................................109Moduł antywirusowy i antyspyware
4.1.3
..............................................................................112Ochrona przed spamem
4.1.4
..................................................................................113Filtrowanie i weryfikacja
4.1.4.1
..................................................................................114Ustawienia zaawansowane
4.1.4.2
..................................................................................118Ustawienia szarej listy
4.1.4.3
..................................................................................120SPF i DKIM
4.1.4.4
..............................................................................122Reguły
4.1.5
..................................................................................124Lista reguł
4.1.5.1
........................................................................125Kreator reguł
4.1.5.1.1
........................................................................126Warunek reguły
4.1.5.1.1.1
........................................................................129Czynność ustalona w regule
4.1.5.1.1.2
..............................................................................130Ochrona przesyłania poczty
4.1.6
..................................................................................133Ustawienia zaawansowane
4.1.6.1
..............................................................................134Ochrona bazy danych skrzynek pocztowych
4.1.7
..............................................................................135Skanowanie bazy danych na żądanie
4.1.8
..................................................................................137Dodatkowe elementy skrzynki pocztowej
4.1.8.1
..................................................................................137Serwer proxy
4.1.8.2
..................................................................................137Szczegóły konta skanowania bazy danych
4.1.8.3
..............................................................................139Kwarantanna poczty
4.1.9
..................................................................................140Kwarantanna lokalna
4.1.9.1
........................................................................140Przechowywanie plików
4.1.9.1.1
........................................................................141Interfejs webowy
4.1.9.1.2
..................................................................................146
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
4.1.9.2
........................................................................147Ustawienia menedżera kwarantanny
4.1.9.2.1
........................................................................147Serwer proxy
4.1.9.2.2
..................................................................................148Szczegóły konta menedżera kwarantanny poczty
4.1.9.3
....................................................................................................148Komputer4.2
..............................................................................149Wykrycie infekcji
4.2.1
..............................................................................150Wyłączenia procesów
4.2.2
..............................................................................150Wyłączenia automatyczne
4.2.3
..............................................................................151Udostępniona lokalna pamć podręczna
4.2.4
..............................................................................152Ochrona systemu plików w czasie rzeczywistym
4.2.5
..................................................................................153Wyłączenia
4.2.5.1
........................................................................155Dodawanie lub edytowanie wyłączze skanowania
4.2.5.1.1
........................................................................156Format wyłącz ze skanowania
4.2.5.1.2
..................................................................................156Parametry technologii ThreatSense
4.2.5.2
........................................................................159Lista rozszerzplików wyłączonych ze skanowania
4.2.5.2.1
........................................................................160Dodatkowe parametry technologii ThreatSense
4.2.5.2.2
........................................................................160Poziomy leczenia
4.2.5.2.3
........................................................................161Zmienianie ustawi ochrony w czasie rzeczywistym
4.2.5.2.4
........................................................................161
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.2.5.2.5
........................................................................161
Co zrobić, jli ochrona w czasie rzeczywistym nie
działa
4.2.5.2.6
........................................................................162Przesyłanie
4.2.5.2.7
........................................................................162Statystyki
4.2.5.2.8
........................................................................162Podejrzane pliki
4.2.5.2.9
..............................................................................163
Skanowanie komputera na żądanie oraz skanowanie
w środowisku Hyper-V
4.2.6
..................................................................................164
Program uruchamiający skanowanie niestandardowe
oraz skanowanie w środowisku Hyper-V
4.2.6.1
..................................................................................166Postęp skanowania
4.2.6.2
..................................................................................167Menedżer profili
4.2.6.3
..................................................................................168Skanowane obiekty
4.2.6.4
..................................................................................169Wstrzymanie zaplanowanego skanowania
4.2.6.5
..............................................................................169Skanowanie w trakcie bezczynności
4.2.7
..............................................................................169Skanowanie przy uruchamianiu
4.2.8
..................................................................................169Automatyczne sprawdzanie plików przy uruchamianiu
4.2.8.1
..............................................................................170Nośniki wymienne
4.2.9
..............................................................................170Ochrona dokumentów
4.2.10
..............................................................................171System HIPS
4.2.11
..................................................................................173Reguły systemu HIPS
4.2.11.1
........................................................................174Ustawienia reguł systemu HIPS
4.2.11.1.1
..................................................................................176Ustawienia zaawansowane
4.2.11.2
........................................................................176Sterowniki zawsze mogą bładowane
4.2.11.2.1
....................................................................................................176Aktualizacja4.3
..............................................................................179Cofanie aktualizacji
4.3.1
..............................................................................180Tryb aktualizacji
4.3.2
..............................................................................181Serwer proxy HTTP
4.3.3
..............................................................................182Łączenie z siec LAN jako
4.3.4
..............................................................................183Kopia dystrybucyjna
4.3.5
..................................................................................185Aktualizowanie przy użyciu kopii dystrybucyjnej
4.3.5.1
..................................................................................187Pliki kopii dystrybucyjnej
4.3.5.2
..................................................................................187
Rozwiązywanie problemów z aktualizacją przy yciu
kopii dystrybucyjnej
4.3.5.3
....................................................................................................188Strony internetowe i poczta e-mail4.4
..............................................................................188Filtrowanie protokołów
4.4.1
..................................................................................189Aplikacje wyłączone
4.4.1.1
..................................................................................189Wyłączone adresy IP
4.4.1.2
..................................................................................189Przeglądarki internetowe i programy poczty e-mail
4.4.1.3
..............................................................................190SSL/TLS
4.4.2
..................................................................................191Szyfrowana komunikacja SSL
4.4.2.1
..................................................................................191Lista znanych certyfikatów
4.4.2.2
..............................................................................193Ochrona programów poczty e-mail
4.4.3
..................................................................................194Protokoły poczty e-mail
4.4.3.1
..................................................................................194Alerty i powiadomienia
4.4.3.2
..................................................................................195Pasek narzędzi do programu MS Outlook
4.4.3.3
..................................................................................195
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
4.4.3.4
..................................................................................195Okno dialogowe potwierdzenia
4.4.3.5
..................................................................................196Ponowne skanowanie wiadomości
4.4.3.6
..............................................................................196Ochrona dostępu do stron internetowych
4.4.4
..................................................................................197Podstawowa
4.4.4.1
