ESET Mail Security for Exchange Server 7.1 Instrukcja obsługi

Kategoria
Oprogramowanie antywirusowe
Typ
Instrukcja obsługi

Niniejsza instrukcja jest również odpowiednia dla

ESET MAIL SECURITY
DLA MICROSOFT EXCHANGE SERVER
Instrukcja instalacji i podręcznik użytkownika
Microsof Windows® Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Kliknij tutaj, aby wyświetl ten dokument jako Pomoc online
ESET MAIL SECURITY
Copyright ©2020ESET, spol. s r.o.
Oprogramowanie ESET Mail Security zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek
formie przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 17.04.2020
Spis treści
.......................................................6Wstęp1.
.......................................................8Omówienie2.
....................................................................................................8Główne funkcje2.1
....................................................................................................10Nowości2.2
....................................................................................................11Przepływ poczty2.3
....................................................................................................11
ESET Mail Security funkcje i role
programu Exchange Server
2.4
....................................................................................................13Role programu Exchange Server2.5
....................................................................................................13
Rozwiązanie POP3 Connector i ochrona
przed spamem
2.6
....................................................................................................14Moduły ochrony2.7
....................................................................................................15Zabezpieczenia wielowarstwowe2.8
..............................................................................15Ochrona bazy danych skrzynek pocztowych
2.8.1
..............................................................................16Ochrona przesyłania poczty
2.8.2
..............................................................................17
Skanowanie bazy danych skrzynki pocztowej na
żądanie
2.8.3
..............................................................................19
Skanowanie bazy danych skrzynek pocztowych pakietu
Office 365
2.8.4
.......................................................20Przygotowywanie do instalacji3.
....................................................................................................21Wymagania systemowe3.1
....................................................................................................22
Procedura instalacji produktu ESET Mail
Security
3.2
..............................................................................27Modyfikowanie istniejącej instalacji
3.2.1
....................................................................................................28Instalacja cicha/nienadzorowana3.3
..............................................................................29Instalacja z poziomu wiersza polecenia
3.3.1
....................................................................................................33Aktywacja produktu3.4
..............................................................................34Konto firmowe ESET
3.4.1
..............................................................................34Aktywacja zakczona pomyślnie
3.4.2
..............................................................................34Błąd aktywacji
3.4.3
..............................................................................34Licencja
3.4.4
....................................................................................................35Uaktualnianie do nowszej wersji3.5
..............................................................................36
Uaktualnianie przy użyciu rozwiązania ESET Security
Management Center
3.5.1
..............................................................................38Uaktualnianie przy użyciu klastra ESET
3.5.2
....................................................................................................41Instalacja w środowisku klastrowym3.6
....................................................................................................41Serwer terminali3.7
....................................................................................................42Środowisko wieloserwerowe/DAG3.8
.......................................................43Pierwsze kroki4.
....................................................................................................43
Czynnci do wykonania po zakończeniu
instalacji
4.1
....................................................................................................44
Zardzanie za pomocą rozwiązania ESET
Security Management Center
4.2
....................................................................................................45Monitorowanie4.3
..............................................................................46Stan
4.3.1
..............................................................................48Dostępna jest aktualizacja systemu Windows
4.3.2
.......................................................49Używanie programu ESET Mail Security5.
....................................................................................................49Skanowanie5.1
..............................................................................52Okno skanowania i dziennik skanowania
5.1.1
....................................................................................................54Pliki dziennika5.2
..............................................................................58filtrowanie dziennika
5.2.1
....................................................................................................59Aktualizacje5.3
....................................................................................................61Kwarantanna poczty5.4
....................................................................................................64Ustawienia5.5
..............................................................................65Serwer
5.5.1
..............................................................................65Komputer
5.5.2
..............................................................................66Sieć
5.5.3
..................................................................................66Kreator rozwiązywania problemów z siecią
5.5.3.1
..............................................................................66Strony internetowe i poczta e-mail
5.5.4
..............................................................................67
Narzędzia zapisywanie w dziennikach
diagnostycznych
5.5.5
..............................................................................68Import i eksport ustawień
5.5.6
....................................................................................................69Narzędzia5.6
..............................................................................70Uruchomione procesy
5.6.1
..............................................................................71Monitor aktywności
5.6.2
..............................................................................73Statystyki ochrony
5.6.3
..............................................................................74Klaster
5.6.4
..................................................................................76Kreator klastrów wybieranie złów
5.6.4.1
..................................................................................77Kreator klastrów ustawienia klastra
5.6.4.2
..................................................................................78Kreator klastrów ustawienia konfiguracji klastra
5.6.4.3
..................................................................................78Kreator klastrów kontrola złów
5.6.4.4
..................................................................................81Kreator klastrów instalacja złów
5.6.4.5
..............................................................................83ESET Shell
5.6.5
..................................................................................85Sposób ycia
5.6.5.1
..................................................................................90Polecenia
5.6.5.2
..................................................................................92Pliki wsadowe i skrypty
5.6.5.3
..............................................................................94ESET Dynamic Threat Defense
5.6.6
..............................................................................95ESET SysInspector
5.6.7
..............................................................................96ESET SysRescue Live
5.6.8
..............................................................................96Harmonogram
5.6.9
..................................................................................98Harmonogram dodawanie zadania
5.6.9.1
........................................................................100Typ zadania
5.6.9.1.1
........................................................................101Częstotliwość wykonywania zadania
5.6.9.1.2
........................................................................101Po wystąpieniu zdarzenia
5.6.9.1.3
........................................................................101Uruchom aplikację
5.6.9.1.4
........................................................................102Pominięte zadanie
5.6.9.1.5
........................................................................102Szczegóły zaplanowanego zadania
5.6.9.1.6
..............................................................................102Przesyłanie próbek do analizy
5.6.10
..................................................................................103Podejrzany plik
5.6.10.1
..................................................................................103Podejrzana witryna
5.6.10.2
..................................................................................103Plik z fałszywym alarmem
5.6.10.3
..................................................................................104Witryna z fałszywym alarmem
5.6.10.4
..................................................................................104Inne
5.6.10.5
..............................................................................105Kwarantanna
5.6.11
.......................................................107Ustawienia ochrony serwera6.