..................................................................................197Zarządzanie adresami URL
4.4.4.2
........................................................................197Tworzenie nowej listy
4.4.4.2.1
........................................................................199Lista adresów
4.4.4.2.2
..............................................................................200Ochrona przed atakami typu „phishing”
4.4.5
....................................................................................................202Kontrola dostępu do urządz4.5
..............................................................................203Edytor reguł kontroli dostępu do urządz
4.5.1
..............................................................................204Dodawanie reguł kontroli dospu do urządz
4.5.2
..............................................................................205Wykryte urządzenia
4.5.3
..............................................................................206Grupy urządz
4.5.4
....................................................................................................206Narzędzia4.6
..............................................................................207ESET LiveGrid
4.6.1
..................................................................................209Filtr wyłącz
4.6.1.1
..............................................................................209Microsoft Windows Update
4.6.2
Spis treści
..............................................................................209ESET CMD
4.6.3
..............................................................................211Dostawca WMI
4.6.4
..................................................................................212Udostępnione dane
4.6.4.1
..................................................................................215Uzyskiwanie dostępu do przekazanych danych
4.6.4.2
..............................................................................216ERA obiekty docelowe skanowania
4.6.5
..............................................................................217Pliki dziennika
4.6.6
..................................................................................219Filtrowanie dziennika
4.6.6.1
..................................................................................219Znajdowanie w dzienniku
4.6.6.2
..............................................................................220Serwer proxy
4.6.7
..............................................................................222Powiadomienia e-mail
4.6.8
..................................................................................223Format wiadomości
4.6.8.1
..............................................................................223Tryb prezentacji
4.6.9
..............................................................................224Diagnostyka
4.6.10
..............................................................................224Dział obsługi klienta
4.6.11
..............................................................................225Klaster
4.6.12
....................................................................................................226Interfejs użytkownika4.7
..............................................................................228Alerty i powiadomienia
4.7.1
..............................................................................229Ustawienia dostępu
4.7.2
..................................................................................230Hao
4.7.2.1
..................................................................................230Ustawienie hasła
4.7.2.2
..............................................................................230Pomoc
4.7.3
..............................................................................230ESET Shell
4.7.4
..............................................................................231Wyłączanie interfejsu GUI na serwerze terminali
4.7.5
..............................................................................231Wyłączone komunikaty i stany
4.7.6
..................................................................................231Komunikaty wymagające potwierdz
4.7.6.1
..................................................................................232Ustawienia stanów aplikacji
4.7.6.2
..............................................................................233Ikona na pasku zadań
4.7.7
..................................................................................234Wstrzymanie ochrony
4.7.7.1
..............................................................................234Menu kontekstowe
4.7.8
....................................................................................................235
Przywracanie wszystkich ustawi w
sekcji
4.8
....................................................................................................235Przywracanie ustawi domyślnych4.9
....................................................................................................235Harmonogram4.10
..............................................................................236Szczegóły zadania
4.10.1
..............................................................................237Częstotliwość wykonywania zadania jednorazowo
4.10.2
..............................................................................237Częstotliwość wykonywania zadania
4.10.3
..............................................................................237Częstotliwość wykonywania zadania codziennie
4.10.4
..............................................................................237Częstotliwość wykonywania zadania cotygodniowo
4.10.5
..............................................................................237
Częstotliwość wykonywania zadania — po
wystąpieniu zdarzenia
4.10.6
..............................................................................238Szczegóły zadania — uruchamianie aplikacji
4.10.7
..............................................................................238
Szczegóły zadania — wysyłanie raportów kwarantanny
poczty
4.10.8
..............................................................................238Pominte zadanie
4.10.9
..............................................................................239Przegląd zaplanowanego zadania
4.10.10
..............................................................................239Zadanie Harmonogramu skanowanie w tle
4.10.11
..............................................................................240Profile aktualizacji
4.10.12
....................................................................................................240Kwarantanna4.11
..............................................................................240Poddawanie plików kwarantannie
4.11.1
..............................................................................241Przywracanie z kwarantanny
4.11.2
..............................................................................241Przesyłanie pliku z kwarantanny
4.11.3
....................................................................................................241Aktualizacje systemu operacyjnego4.12
.......................................................242owniczek5.
....................................................................................................242Typy infekcji5.1
..............................................................................242Wirusy
5.1.1
..............................................................................243Robaki
5.1.2
..............................................................................243Konie trojańskie
5.1.3
..............................................................................244Programy typu rootkit
5.1.4
..............................................................................244Adware
5.1.5
..............................................................................244Botnet
5.1.6
..............................................................................245Oprogramowanie Ransomware
5.1.7
..............................................................................245Spyware
5.1.8
..............................................................................245Programy spakowane
5.1.9
..............................................................................245Blokada programów typu Exploit
5.1.10
..............................................................................246Zaawansowany skaner pamięci
5.1.11
..............................................................................246Potencjalnie niebezpieczne aplikacje
5.1.12
..............................................................................246Potencjalnie niepądane aplikacje
5.1.13
....................................................................................................247Wiadomości e-mail5.2
..............................................................................247Reklamy
5.2.1
..............................................................................247Fałszywe alarmy
5.2.2
..............................................................................248Ataki typu „phishing”
5.2.3
..............................................................................248Rozpoznawanie spamu
5.2.4
..................................................................................248Reguły
5.2.4.1
..................................................................................249Biała lista
5.2.4.2
..................................................................................249Czarna lista
5.2.4.3
..................................................................................249Kontrola po stronie serwera
5.2.4.4
6
1. Wprowadzenie
Program ESET Mail Security 6 dla serwera Microsoft Exchange to zintegrowane rozwiązanie, kre chroni skrzynki
pocztowe przed różnego rodzaju szkodliwym oprogramowaniem, takim jak załączniki do wiadomości e-mail
zarażone robakami lub końmi trojańskimi, dokumenty zawierające szkodliwe skrypty, ataki typu „phishing” czy
spam. ESET Mail Security zapewnia trzy rodzaje ochrony: antywiruso, przed spamem oraz reguły zdefiniowane
przed użytkownika. Program ESET Mail Security filtruje szkodli zawartość na poziomie serwera poczty zanim
dotrze ona do skrzynki odbiorczej programu poczty e-mail odbiorcy.
Program ESET Mail Security obsługuje oprogramowanie Microsoft Exchange Server 2003 i nowsze, a także
oprogramowanie Microsoft Exchange Server w środowisku klastrowym. W nowszych wersjach (Microsoft Exchange
Server 2003 i późniejsze) są równi obsługiwane okrlone role (skrzynka pocztowa, centrum, granica). Narzędzie
ESET Remote Administrator umożliwia zdalne zardzanie programem ESET Mail Security w większych sieciach.
Oprócz ochrony oprogramowania Microsoft Exchange Server program ESET Mail Security udostępnia równi
narzędzia pomagające chron sam serwer (ochrona rezydentna, ochrona dostępu do stron internetowych oraz
ochrona programów poczty e-mail).
1.1 Nowości
Menedżer kwarantanny poczty administrator me badać obiekty w danej sekcji pamięci masowej i decydować
o ich usunciu lub przywróceniu. Ta funkcja umliwia proste zarządzanie wiadomościami e-mail dodanymi do
kwarantanny przez agenta transportu.
Interfejs webowy kwarantanny poczty przeglądarkowa alternatywa dla Menedżera kwarantanny poczty.
Ochrona przed spamem w tym ważnym komponencie wprowadzono istotne zmiany i zastosowano nowy,
wielokrotnie nagradzany aparat skanowania o większej wydajnci. Weryfikacja wiadomości przy użyciu metod
SPF, DKIM i DMARC.
Skanowanie bazy danych na żądanie w uruchamianym na żądanie skanerze bazy danych wykorzystano interfejs
API usług sieciowych Exchange (Exchange Web Services EWS) w celu połączenia go z programem Microsoft
Exchange przy użyciu protokołu HTTP/HTTPS. Mliwe jest również uzyskanie wyższej wydajnci dzięki
zastosowaniu skanowania równoległego.
Reguły pozycja menu Reguły umożliwia administratorom ręczne definiowanie warunków filtrowania
wiadomości e-mail i czynności, kre mają zostać podjęte w odniesieniu do odfiltrowanych wiadomości. W
najnowszej wersji programu ESET Mail Security zmodyfikowano działanie reguł, by zapewn większą elastyczność
i udostępn użytkownikom jeszcze więcej możliwości.
Klaster ESET podobnie jak w rozwiązaniu ESET File Security 6 for Microsoft Windows Server, łączenie stacji
roboczych w zły umożliwia dodatko automatyzację zarządzania ze względu na mliwość rozpowszechnienia
jednej zasady konfiguracji ród wszystkich elemenw klastra. Same klastry można tworz przy użyciu
zainstalowanego zła, co pozwala następnie zdalnie zainstalować i zainicjować wszystkie zły. Produkty
serwerowe firmy ESET mogą komunikować się mdzy sobą oraz wymieniać dane, takie jak konfiguracje i
powiadomienia, a także synchronizować bazy danych szarej listy oraz synchronizować dane niezbędne do
prawidłowego działania grupy instancji produktu. Dzięki temu we wszystkich elementach klastra można
zastosować samą konfigurację produktu. Program ESET Mail Security obsługuje klastry trybu pracy awaryjnej
oraz klastry równoważenia obcżenia sieciowego systemu Windows. Ponadto zły klastra ESET mna dodawać
ręcznie bez stosowania okrlonego klastra systemu Windows. Klastry ESET działają zarówno w środowiskach
domenowych, jak i w grupach roboczych.
Skanowanie pamięci masowej skanowanie wszystkich plików udostępnionych na serwerze lokalnym. Ułatwia
to selektywne skanowanie tylko danych użytkowników przechowywanych na serwerze plików.
Instalacja na podstawie komponenw mliwe jest wybranie komponenw, kre mają zostać dodane lub
usunte.
7
Wyłączenia procesów wyłączenie okrlonych procesów z procedury skanowania antywirusowego przy
dospie. Ze względu na decydującą rolę dedykowanych serwerów (serwer aplikacji, serwer pamci masowej itp.)
konieczne jest regularne tworzenie kopii zapasowych, mające na celu zagwarantowanie szybkiego odzyskiwania
sprawnci po wszelkiego rodzaju zdarzeniach krytycznych. Aby przyspieszyć tworzenie kopii zapasowych,
zwiększ integralność tego procesu oraz dospność usług, podczas tworzenia kopii zapasowych stosowane są
techniki, kre mogą wywoływać konflikty z ochroną antywiruso na poziomie plików. Podobne problemy mogą
wyspować przy próbach przeprowadzenia migracji maszyn wirtualnych w trakcie działania systemu. Jedynym
skutecznym sposobem na uniknięcie obu tych problemów jest dezaktywacja oprogramowania antywirusowego.