....................................................................................................108Ustawienia priorytetu agenta6.1
....................................................................................................108Moduł antywirusowy i antyspyware6.2
....................................................................................................111Ochrona przed spamem6.3
..............................................................................112Filtrowanie i weryfikacja
6.3.1
..............................................................................114Ustawienia zaawansowane ochrony przed spamem
6.3.2
..............................................................................117Ustawienia szarej listy
6.3.3
..............................................................................118SPF i DKIM
6.3.4
..............................................................................120Ochrona przed atakami typu backscatter
6.3.5
....................................................................................................121Ochrona przed atakami typu phishing”6.4
....................................................................................................122Reguły6.5
..............................................................................125Warunek reguły
6.5.1
..............................................................................129Czynność ustalona w regule
6.5.2
..............................................................................132Przykłady reguł
6.5.3
....................................................................................................134Ochrona przesania poczty6.6
..............................................................................137Ustawienia zaawansowane przesyłania poczty
6.6.1
....................................................................................................138
Ochrona bazy danych skrzynek
pocztowych
6.7
..............................................................................139Skanowanie w tle
6.7.1
....................................................................................................140
Skanowanie bazy danych skrzynki
pocztowej na żądanie
6.8
..............................................................................142Skanowanie bazy danych skrzynek pocztowych
6.8.1
..............................................................................144
Skanowanie bazy danych skrzynek pocztowych pakietu
Office 365
6.8.2
..............................................................................145Dodatkowe elementy skrzynki pocztowej
6.8.3
..............................................................................145Serwer proxy
6.8.4
..............................................................................145Szczegóły konta skanowania bazy danych
6.8.5
....................................................................................................147Typy kwarantanny poczty6.9
..............................................................................148Kwarantanna lokalna
6.9.1
..................................................................................148Przechowywanie plików
6.9.1.1
..................................................................................149Interfejs webowy
6.9.1.2
........................................................................154
Wysyłaj raporty kwarantanny poczty zaplanowane
zadanie
6.9.1.2.1
........................................................................155
Używanie interfejsu webowego kwarantanny poczty
użytkownika
6.9.1.2.2
..............................................................................157
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
6.9.2
..................................................................................158Ustawienia menedżera kwarantanny
6.9.2.1
..................................................................................159Serwer proxy
6.9.2.2
..............................................................................159Szczegóły konta menedżera kwarantanny poczty
6.9.3
....................................................................................................159Test ochrony antywirusowej6.10
....................................................................................................160Test ochrony przed spamem6.11
....................................................................................................160Test ochrony antyphishingowej6.12
.......................................................161Ustawienia olne7.
....................................................................................................161Komputer7.1
..............................................................................162Wyłączenia procesów
7.1.1
..............................................................................163wyłączenia
7.1.2
..................................................................................164Dodawanie lub edytowanie wyłącz ze skanowania
7.1.2.1
..............................................................................166Wyłączenia automatyczne
7.1.3
..............................................................................167Udostępniona lokalna pamć podręczna
7.1.4
..............................................................................167Wykrycie infekcji
7.1.5
..............................................................................168Ochrona systemu plików w czasie rzeczywistym
7.1.6
..................................................................................169Parametry technologii ThreatSense
7.1.6.1
........................................................................173Dodatkowe parametry technologii ThreatSense
7.1.6.1.1
........................................................................173Lista rozszerz plików wyłączonych ze skanowania
7.1.6.1.2
..............................................................................173Ochrona oparta na chmurze
7.1.7
..................................................................................175Filtr wyłącz
7.1.7.1
..............................................................................176
Skanowania w poszukiwaniu szkodliwego
oprogramowania
7.1.8
..................................................................................177Menedżer profili
7.1.8.1
..................................................................................178Obiekty docelowe w ramach profilu
7.1.8.2
..................................................................................179Skanowane obiekty
7.1.8.3
..................................................................................181Skanowanie w trakcie bezczynności
7.1.8.4
..................................................................................182Skanowanie przy uruchamianiu
7.1.8.5
........................................................................182Automatyczne sprawdzanie plików przy uruchamianiu
7.1.8.5.1
..................................................................................183Nośniki wymienne
7.1.8.6
..................................................................................183Ochrona dokumentów
7.1.8.7
..............................................................................184Skanowanie środowiska Hyper-V
7.1.9
..............................................................................185System HIPS
7.1.10
..................................................................................188Ustawienia reguł systemu HIPS
7.1.10.1
..................................................................................190Ustawienia zaawansowane HIPS
7.1.10.2
....................................................................................................191Ustawienia aktualizacji7.2
..............................................................................194Cofanie aktualizacji
7.2.1
..............................................................................195Zaplanowane zadanie aktualizacja
7.2.2
..............................................................................195kopia dystrybucyjna aktualizacji
7.2.3
....................................................................................................197Ochrona sieci7.3
..............................................................................199Wyjątki IDS
7.3.1
..............................................................................199Tymczasowa czarna lista adresów IP
7.3.2
....................................................................................................199Strony internetowe i poczta e-mail7.4
..............................................................................200Filtrowanie protokołów
7.4.1
..................................................................................201Przeglądarki internetowe i programy poczty e-mail
7.4.1.1
..............................................................................201SSL/TLS
7.4.2
..................................................................................202Lista znanych certyfikatów
7.4.2.1
..................................................................................203Szyfrowana komunikacja SSL
7.4.2.2
..............................................................................203Ochrona programów poczty e-mail
7.4.3
..................................................................................204Protokoły poczty e-mail
7.4.3.1
..................................................................................205Alerty i powiadomienia
7.4.3.2
..................................................................................206Pasek narzędzi do programu MS Outlook
7.4.3.3
..................................................................................206
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
7.4.3.4
..................................................................................206Okno dialogowe potwierdzenia
7.4.3.5
..................................................................................206Ponowne skanowanie wiadomości
7.4.3.6
..............................................................................207Ochrona dostępu do stron internetowych
7.4.4
..................................................................................207Zarządzanie adresami URL
7.4.4.1
........................................................................209Tworzenie nowej listy
7.4.4.1.1
..............................................................................210Ochrona przed atakami typu phishing” w sieci Web
7.4.5
....................................................................................................211Kontrola dostępu do urządz7.5
..............................................................................212Reguły dotyczące urządz
7.5.1
..............................................................................214Grupy urządz
7.5.2
....................................................................................................215Konfiguracja narzędzi7.6
..............................................................................215Przedziały czasu
7.6.1
..............................................................................215Microsoft Windows Update
7.6.2
..............................................................................216ESET CMD
7.6.3
..............................................................................217ESET RMM
7.6.4
..............................................................................218Dostawca WMI
7.6.5
..................................................................................219Udostępnione dane
7.6.5.1
..................................................................................225Uzyskiwanie dospu do przekazanych danych
7.6.5.2
..............................................................................226ERA/ESMC obiekty docelowe skanowania
7.6.6
..............................................................................226Tryb wymuszania
7.6.7
Spis treści
..............................................................................230Pliki dziennika
7.6.8
..................................................................................233Mapowanie zdarz programu Syslog
7.6.8.1
..............................................................................235serwer proxy
7.6.9
..............................................................................236powiadomienie
7.6.10
..................................................................................236Powiadomienia aplikacji
7.6.10.1
..................................................................................236powiadomienia na pulpicie
7.6.10.2
..................................................................................237Powiadomienia e-mail
7.6.10.3
..................................................................................238Personalizacja
7.6.10.4
..............................................................................238Tryb prezentacji
7.6.11
..............................................................................239Diagnostyka
7.6.12
..............................................................................240Klaster
7.6.13
....................................................................................................241Interfejs użytkownika7.7
..............................................................................242Alerty i okna komunikatów
7.7.1
..............................................................................243Ustawienia dostępu
7.7.2
..............................................................................243ESET Shell
7.7.3
..............................................................................244Wyłączanie interfejsu GUI na serwerze terminali
7.7.4
..............................................................................244Wyłączone komunikaty i stany
7.7.5
..................................................................................245Ustawienia stanów aplikacji
7.7.5.1
..............................................................................246Ikona na pasku zadań
7.7.6
....................................................................................................247Przywracanie ustawi domyślnych7.8
....................................................................................................248Pomoc i obsługa7.9
..............................................................................249Przesyłanie zgłoszenia do działu obugi klienta
7.9.1
..............................................................................249Informacje o programie ESET Mail Security
7.9.2
....................................................................................................249Słowniczek7.10
6
1. Wstęp
Ten przewodnik ma na celu pomoc w optymalnym korzystaniu z programu ESET Mail Security. Aby zapoznać się z
dodatkowymi informacjami dotyczącymi poszczególnych okien programu, naciśnij klawisz F1 na klawiaturze, gdy
dane okno jest otwarte. Zostanie wyświetlona strona pomocy dotycząca bieżącego okna programu.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET Mail Security w celu
zapewnienia spójności oraz unikncia pomyłek. Używany jest też zestaw identycznych symboli do wyróżniania
szczególnie ważnych temaw.
UWAGA
Uwagi stanowią krótkie spostrzenia. Mna je pominąć, lecz mogą również zawierać cenne informacje
dotyczące okrlonych funkcji lub łącza do podobnych temaw.
WAŻNE
Zagadnienia te wymagają uwagi czytelnika i pomijanie ich nie jest zalecane. Zawierają one istotne informacje
niemające krytycznego znaczenia.
OSTRZEŻENIE
Kluczowe informacje, kre naly przeczytać ze szczególną uwagą. Ostrzenia mają na celu zapobieganie
potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji naly przeczytać ze zrozumieniem, ponieważ dotyczy
on bardzo istotnych ustawi systemowych i ryzykownych czynnci.
PRZYKŁAD
To jest przykład zastosowania danej funkcji, pomagający zrozumieć jej przeznaczenie.
Jeżeli zobaczysz następujący element w prawym rnym rogu strony pomocy, wskazuje on nawigację po oknach
graficznego interfejsu użytkownika ESET Mail Security. Użyj tych wskawek, aby przejść do okna opisywanego na
danej stronie pomocy.
Otwórz ESET Mail Security
Kliknij pozycj ę Konfiguracj a > Serwer > Konf iguracj a skanowania w usłudze OneDrive > Zarej estruj
Konwencje formatowania:
Oznaczenie
Znaczenie
Pogrubiona
czcionka
Nagłówki sekcji, nazwy funkcji lub elementy interfejsu użytkownika (np. przyciski).
Pochylona
czcionka
Elementy zastępcze dla informacji podawanych przez użytkownika. Na przykład nazwa pliku lub
ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścikę lub naz pliku.
Czcionka Courier New
Przykłady kodu lub polec.
7
Oznaczenie
Znaczenie
Hiperłącze
Zapewnia szybki i łatwy dosp do wspomnianych tematów lub zewnętrznych stron internetowych.
Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą b podkrlone.
%ProgramFiles
%
Katalog systemowy, w krym przechowywane są programy zainstalowane w systemie Windows
lub innym.
Strony pomocy online programu ESET Mail Security są podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje można znalć, przeglądając spis trci stron pomocy. Możesz t uż funkcji wyszukiwania tekstu,
wpisując słowa lub frazy.
8
2. Omówienie
Program ESET Mail Security 7 dla oprogramowania Microsoft Exchange Server to zintegrowane rozwiązanie, kre
chroni serwery pocztowe i skrzynki pocztowe użytkowników przed różnego rodzaju szkodliwym oprogramowaniem,
takim jak załączniki do wiadomości e-mail zainfekowane robakami lub kmi trojańskimi, dokumenty zawierające
szkodliwe skrypty, ataki typu phishing” czy spam. Program ESET Mail Security zapewnia cztery typy ochrony:
Antywiruso, ochronę przed spamem, ochronę przed atakami typu phishing” i reguły. Program ESET Mail Security
odfiltrowuje szkodli zawartość w bazach danych skrzynek pocztowych, a także w warstwie ochrony przesyłania
poczty, zanim wiadomci dotrą do skrzynek odbiorców.