Dzięki wyłączeniu okrlonego procesu (np. procesu używanego w rozwiązaniu do tworzenia kopii zapasowych)
wszystkie operacje na plikach związane z takim wyłączonym procesem są ignorowane i uznawane za bezpieczne,
co pozwala ogranicz do minimum zakłócenia w procesie tworzenia kopii zapasowej. Zalecamy zachowanie
ostrożności podczas tworzenia wyłącz. Zalecamy ostrożność podczas tworzenia wyłącz wyłączone ze
skanowania narzędzie do tworzenia kopii zapasowych może uzyskiwać dostęp do zarażonych plików, nie
uruchamiając przy tym alertu. Dlatego właśnie uprawnienia rozszerzone są dozwolone wyłącznie w module
ochrony w czasie rzeczywistym.
eShell (ESET Shell) interfejs eShell 2.0 jest teraz dospny w programie ESET Mail Security. eShell to interfejs
wiersza polecenia udospniający zaawansowanym użytkownikom i administratorom kompleksowe opcje
zarządzania produktami serwerowymi firmy ESET.
Skanowanie środowiska Hyper-V to nowa technologia, kra umliwia skanowanie dysków maszyn
wirtualnych na serwerze funkcji Microsoft Hyper-V bez uprzedniej instalacji jakiegokolwiek „agenta na danej
maszynie wirtualnej.
Lepsza integracja z programem ESET Remote Administrator, w tym możliwość zaplanowania skanowania na
żądanie.
1.2 Strony pomocy
Celem niniejszego podręcznika jest ułatwienie optymalnego korzystania z programu ESET Mail Security. Aby
zapoznać się z dodatkowymi informacjami dotyczącymi poszczególnych okien, naly nacisnąć klawisz F1 na
klawiaturze, gdy dane okno jest otwarte. Zostanie wyświetlona pomoc dotycząca bieżącego okna programu.
W celu zapewnienia zgodności oraz unikncia pomek w niniejszym podręczniku stosowana jest terminologia
oparta na nazwach parametrów ESET Mail Security. Zastosowaliśmy również jednolity zbr symboli do oznaczenia
konkretnych temaw o okrlonym poziomie ważnci.
UWAGA
Uwagi stanowią krótkie spostrzenia. Mna je pominąć, lecz mogą również zawierać cenne informacje
dotyczące okrlonych funkcji lub łącza do podobnych temaw.
WAŻNE
Zagadnienia te wymagają uwagi czytelnika i pomijanie ich nie jest zalecane. Zawierają one istotne informacje
niemające krytycznego znaczenia.
OSTRZEŻENIE
Informacje krytyczne, kre naly traktować z większą ostrncią. Ostrzenia zostały umieszczone specjalnie
w celu unikncia potencjalnie szkodliwych błęw. Naly dokładnie zapoznać się z trc ostrzenia,
ponieważ dotyczy ono wrażliwych ustawi systemowych lub zagadnień związanych z ryzykiem.
PRZYKŁAD
To jest przykład zastosowania danej funkcji, pomagający zrozumieć jej przeznaczenie.
8
Oznaczenie
Znaczenie
Pogrubiona
czcionka
Nazwy elemenw interfejsu, takich jak pola lub przyciski opcji.
Pochylona czcionka
Elementy zastępcze dla informacji wprowadzanych przez użytkownika. Na przykład nazwa pliku
lub ścieżka oznaczają, że rzeczywista ścieżka lub nazwa pliku wprowadzane przez
użytkownika.
Czcionka Courier
New
Przykłady kodu lub polec.
Hiperłącze
Zapewnia szybki i łatwy dosp do przywoływanych temaw lub zewnętrznych adresów
internetowych. Hiperłącza zaznaczone na niebiesko i mogą b podkrlone.
%ProgramFiles%
Katalog systemowy, w krym przechowywane są programy zainstalowane w systemie
Windows lub innym.
Tematy przedstawione w tym podręczniku podzielono na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje mna znaleźć, przeglądając spis trci stron pomocy. Mna również posłuż się indeksem,
przeprowadzając wyszukiwanie według słów kluczowych lub skorzystać z opcji wyszukiwania tekstu.
W podręczniku użytkownika programu ESET Mail Security mna wyszukiwać tematy pomocy według słów
kluczowych lub poprzez wpisywanie słów lub zdań do wyszukania. Różnica między tymi dwiema metodami polega
na tym, że słowo kluczowe me b logicznie powiązane ze stronami pomocy, krych trć nie zwiera danego
słowa. Wyszukiwanie słów i fraz polega na przeszukaniu zawartości wszystkich stron i wyświetleniu tylko tych,
krych trć zawiera szukane słowo lub frazę.
Można również zamieścić ocenę lub opin dotyczącą konkretnego tematu pomocy. Wystarczy kliknąć łącze Czy ta
informacja była pomocna? lub Oc ten artykuł: Pomocny/Niepomocny w przypadku Bazy wiedzy firmy ESET (na
dole strony pomocy).
1.3 Używane metody
Skanowane wiadomości e-mail odbywa się przy użyciu trzech nej wymienionych metod:
Ochrona bazy danych skrzynek pocztowych metoda znana wcześniej pod nazwą skanowanie skrzynek
pocztowych za pomocą interfejsu VSAPI. Ochrona tego typu jest dospna tylko w przypadku programu Microsoft
Exchange Server 2010, 2007 i 2003 pełncego rolę serwera skrzynek pocztowych (Microsoft Exchange 2010 i 2007)
lub serwera wewnętrznej bazy danych (Microsoft Exchange 2003). Tego typu skanowanie można przeprowadzać w
ramach instalacji na jednym serwerze z kilkoma rolami serwera Exchange na jednym komputerze (pod
warunkiem, że pełni rolę serwera skrzynek pocztowych lub serwera wewnętrznej bazy danych).
UWAGA
W przypadku oprogramowania Microsoft Exchange Server 2013 i 2016 ochrona bazy danych skrzynek pocztowych
nie jest dospna.
9
Ochrona przesania poczty metoda znana wczniej pod naz „filtrowanie wiadomości na poziomie serwera
SMTP. Ochrona tego typu jest zapewniana przez agenta transportu i dospna wyłącznie w przypadku systemu
Microsoft Exchange Server 2003 lub nowszego, pełncego rolę serwera transportu granicznego lub serwera
transportu centralnego. Tego typu skanowanie mna przeprowadzać w ramach instalacji na jednym serwerze z
kilkoma rolami serwera Exchange na jednym komputerze (pod warunkiem, że serwer pełni jedną z wymienionych
ról).