Program ESET Mail Security obsługuje oprogramowanie Microsoft Exchange Server 2007 i nowsze, a także
oprogramowanie Microsoft Exchange Server w środowisku klastrowym. Obsługiwane równi okrlone role
oprogramowania Exchange Server (skrzynka pocztowa, centrum, granica).
Oprócz ochrony oprogramowania Microsoft Exchange Server program ESET Mail Security udostępnia równi funkcje
pomagające chronić sam serwer (ochrona systemu plików w czasie rzeczywistym, ochrona sieci, ochrona dostępu do
stron internetowych oraz ochrona programów poczty e-mail).
Narzędzie ESET Security Management Center umożliwia zdalne zardzanie programem ESET Mail Security w
większych sieciach. Ponadto programu ESET Mail Security mna używać z narzędziami do zdalnego monitorowania i
zarządzania (remote monitoring and management, RMM) innych firm.
2.1 Główne funkcje
Ponsza tabela zawiera listę funkcji dospnych w programie ESET Mail Security.
Prawdziwy 64-bitowy rdz
produktu
Zapewnia wyższą wydajnć i stabilność głównych komponenw produktu.
Ochrona przed szkodliwym
oprogramowaniem
Wielokrotnie nagradzana innowacyjna ochrona przed szkodliwym
oprogramowaniem. Ta nowoczesna technologia chroni przed atakami i różnymi
rodzajami zagrożeń, takimi jak wirusy, oprogramowanie wymuszające okup, rootkity,
robaki i spyware. Dzięki skanowaniu w chmurze wykrywanie zagrożeń jest niezwykle
skuteczne. Specyfika działania tej funkcji zapewnia minimalne obcżenie systemu.
Ochrona przed szkodliwym oprogramowaniem korzysta z warstwowego modelu
zabezpiecz. Każda warstwa (faza) korzysta z kilku podstawowych technologii. Faza
przed uruchomieniem korzysta z takich technologii, jak skaner UEFI, ochrona przed
atakami z sieci, reputacj a i pamięć podręczna, piaskownica w produkcie, wykrywanie
DNA. Podczas fazy uruchomienia używane są takie technologie, jak blokada
programów typu Exploit, ochrona przed oprogramowaniem wymuszającym okup,
zaawansowany skaner pamięci i skaner skryptów (AMSI). W fazie po uruchomieniu
j est używana ochrona przed botnetami, system zapobiegania szkodliwemu
oprogramowaniu w chmurze i tryb piaskownicy. Ten wielofunkcyjny zestaw
technologii zapewnia niezrównany poziom ochrony.
Antispam
Ochrona przed spamem stanowi niezbędny element na każdym serwerze poczty e-
mail. Program ESET Mail Security korzysta z doskonałego silnika niezwykle skutecznej
ochrony przed spamem i atakami typu phishing”. Program ESET Mail Security kilka
razy z rzędu wygrał w testach filtrowania spamu przeprowadzonych przez Virus
Bulletin, lidera w zakresie testowania zabezpiecz, i od lat otrzymuje certyfikat
VBSpam+. Nasz silnik ochrony przed spamem uzyskał wynik skuteczności
wyłapywania spamu równy 99,99% bez żadnych fałszywych alarmów, zapewniając
najlepszą w branży ochronę antyspamową. Ochrona przed spamem dostępna w
programie ESET Mail Security obejmuje wiele technologii (listy RBL i DNSBL,
sygnatury, sprawdzanie reputacji, analiza zawartości, reguły, ręczne umieszczanie
elemenw na białej lub czarnej liście, ochrona przed atakami typu backscatter i
9
weryfikacja wiadomości za pomocą metod SPF i DKIM) zapewniających wysoką
skutecznć wykrywania. Ochrona przed spamem w programie ESET Mail Security
jest rozwiązaniem opartym na chmurze. Wkszość baz danych chmury znajduje s w
centrach danych firmy ESET. Usługi ochrony przed spamem w chmurze umożliwiają
szybką aktualizację danych, co zapewnia szybszą reakcję w przypadku pojawienia się
nowego spamu.
Ochrona przed atakami typu
phishing”
Funkcja zapobiegająca dostępowi użytkowników do stron internetowych znanych z
ataków typu phishing”. Wiadomości e-mail mogą zawierać łącza prowadzące do
stron internetowych typu phishing”. Program ESET Mail Security identyfikuje takie
łącza (adresy URL) przy użyciu zaawansowanego parsera, kry przeszukuje trć i
temat nadchodzących wiadomości. Łącza porównywane z bazą danych dotyccych
phishingu.
Reguły
Reguły umożliwiają administratorom odfiltrowywanie niechcianej poczty e-mail i
załączników zgodnie z zasadami obowiązującymi w firmie. Załączniki mogą mi
postać plików wykonywalnych, plików multimedialnych, archiwów zabezpieczonych
hasłem itp. Odfiltrowane wiadomości e-mail i ich załączniki można poddać różnym
działaniom, takim jak kwarantanna, usuncie, wysłanie powiadomienia lub
zapisanie w dzienniku zdarz.
Eksportuj na serwer
programu Syslog (Arcsight)
Umliwia zduplikowanie dziennika ochrony serwera poczty e-mail na serwerze
programu Syslog w formacie CEF (Common Event Format). Zduplikowany dziennik
można wykorzystać w rozwiązaniach do zarządzania dziennikami (takich jak Micro
Focus ArcSight). Zdarzenia mogą b przekazywane do rozwiązania ArcSight przy
użyciu łącznika SmartConnector lub eksportowane do plików. Pozwala to na
wygodne i scentralizowane monitorowanie zdarz bezpieczstwa i zarządzanie
nimi. Ta funkcja przydaje s zwłaszcza w złożonych środowiskach z wieloma
serwerami Microsoft Exchange z rozwiązaniem ESET Mail Security.
Skanowanie bazy danych
skrzynek pocztowych pakietu
Office 365
Firmy z hybrydowym środowiskiem oprogramowania Exchange mogą korzystać z
nowej mliwości skanowania skrzynek pocztowych w chmurze.
ESET Dynamic Threat
Defense (EDTD)
Usługa oparta na rozwiązaniu ESET Cloud. Kiedy program ESET Mail Security oceni, że
dana wiadomość e-mail jest podejrzana, umieszcza ją tymczasowo w kwarantannie
ESET Dynamic Threat Defense. Podejrzana wiadomć e-mail jest automatycznie
przesyłana na serwer ESET Dynamic Threat Defense do analizy przy użyciu
zaawansowanych silników detekcji szkodliwego oprogramowania. Naspnie
program ESET Mail Security otrzymuje wynik analizy, a podejrzana wiadomć e-mail
zostaje odpowiednio potraktowana zależnie od wyniku.
Menedżer kwarantanny
poczty z interfejsem
internetowym
Administrator me badać obiekty w kwarantannie i decydować o ich usunciu lub
zwolnieniu. Ta funkcja udostępnia łatwe w obsłudze narzędzie do zarządzania.
Internetowy interfejs kwarantanny pozwala na zdalne zarządzanie zawartośc.
Możliwy jest wybór administratorów kwarantanny i/lub delegowanie dospu.
Ponadto użytkownicy mogą wyświetlać własny spam i zarządzać nim po zalogowaniu
się do interfejsu internetowego kwarantanny poczty (dostęp jest ograniczony tylko
do własnych wiadomości).
Raporty kwarantanny poczty
Raporty kwarantanny to wiadomości e-mail wysyłane do wybranych użytkowników
lub administratorów. Zawierają one informacje o wszystkich wiadomościach e-mail
poddanych kwarantannie. Umożliwiają także zdalne zarządzanie zawartośc
poddaną kwarantannie.
10
Skanowanie bazy danych
skrzynki pocztowej na
żądanie
Skanowanie bazy danych skrzynki pocztowej na żądanie umożliwia administratorom
ręczne skanowanie poszczególnych skrzynek pocztowych lub zaplanowanie, aby
skanowanie odbyło się poza godzinami pracy. Skaner bazy danych skrzynki pocztowej
używa interfejsu API usług sieciowych Exchange do łączenia się z oprogramowaniem
Microsoft Exchange Server przy użyciu protokołu HTTP/HTTPS. Możliwe jest równi
uzyskanie wyższej wydajnci dzki zastosowaniu skanowania równoległego.
Klaster ESET
Klaster ESET umożliwia zardzanie wieloma serwerami z jednego miejsca. Podobnie
jak w przypadku oprogramowania ESET File Security for Microsoft Windows Server
dołączenie złów serwerów do klastra umożliwia ułatwienie zarządzania ze
względu na możliwość rozpowszechnienia jednej konfiguracji we wszystkich złach
klastra. Klaster ESET umożliwia także synchronizowanie baz danych szarej listy oraz
zawartości lokalnej kwarantanny poczty.
Wyłączenia procesów
Ta funkcja umożliwia wyłączenie okrlonych procesów ze skanowania w
poszukiwaniu szkodliwego oprogramowania przy dospie. W okrlonych sytuacjach
skanowanie w poszukiwaniu szkodliwego oprogramowania przy dostępie me
powodować występowanie konflikw. Me się tak zdarzyć podczas procesu
tworzenia kopii zapasowej lub migrowania maszyn wirtualnych w trakcie działania
systemu. Wyłączenia procesów pozwalają zminimalizować ryzyko wyspienia
potencjalnych konflikw i zwiększają wydajność wyłączonych aplikacji, co wpływa
pozytywnie na ogólną wydajnć i stabilność działania systemu. Wyłączenie procesu/
aplikacji polega na wyłączeniu jej pliku wykonywalnego (.exe).
eShell (ESET Shell)
W programie ESET Mail Security jest obecnie dostępna powłoka eShell w wersji 2.0.
eShell to interfejs wiersza polecenia udostępniający zaawansowanym użytkownikom
i administratorom kompleksowe opcje zarządzania produktami serwerowymi firmy
ESET.
ESET Security Management
Center
Lepsza integracja z rozwiązaniem ESET Security Management Center, w tym
możliwość zaplanowania różnych zadań . Wcej informacji można znaleźć w
pomocy online rozwiązania ESET Security Management Center.
Instalacja poszczególnych
komponenw:
Instalację można dostosować, aby objęła tylko wybrane części produktu.
2.2 Nowości
Nowe funkcje i ulepszenia w programie ESET Mail Security w porównaniu do poprzedniej generacji (wersja 6.x):
64-bitowy rdz produktu
Skanowanie bazy danych skrzynek pocztowych pakietu Office 365
Ochrona poczty przed atakami typu phishing”
Ochrona przed atakami typu backscatter
Rozszerzone reguły (dodano nowe warunki i akcje, takie jak warunek Trć wiadomci)
Poprawiona kwarantanna załączników do wiadomości e-mail
Raporty administratora kwarantanny poczty
Synchronizacja lokalnej kwarantanny poczty w klastrze ESET
Dziennik ochrony SMTP
Dynamiczna ochrona przed zagrożeniami ESET
Obsługa programu ESET Enterprise Inspector
ESET RMM
Eksportuj na serwer programu Syslog (Arcsight)
11
2.3 Przepływ poczty
Ponszy diagram przedstawia przepływ poczty w programach Microsoft Exchange Server i ESET Mail Security.
Szczegółowe informacje na temat używania usługi ESET Dynamic Threat Defense (EDTD) razem z programem ESET
Mail Security mna znalć na stronach pomocy dotyccej usługi EDTD .
2.4 ESET Mail Security funkcje i role programu Exchange Server
Ponsza tabela umliwia identyfikowanie funkcji dospnych w przypadku każdej obsługiwanej wersji programu
Microsoft Exchange Server oraz jego ról. Kreator instalacji programu ESET Mail Security sprawdza środowisko
podczas instalacji oraz po jej zakończeniu. Wyświetlane funkcje programu ESET Mail Security różnią się zależnie od
wykrytej wersji programu Exchange Server oraz jego ról.