Skanowanie bazy danych na żądanie ta metoda umliwia wykonanie lub zaplanowanie skanowania bazy
danych skrzynek pocztowych na serwerze Exchange. Ta funkcja jest dostępna wyłącznie w systemie Microsoft
Exchange Server 2007 lub nowszym, pełncym rolę serwera skrzynek pocztowych lub serwera transportu
centralnego. Tego typu skanowanie można przeprowadzać również w ramach instalacji na jednym serwerze z
kilkoma rolami serwera Exchange na jednym komputerze (pod warunkiem, że serwer pełni jedną z wymienionych
ról).
UWAGA
Bardziej kompleksowy widok jest dospny w tablicy funkcji programu ESET Mail Security, wersji programu
Microsoft Exchange Server oraz jego ról.
1.3.1 Ochrona bazy danych skrzynek pocztowych
Proces skanowania skrzynki pocztowej jest wywoływany i kontrolowany przez oprogramowanie Microsoft Exchange
Server. Wiadomości e-mail zapisane w bazie danych magazynu oprogramowania Microsoft Exchange Server są stale
skanowane. Zalnie od wersji oprogramowania Microsoft Exchange Server, wersji interfejsu VSAPI oraz ustawień
zdefiniowanych przez użytkownika proces skanowania może b wywoływany w każdej z następujących sytuacji:
Gdy użytkownik uzyskuje dosp do poczty e-mail, na przykład w programie poczty e-mail (poczta e-mail jest
zawsze skanowana przy użyciu najnowszej bazy sygnatur wirusów).
W tle, kiedy wykorzystanie oprogramowania Microsoft Exchange Server jest niskie.
Z wyprzedzeniem (na podstawie wewnętrznego algorytmu oprogramowania Microsoft Exchange Server).
Interfejs VSAPI jest obecnie używany do skanowania w poszukiwaniu wiruw oraz ochrony opartej na regułach.
1.3.2 Ochrona przesyłania poczty
Filtrowanie SMTP na poziomie serwera jest chronione za pomocą specjalnego dodatku. W oprogramowaniu
Microsoft Exchange Server 2003 ten dodatek (Event Sink) jest zarejestrowany na serwerze SMTP jako składnik usług
IIS (Internet Information Services). W oprogramowaniu Microsoft Exchange Server 2007, 2010, 2013 i 2016 dodatek
jest zarejestrowany jako agent transportu w rolach Granica lub Centrum oprogramowania Microsoft Exchange
Server.
Filtrowanie na poziomie serwera SMTP przez agenta transportu zapewnia ochronę w postaci reguł ochrony
antywirusowej, ochrony przed spamem oraz zdefiniowanych przez użytkownika. W przeciwistwie do filtrowania
za pomocą interfejsu VSAPI filtrowanie na poziomie serwera SMTP jest wykonywane zanim skanowana wiadomość
e-mail trafi do skrzynki pocztowej oprogramowania Microsoft Exchange Server.
1.3.3 Skanowanie bazy danych na żądanie
Pełne skanowanie bazy danych poczty e-mail w dużych środowiskach me wiązać się z niepożądanymi
obcżeniami systemu. Aby uniknąć tego problemu, naly uruchamiać skanowanie konkretnych baz danych lub
skrzynek pocztowych. Aby zminimalizować wpływ na system serwera, naly filtrować obiekty docelowe
skanowania według znaczników czasu wiadomci.
WAŻNE
Niepoprawnie zdefiniowane reguły skanowania bazy danych na żądanie mogą spowodować nieodwracalne
zmiany w bazach danych skrzynek pocztowych. Przed pierwszym uruchomieniem skanowania bazy danych na
żądanie z ustawionymi regułami naly się upewnić, że wykonano aktualną kop zapaso baz danych skrzynek
pocztowych. Zdecydowanie warto t sprawdz, czy reguły działają zgodnie z oczekiwaniami. Aby to
zweryfikować, zdefiniuj reguły tylko z czynncią Zapisz w dzienniku zdarz, ponieważ inne czynnci mogą
10
spowodować zmiany w bazach danych skrzynek pocztowych. Po zweryfikowaniu można dodać czynności
powodujące usuwanie danych, takie jak Usuń załącznik.
Wymienione nej typy obiekw skanowane zarówno w folderach publicznych, jak i w skrzynkach pocztowych
użytkowników:
Wiadomci e-mail
Posty
Elementy kalendarza (spotkania/terminy)
Zadania
Kontakty
Dzienniki
1. Można wybrać z listy rozwijanej, kre wiadomci mają b skanowane na podstawie ich znaczników czasowych.
Można na przykład wybrać Skanowanie wiadomości zmodyfikowanych w ciągu ostatniego tygodnia. W razie
potrzeby mna równi wybrać Skanowanie wszystkich wiadomości.
2. Aby włącz lub wyłącz skanowanie trci wiadomości, użyj pola wyboru obok opcji Skanuj trć wiadomości.
3. Kliknij opcj ę Edytuj, by wybrać folder publiczny, kry ma b skanowany.
11
4. Zaznacz pola wyboru obok baz danych serwera i skrzynek pocztowych, kre mają b skanowane.
UWAGA
Filtr umożliwia szybkie wyszukiwanie baz danych i skrzynek pocztowych, szczególnie wczas, gdy liczba
skrzynek pocztowych w infrastrukturze systemu Exchange jest duża.
5. Kliknij opcj ę Zapisz, aby zapisać skanowane obiekty i parametry w profilu skanowania na żądanie.
6. Możesz teraz kliknąć opcję Skanuj. Jeśli nie okrlono wczniej szczegółów konta skanowania bazy danych,
pojawi się wyskakujące okienko z prośbą o podanie poświadcz. Jeśli szczegóły konta zostały już podane,
skanowanie bazy danych na żądanie zostanie rozpoczęte.