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(wiele ról)
Microsoft Exchange Server 2007
(serwer graniczny)
12
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(serwer centralny)
Microsoft Exchange Server 2007
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2010
(wiele ról)
Microsoft Exchange Server 2010
(serwer graniczny)
Microsoft Exchange Server 2010
(serwer centralny)
Microsoft Exchange Server 2010
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2013
(wiele ról)
Microsoft Exchange Server 2013
(serwer graniczny)
Microsoft Exchange Server 2013
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2016
(serwer graniczny)
Microsoft Exchange Server 2016
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2019
(serwer graniczny)
Microsoft Exchange Server 2019
(serwer skrzynek pocztowych)
Windows Small Business Server 2008
z dodatkiem SP2
Windows Small Business Server 2011
13
2.5 Role programu Exchange Server
Rola Granica a rola Centrum
Funkcje ochrony przed spamem są domyślnie wyłączone zarówno na serwerach transportu granicznego, jak i na
serwerach transportu centralnego. Taka konfiguracja jest pożądana w przypadku organizacji Exchange z serwerem
transportu granicznego. Zalecamy skonfigurowanie ochrony przed spamem na serwerze transportu granicznego z
uruchomionym programem ESET Mail Security, tak aby wiadomości były filtrowane przed przekierowaniem do
organizacji Exchange.
Rola Granica jest jednak preferowanym miejscem do skanowania modułem antyspamowym, ponieważ pozwala
programowi ESET Mail Security na odrzucanie spamu we wczesnej fazie procesu bez niepotrzebnego obciążania
warstw sieci. Po zastosowaniu tej konfiguracji wiadomości przychodzące są filtrowane przez program ESET Mail
Security na serwerze transportu granicznego, dzki czemu mogą one zostać bezpiecznie przeniesione na serwer
transportu centralnego bez dalszego filtrowania.
Jeśli w organizacji nie używa się serwera transportu granicznego, a jedynie serwer transportu centralnego, zalecamy
włączenie funkcji ochrony przed spamem na serwerze transportu centralnego, kry odbiera wiadomości
przychodzące z Internetu za pomocą protokołu SMTP.
UWAGA
Z uwagi na ograniczenia techniczne oprogramowania Microsoft Exchange 2013 i jego nowszych wersji program
ESET Mail Security nie obsługuje wdrażania programu Microsoft Exchange Server pełniącego tylko rolę serwera
dospu klienta.
2.6 Rozwiązanie POP3 Connector i ochrona przed spamem
Systemy Microsoft Windows Small Business Server (SBS) mają wbudowane rozwiązanie POP3 Connector (czyli
Łącznik POP3), przy użyciu krego serwer może pobierać wiadomości e-mail z zewnętrznych serwerów POP3.
Implementacja tego rozwiązania różni się zależnie od wersji programu SBS.
Program ESET Mail Security obsługuje rozwiązanie SBS POP3 Connector firmy Microsoft, jli zostało ono poprawnie
skonfigurowane. Wiadomości e-mail pobierane przy użyciu tego rozwiązania są skanowane pod kątem spamu.
Ochrona przed spamem jest mliwa, ponieważ rozwiązanie POP3 Connector kieruje te wiadomości z konta POP3 do
oprogramowania Microsoft Exchange Server przy użyciu protokołu SMTP.
Program ESET Mail Security został przetestowany z popularnymi usługami poczty, takimi jak Gmail.com,
Outlook.com, Yahoo.com, Yandex.com i gmx.de w ponszych systemach SBS:
Microsoft Windows Small Business Server 2008 SP2
Microsoft Windows Small Business Server 2011
WAŻNE
Jeżeli używasz wbudowanego rozwiązania SBS POP3 Connector firmy Microsoft i skanujesz wszystkie
wiadomości e-mail pod kątem spamu, nacnij klawisz F5, aby przejść do obszaru Ustawienia zaawansowane,
wybierz kolejno pozycje Serwer > Ochrona przesyłania poczty > Ustawienia zaawansowane i w ustawieniu
Skanuj równi wiadomości odbierane przy użyciu połączeń uwierzytelnionych lub wewnętrznych wybierz z
listy rozwijanej opcję Ochrona antywirusowa, ochrona przed atakami typu phishing” i ochrona przed spamem.
Zapewni to ochronę przed spamem dla wiadomci e-mail pobieranych z kont POP3.
Można t używać rozwiązania łącznika POP3 innej firmy, na przykład P3SS (zamiast wbudowanego rozwiązania SBS
POP3 Connector firmy Microsoft).
14
2.7 Moduły ochrony
Główne funkcje programu ESET Mail Security obejmują naspujące moduły ochrony:
Ochrona antywirusowa
Ochrona antywirusowa jest jedną z podstawowych funkcji programu ESET Mail Security. Zabezpiecza ona system
przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację interneto. W przypadku wykrycia
zagrożenia zawierającego szkodliwy kod moduł antywirusowy me je wyeliminować, blokując je, a naspnie
stosując leczenie, usuwając pliki lub przenosząc je do kwarantanny.
Ochrona przed spamem
Ochrona przed spamem obejmuje różne technologie (lista RBL, lista DNSBL, sygnatury, sprawdzanie reputacji,
analiza zawartości, reguły, ręczne umieszczanie na białej/czarnej lcie) umliwiające uzyskanie maksymalnej
skutecznci wykrywania zagroż związanych z pocztą e-mail.
Ochrona przed spamem w programie ESET Mail Security jest rozwiązaniem opartym na chmurze. Większość baz
danych chmury znajduje s w centrach danych firmy ESET. Usługi ochrony przed spamem w chmurze umożliwiają
szybką aktualizację danych, co zapewnia szybszą reakcję w przypadku pojawienia się nowego spamu. Umożliwia to
również usuwanie niepoprawnych lub fałszywych danych z czarnych list ESET. Gdy tylko jest to możliwe,
komunikacja z usługami ochrony przed spamem w chmurze odbywa się za pośrednictwem naszego protokołu. Jli
komunikacja przy użyciu protokołu ESET nie jest możliwa, używane usługi DNS (port 53). Korzystanie z usługi DNS
nie jest jednak efektywne ze względu na wymóg wysyłania wielu żądań w ramach procesu klasyfikacji jednej
wiadomości e-mail jako spamu.
UWAGA
Zalecamy otwarcie portu TCP/UDP 53535 w przypadku adresów IP wymienionych w tym artykule bazy wiedzy .
Program ESET Mail Security używa tego portu do wysyłania żądań.
Zazwyczaj w ramach procesu klasyfikacji spamu nie są wysyłane żadne wiadomci e-mail ani ich fragmenty. Jeśli
jednak jest włączona funkcja ESET LiveGrid® i udzielono zezwolenia na przesyłanie próbek do analizy, wyłącznie
wiadomości oznaczone jako spam (lub prawdopodobny spam) mogą zostać wysłane w celu przeprowadzenia
szczegółowej analizy i ulepszenia bazy danych w chmurze.
Aby zgłosić niepoprawną klasyfikację wiadomości, zapoznaj się z tym artykułem w bazie wiedzy .
Program ESET Mail Security umożliwia używanie metody filtrowania spamu przy użyciu szarej listy (domlnie jest
ona wyłączona).
Ochrona przed atakami typu „phishing”
Program ESET Mail Security obejmuje funkcję Ochrona przed atakami typu phishing”, kra zapobiega dostępowi
użytkowników do stron internetowych znanych z ataków typu phishing”. Wiadomości e-mail mogą zawierać łącza
prowadzące do stron internetowych typu phishing”. Program ESET Mail Security identyfikuje takie łącza przy użyciu
zaawansowanego parsera, kry przeszukuje trć i temat nadchodcych wiadomci. Łącza porównywane z bazą
danych dotyczących phishingu i przeprowadzana jest ocena reguł z warunkiem Trć wiadomci .
Reguły
Dospnć reguł dotyczących ochrony bazy danych skrzynek pocztowych, skanowania bazy danych skrzynki
pocztowej na żądanie i ochrony przesyłania poczty w systemie zaly od wersji oprogramowania Microsoft Exchange
Server zainstalowanej na serwerze z programem ESET Mail Security.
15
Reguły umożliwiają ręczne definiowanie warunków filtrowania wiadomości e-mail oraz czynności, kre mają zostać
wykonane względem odfiltrowanych wiadomości. Istnieją różne zestawy warunków i czynnci. Możesz tworz
osobne reguły, kre można również łącz. Jli jedna reguła zawiera wiele warunków, zostają one połączone za
pomocą operatora logicznego AND. W wyniku tego reguła jest wykonywana tylko po spełnieniu wszystkich jej
warunków. W przypadku utworzenia wielu reguł zostanie zastosowany operator logiczny OR. Oznacza to, że program
będzie uruchamiać pierwszą regułę, krej wszystkie warunki zostały spełnione.
W sekwencji skanowania pierwszą używaną techniką jest szara lista (jli została włączona). Kolejne procedury będą
zawsze wykonywać naspujące techniki: ochrona oparta na regułach zdefiniowanych przez użytkownika,
skanowanie w poszukiwaniu wiruw oraz, na końcu, skanowanie pod kątem spamu.
2.8 Zabezpieczenia wielowarstwowe
Program ESET Mail Security zapewnia złożoną ochronę na różnych poziomach:
Ochrona bazy danych skrzynek pocztowych
Ochrona przesyłania poczty
Skanowanie bazy danych skrzynki pocztowej na żądanie
Skanowanie bazy danych skrzynek pocztowych pakietu Office 365
UWAGA
Bardziej kompleksowy widok jest dospny w tablicy funkcji programu ESET Mail Security, wersji programu
Microsoft Exchange Server oraz jego ról.
2.8.1 Ochrona bazy danych skrzynek pocztowych
Proces skanowania skrzynki pocztowej jest wywoływany i kontrolowany przez oprogramowanie Microsoft Exchange
Server. Wiadomości e-mail zapisane w bazie danych magazynu oprogramowania Microsoft Exchange Server są stale
skanowane. Zalnie od wersji oprogramowania Microsoft Exchange Server, wersji interfejsu VSAPI oraz ustawień
zdefiniowanych przez użytkownika proces skanowania może b wywoływany w każdej z następujących sytuacji:
Gdy użytkownik uzyskuje dosp do poczty e-mail, na przykład w programie poczty e-mail (poczta e-mail jest
zawsze skanowana przy użyciu najnowszego silnika detekcji).
W tle, kiedy wykorzystanie oprogramowania Microsoft Exchange Server jest niskie.
Z wyprzedzeniem (na podstawie wewnętrznego algorytmu oprogramowania Microsoft Exchange Server).
UWAGA
W przypadku oprogramowania Microsoft Exchange Server 2013, 2016 i 2019 ochrona bazy danych skrzynek
pocztowych nie jest dostępna.
Ochrona bazy danych skrzynek pocztowych jest dostępna w naspujących systemach:
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami typu
phishing”
Reguły
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej
na żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(serwer skrzynek pocztowych)
16
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami typu
phishing”
Reguły
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej
na żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(wiele ról)
Microsoft Exchange Server 2010
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2010
(wiele ról)
Windows Small Business Server 2008
z dodatkiem SP2
Windows Small Business Server 2011
Tego typu skanowanie można przeprowadzać w ramach instalacji na jednym serwerze z kilkoma rolami serwera
Exchange na jednym komputerze (pod warunkiem, że pełni rolę serwera skrzynek pocztowych lub serwera
wewnętrznej bazy danych).
2.8.2 Ochrona przesyłania poczty
Filtrowanie SMTP na poziomie serwera jest chronione za pomocą specjalnego dodatku. W oprogramowaniu
Microsoft Exchange Server 2007 i 2010 dodatek jest zarejestrowany jako agent transportu w rolach Granica lub
Centrum oprogramowania Microsoft Exchange Server.