1.4 Typy ochrony
Istnieją trzy rodzaje ochrony:
Ochrona antywirusowa
Ochrona przed spamem
Reguły
1.4.1 Ochrona antywirusowa
Ochrona antywirusowa jest jedną z podstawowych funkcji programu ESET Mail Security. Zabezpiecza ona system
przed szkodliwymi atakami, sprawdzając pliki, pocz e-mail i komunikację interneto. W przypadku wykrycia
zagrożenia zawierającego szkodliwy kod moduł antywirusowy me je wyeliminować, blokując je, a następnie
stosując leczenie, usuwając pliki lub przenosząc je do kwarantanny.
1.4.2 Ochrona przed spamem
Ochrona przed spamem obejmuje różne technologie (lista RBL, lista DNSBL, sygnatury, sprawdzanie reputacji,
analiza zawartości, reguły, ręczne umieszczanie na białej/czarnej lcie) umożliwiające uzyskanie maksymalnej
skutecznci wykrywania zagroż związanych z pocztą e-mail.
Ochrona przed spamem w programie ESET Mail Security jest rozwiązaniem opartym na chmurze. Większość baz
danych chmury znajduje s w centrach danych firmy ESET. Usługi ochrony przed spamem w chmurze umożliwiają
szybką aktualizację danych, co zapewnia szybszą reakcję w przypadku pojawienia się nowego spamu. Umożliwia to
również usuwanie niepoprawnych lub fałszywych danych z czarnych list ESET. Gdy tylko jest to możliwe,
komunikacja z usługami ochrony przed spamem w chmurze odbywa się za pośrednictwem naszego protokołu. Jeśli
komunikacja przy użyciu protokołu ESET nie jest mliwa, używane usługi DNS (port 53). Korzystanie z usługi DNS
12
nie jest jednak efektywne ze względu na wymóg wysyłania wielu żądań w ramach procesu klasyfikacji jednej
wiadomości e-mail jako spamu.
UWAGA
Zalecamy otwarcie portu TCP/UDP 53535 w przypadku adresów IP wymienionych w tym artykule bazy wiedzy.
Program ESET Mail Security używa tego portu do wysyłania żądań.
Zazwyczaj w ramach procesu klasyfikacji spamu nie są wysyłane żadne wiadomci e-mail ani ich fragmenty. Jeśli
jednak jest włączona funkcja ESET LiveGrid i udzielono zezwolenia na przesyłanie próbek do analizy, wyłącznie
wiadomości oznaczone jako spam (lub prawdopodobny spam) mogą zostać wysłane w celu przeprowadzenia
szczegółowej analizy i ulepszenia bazy danych w chmurze.
Aby zgłosić niepoprawną klasyfikację wiadomości, zapoznaj się z tym artykułem w bazie wiedzy.
Program ESET Mail Security umożliwia używanie metody filtrowania spamu przy użyciu szarej listy (domlnie jest
ona wyłączona).
1.4.3 Reguły
Dospnć reguł dotyczących ochrony bazy danych skrzynek pocztowych, skanowania bazy danych na żądanie i
ochrony przesyłania poczty w naszym systemie zaly od wersji oprogramowania Microsoft Exchange Server
zainstalowanej na serwerze z programem ESET Mail Security.
Reguły umożliwiają ręczne definiowanie warunków filtrowania wiadomości e-mail i czynności, kre mają zostać
podjęte w odniesieniu do odfiltrowanych wiadomości. Istnieją różne zestawy warunków i czynnci. Mesz
tworz osobne reguły, kre można równi łącz. Jli jedna reguła zawiera wiele warunków, zostają one
połączone za pomocą operatora logicznego AND. W wyniku tego reguła jest wykonywana tylko po spełnieniu
wszystkich jej warunków. W przypadku utworzenia wielu reguł zostanie zastosowany operator logiczny OR. Oznacza
to, że program będzie uruchamiać pierwszą regułę, krej wszystkie warunki zostały spełnione.
W sekwencji skanowania pierwszą używaną techniką jest szara lista (jli została włączona). Kolejne procedury będą
zawsze wykonywać naspujące techniki: ochrona oparta na regułach zdefiniowanych przez użytkownika,
skanowanie w poszukiwaniu wiruw oraz, na końcu, skanowanie pod kątem spamu.
13
1.5 Interfejs użytkownika
Program ESET Mail Security ma intuicyjny graficzny interfejs użytkownika (GUI), kry pozwala użytkownikom na
łatwy dosp do głównych funkcji. Główne okno programu ESET Mail Security jest podzielone na dwie główne
sekcje. W okienku z prawej strony wyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej
strony.
Poszczególne sekcje menu głównego zostały opisane ponej:
Monitorowanie w tej części są dostępne informacje na temat stanu ochrony programu ESET Mail Security,
ważnci licencji i aktualizacji bazy sygnatur wiruw oraz podstawowe informacje statystyczne i systemowe.
Pliki dziennika zapewnia dostęp do plików dziennika z informacjami na temat wszystkich ważnych zdarzeń
związanych z programem. Pliki te zawierają przegląd wykrytych zagroż, a także innych zdarz związanych z
zabezpieczeniami.
Skanowanie pozwala skonfigurować i uruchomić skanowanie pamci masowej, skanowanie inteligentne,
skanowanie niestandardowe lub skanowanie nośników wymiennych. Umożliwia również powtórzenie ostatnio
wykonanego skanowania.
Kwarantanna poczty umożliwia łatwe zarządzanie wiadomościami e-mail poddanymi kwarantannie. Menedżer
kwarantanny poczty jest wspólny dla typów kwarantanny lokalnej, skrzynki pocztowej kwarantanny oraz
kwarantanny MS Exchange.
Aktualizacja zawiera informacje na temat bazy sygnatur wiruw oraz powiadomienia o dospnci
aktualizacji. W tej sekcji można również przeprowadz aktywację produktu.
Ustawienia umliwia dostosowanie ustawi zabezpieczeń serwera i komputera.
Nardzia udostępnia dodatkowe informacje dotyczące zabezpiecz systemu. Dodatkowe narzędzia
ułatwiające zarządzanie zabezpieczeniami. Sekcja Narzędzia składa się z następujących elemenw: Uruchomione
14
procesy, Monitor aktywności, Statystyki ochrony, Klaster, ESET Shell, ESET SysInspector, ESET SysRescue Live do
tworzenia ratunkowej płyty CD lub dysku USB oraz Harmonogram. Można tu równi przesłać próbkę do analizy i
sprawdzić kwarantannę.
Pomoc i obsługa dostęp do plików pomocy, bazy wiedzy firmy ESET oraz innych narzędzi pomocy technicznej
firmy ESET. Dostępne równi łącza umliwiające otwarcie formularza zgłoszenia do działu obsługi klienta oraz
informacje dotyczące aktywacji produktu.
Oprócz głównego interfejsu GUI dospne jest też okno Ustawienia zaawansowane, kre można wyświetlić w
każdej chwili, naciskając klawisz F5.
W oknie Ustawienia zaawansowane można dostosować ustawienia i opcje do indywidualnych potrzeb. Menu
dospne z lewej strony zawiera następujące kategorie:
Serwer umożliwia skonfigurowanie między innymi modułu antywirusowego i antyspyware, ochrony bazy
danych skrzynek pocztowych i reguł.
Komputer umożliwia włączanie i wyłączanie mdzy innymi wykrywania potencjalnie niepożądanych,
niebezpiecznych i podejrzanych aplikacji, okrlanie wyłącz, ochronę systemu plików w czasie rzeczywistym,
skanowanie komputera na żądanie i skanowanie środowiska Hyper-V.
Aktualizacja umliwia konfigurowanie listy profili, tworzenie migawki pliku aktualizacji, a także
aktualizowanie informacji o źródle, na przykład dotyccych używanych serwerów aktualizacji oraz danych
uwierzytelniających dla tych serwerów.
Strony internetowe i poczta e-mail umożliwia konfigurowanie mdzy innymi ochrony programów poczty e-
mail, filtrowania protokołów i ochrony dostępu do stron internetowych.
Kontrola dostępu do urządz umożliwia konfigurowanie reguł i grup kontroli dostępu do urządz.
Nardzia umożliwia dostosowywanie narzędzi, na przykład systemu ESET LiveGrid, plików dziennika, serwera
proxy i klastra.
15
Interfejs użytkownika umliwia konfigurowanie działania graficznego interfejsu użytkownika, stanów,
informacji o licencji itp.
Po kliknciu danego elementu (kategorii lub podkategorii) w menu z lewej strony odpowiednie ustawienia tego
elementu wyświetlane są w prawym okienku.
1.6 Wymagania systemowe
Obsługiwane systemy operacyjne:
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008 (oparty na procesorze x86 i x64)
Microsoft Windows Server 2003 R2 SP2 (oparty na procesorze x86 i x64)
Microsoft Windows Server 2003 SP2 (oparty na procesorze x86 i x64)
UWAGA
Najnsza obsługiwana wersja systemu operacyjnego to Microsoft Windows Server 2003 SP2.
Microsoft Windows Small Business Server 2011 (oparty na procesorze x64)
Microsoft Windows Small Business Server 2008 (oparty na procesorze x64)
Microsoft Windows Small Business Server 2003 R2 (oparty na procesorze x86)
Microsoft Windows Small Business Server 2003 (oparty na procesorze x86)
Obsługiwane wersje oprogramowania Microsoft Exchange Server:
Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
Microsoft Exchange Server 2010 z dodatkiem SP1, SP2, SP3
Microsoft Exchange Server 2007 z dodatkiem SP1, SP2, SP3
Microsoft Exchange Server 2003 z dodatkiem SP1, SP2
UWAGA
Program ESET Mail Security nie obsługuje dodatku SP1 (lub CU4) w oprogramowaniu Microsoft Exchange Server
2013.
Minimalne wymagania sprtowe:
Komponent
Wymagania
Procesor
Jednordzeniowy procesor x86 lub x64 firmy Intel albo AMD
Pamięć
256 MB wolnej pamięci
Dysk twardy
700 MB wolnego miejsca na dysku twardym
Rozdzielczość ekranu
800 x 600 pikseli lub większa
Program ESET Mail Security ma te same zalecane wymagania sprtowe co program Microsoft Exchange Server.
Szczegółowe informacje zawierają artykuły techniczne firmy Microsoft:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
16
Microsoft Exchange Server 2016
UWAGA
Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego Microsoft
Windows Server oraz aplikacji serwerowej przed zainstalowaniem produktu zabezpieczającego firmy ESET.
Zalecamy również zainstalowanie najnowszych aktualizacji oraz poprawek systemu Windows, jeśli są dostępne.
1.6.1 ESET Mail Security funkcje i role programu Exchange Server
Ponsza tabela umliwia identyfikowanie funkcji dospnych w przypadku każdej obsługiwanej wersji programu
Microsoft Exchange Server oraz jego ról. Kreator instalacji programu ESET Mail Security sprawdza środowisko
podczas instalacji oraz po jej zakończeniu. Wwietlane funkcje programu ESET Mail Security różnią się zależnie od
wykrytej wersji programu Exchange Server oraz jego ról.
Wersja i rola serwera programu
Exchange Server
Funkcja
Ochrona
przed
spamem
Reguły
Skanowanie
bazy danych
na żądanie
Ochrona
bazy
danych
skrzynek
pocztowyc
h
Kwaranta
nna
poczty
Exchange Server 2003 (wiele ról)
Exchange Server 2003 (serwer
frontonu)
Exchange Server 2003 (serwer
wewtrznej bazy danych)
Exchange Server 2007 (wiele ról)
Microsoft Exchange Server 2007
(serwer graniczny)
Microsoft Exchange Server 2007
(serwer centralny)
Microsoft Exchange Server 2007
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2010
(wiele ról)
Microsoft Exchange Server 2010
(serwer graniczny)
Microsoft Exchange Server 2010
(serwer centralny)
Microsoft Exchange Server 2010
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2013
(wiele ról)
Microsoft Exchange Server 2013
(serwer graniczny)
Microsoft Exchange Server 2013
(serwer skrzynek pocztowych)
17
Wersja i rola serwera programu
Exchange Server
Funkcja
Ochrona
przed
spamem
Reguły
Skanowanie
bazy danych
na żądanie
Ochrona
bazy
danych
skrzynek
pocztowyc
h
Kwaranta
nna
poczty
Microsoft Exchange Server 2016
(serwer graniczny)
Microsoft Exchange Server 2016
(serwer skrzynek pocztowych)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Role serwera Exchange granica a centrum
Funkcje ochrony przed spamem są domyślnie wyłączone zarówno na serwerach transportu granicznego, jak i na
serwerach transportu centralnego. Taka konfiguracja jest pożądana w przypadku organizacji Exchange z serwerem
transportu granicznego. Zalecamy skonfigurowanie ochrony przed spamem na serwerze transportu granicznego z
uruchomionym programem ESET Mail Security, tak aby wiadomości były filtrowane przed przekierowaniem do
organizacji Exchange.
Rola Granica jest jednak preferowanym miejscem do skanowania modułem antyspamowym, ponieważ pozwala
programowi ESET Mail Security na odrzucanie spamu we wczesnej fazie procesu bez niepotrzebnego obciążania
warstw sieci. Po zastosowaniu tej konfiguracji wiadomości przychodzące są filtrowane przez program ESET Mail
Security na serwerze transportu granicznego, dzki czemu mogą one zostać bezpiecznie przeniesione na serwer
transportu centralnego bez dalszego filtrowania.
Jeśli w organizacji nie używa się serwera transportu granicznego, a jedynie serwer transportu centralnego, zalecamy
włączenie funkcji ochrony przed spamem na serwerze transportu centralnego, kry odbiera wiadomości
przychodzące z Internetu za pomocą protokołu SMTP.
1.7 Zardzanie za pomocą rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umliwiająca zarządzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrożenia. Sam program ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si me stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz
systemów mobilnych.
Serwer ESET Remote Administrator serwer ERA można instalować na serwerach z systemem Windows oraz
Linux. Jest on równi dostępny jako urdzenie wirtualne. Obsługuje komunikację z agentami oraz gromadzi i
przechowuje dane aplikacji.
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umożliwia
zarządzanie oprogramowaniem zabezpieczającym ESET w środowisku użytkownika. Do konsoli internetowej
można uzyskać dostęp za pomocą przegdarki internetowej. Umożliwia wyświetlanie podsumowania stanu
klienw w danej sieci i może b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych
18
komputerach. Jeśli użytkownik zdecyduje, że serwer webowy na b dospny przez Internet, będzie mógł
korzystać z rozwiązania ESET Remote Administrator za pomocą niemal każdego urdzenia z aktywnym
połączeniem internetowym.
Agent ERA agent ESET Remote Administrator usprawnia komunikację pomiędzy serwerem ERA a komputerami
klienckimi. Należy zainstalować agenta na poszczególnych komputerach klienckich, aby nawiązać komunikację
pomdzy tymi komputerami a serwerem ERA. Ponieważ agent ERA znajduje się na komputerze klienckim i
umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie z agenta znacznie zwiększa szybkość
reagowania na nowe zagrożenia. Przy użyciu konsoli internetowej mna wdroż agenta ERA na komputerach
niezardzanych rozpoznanych przez usługę Active Directory lub przy użyciu nardzia ESET RD Sensor.
UWAGA
Wcej informacji na temat rozwiązania ESET Remote Administrator można znalć w jego pomocy online. Pomoc
online jest podzielona na trzy części: Instalacja/Uaktualnienie, Administracja oraz Wdrażanie urządzenia
wirtualnego. Poszczególne cści można wybierać przy użyciu kart nawigacyjnych w nagłówku.
19
1.7.1 Tryb zastępowania
Jeśli w programie ESET Mail Security została zastosowana polityka z serwera ESET Remote Administrator, na stronie
konfiguracji zamiast przełącznika będzie widoczna ikona kłódki . Taka sama ikona pojawi s t obok
przełącznika w oknie Ustawienia zaawansowane.
Zwykle nie mna modyfikować ustawi konfigurowanych przy użyciu polityki z serwera ESET Remote
Administrator. Tryb wymuszania umożliwia tymczasowe odblokowanie tych ustawi. Trzeba jednak włącz Tryb
wymuszania w ustawieniach polityki serwera ESET Remote Administrator.
W tym celu zaloguj się w konsoli internetowej ERA, wybierz kolejno pozycje Administrator > Polityki, a następnie
wybierz i zmodyfikuj istniejącą politykę zastosowaną do programu ESET Mail Security lub utwórz no. W obszarze
Ustawienia kliknij pozycj ę Tryb wymuszania, włącz ten tryb i skonfiguruj resz jego ustawień, w tym typ
uwierzytelniania (Użytkownik Active Directory lub Hasło).
20
Po zmodyfikowaniu polityki lub utworzeniu nowej polityki i zastosowaniu jej do programu ESET Mail Security w
oknie Ustawienia zaawansowane pojawi s przycisk Wymuś politykę.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249

ESET Mail Security for Exchange Server instrukcja

Kategoria
Oprogramowanie antywirusowe
Typ
instrukcja