Filtrowanie na poziomie serwera SMTP przez agenta transportu zapewnia ochronę w postaci reguł ochrony
antywirusowej, ochrony przed spamem oraz zdefiniowanych przez użytkownika. W przeciwistwie do filtrowania
za pomocą interfejsu VSAPI filtrowanie na poziomie serwera SMTP jest wykonywane zanim skanowana wiadomć
e-mail trafi do skrzynki pocztowej oprogramowania Microsoft Exchange Server.
Metoda znana wcześniej pod naz filtrowanie wiadomości na poziomie serwera SMTP. Ten typ ochrony jest
realizowany przez agenta transportu i jest dospny wyłącznie dla systemu Microsoft Exchange Server 2007 lub
nowszego, pełncego rolę serwera transportu granicznego lub serwera transportu centralnego. Tego typu
skanowanie można przeprowadzać w ramach instalacji na jednym serwerze z kilkoma rolami serwera Exchange na
jednym komputerze (pod warunkiem, że serwer pełni jedną z wymienionych ról).
Ochrona przesyłania poczty jest dostępna w naspujących systemach:
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Reguły
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(serwer centralny)
Microsoft Exchange Server 2007
(serwer graniczny)
17
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Reguły
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona
bazy danych
skrzynek
pocztowych
Microsoft Exchange Server 2010
(wiele ról)
Microsoft Exchange Server 2013
(wiele ról)
Microsoft Exchange Server 2013
(serwer graniczny)
Microsoft Exchange Server 2013
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2016
(serwer graniczny)
Microsoft Exchange Server 2016
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2019
(serwer graniczny)
Microsoft Exchange Server 2019
(serwer skrzynek pocztowych)
Windows Small Business Server
2008 z dodatkiem SP2
Windows Small Business Server
2011
2.8.3 Skanowanie bazy danych skrzynki pocztowej na żądanie
Umliwia wykonanie lub zaplanowanie skanowania bazy danych skrzynek pocztowych programu Exchange. Ta
funkcja jest dospna wyłącznie w systemie Microsoft Exchange Server 2007 lub nowszym, pełniącym rolę serwera
skrzynek pocztowych lub serwera transportu centralnego. Tego typu skanowanie można przeprowadzać również w
ramach instalacji na jednym serwerze z kilkoma rolami serwera Exchange na jednym komputerze (pod warunkiem,
że serwer pełni jedną z wymienionych ról).
Skanowanie bazy danych skrzynek pocztowych na żądanie jest dospne w naspujących systemach:
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona bazy
danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(wiele ról)
18
Wersja i rola serwera programu
Exchange Server
Ochrona
przed
spamem
Ochrona
przed
atakami
typu
phishing”
Ochrona
przesyłania
poczty
Skanowanie
bazy danych
skrzynki
pocztowej na
żądanie
Ochrona bazy
danych
skrzynek
pocztowych
Microsoft Exchange Server 2007
(serwer centralny)
Microsoft Exchange Server 2007
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2010
(wiele ról)
Microsoft Exchange Server 2010
(serwer centralny)
Microsoft Exchange Server 2010
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2013
(wiele ról)
Microsoft Exchange Server 2013
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2016
(serwer skrzynek pocztowych)
Microsoft Exchange Server 2019
(serwer skrzynek pocztowych)
Windows Small Business Server
2008 z dodatkiem SP2
Windows Small Business Server
2011
19
2.8.4 Skanowanie bazy danych skrzynek pocztowych pakietu Office 365
Program ESET Mail Security udostępnia funkcję skanowania środowisk hybrydowych pakietu Office 365. Jest ona
dospna i widoczna w programie ESET Mail Security tylko, gdy jest używane hybrydowe środowisko Exchange (na
miejscu w organizacji i w chmurze). Oba scenariusze routingu są obsługiwane: Exchange Online i na miejscu w
organizacji. Wcej szczegółowych informacji zawiera artykuł dotyczący routingu przesyłania we wdrożeniach
hybrydowych programu Exchange .
Możesz skanować zdalne skrzynki pocztowe pakietu Office 365 i foldery publiczne tak samo jak w przypadku
tradycyjnego skanowania bazy danych skrzynki pocztowej na żądanie.
Pełne skanowanie bazy danych poczty e-mail w dużych środowiskach me wiązać się z niepożądanymi
obcżeniami systemu. Aby uniknąć tego problemu, naly uruchamiać skanowanie konkretnych baz danych lub
skrzynek pocztowych. Aby dodatkowo zminimalizować wpływ na system, naly filtra czasu u ry okna. Na przykład
zamiast używać opcj i Skanuj wszystkie wiadomci można wybrać Skanuj wiadomci zmodyfikowane w ostatnim
tygodniu.
Zalecamy skonfigurowanie konta Office 365. Nacnij klawisz F5 i wybierz kolejno opcje Serwer > Skanowanie bazy
danych skrzynki pocztowej na żądanie. Dodatkowe informacje zawiera sekcja Szczegóły konta skanowania bazy
danych.
Aby wwietlić aktywność skanowania skrzynki pocztowej pakietu Office 365, wybierz kolejno opcje Pliki dziennika
> Skanowanie bazy danych skrzynek pocztowych.
20
3. Przygotowywanie do instalacji
Przed zainstalowaniem produktu warto wykonać kilka czynnci przygotowawczych.
Po kupieniu programu ESET Mail Security pobierz pakiet instalacyjny .msi ze strony internetowej firmy ESET
.
Sprawdź, czy serwer, na krym ma zostać zainstalowany program ESET Mail Security, spełnia wymagania
systemowe.
Zaloguj się na serwerze przy użyciu konta administratora.
UWAGA
Pamiętaj, że instalator naly uruchom na wbudowanym koncie administratora lub na koncie administratora
domeny (jli lokalne konto administratora jest wyłączone). Inni użytkownicy, nawet jli nalą do grupy
Administratorzy, nie będą mieli wystarczających uprawnień dostępu. Z tego powodu konieczne jest użycie
wbudowanego konta administratora. Pomyślne ukończenie instalacji nie będzie możliwe na żadnym koncie
użytkownika oprócz administratora lokalnego lub administratora domeny.
Jeśli ma zostać wykonane uaktualnienie bieżącej instalacji programu ESET Mail Security, zalecamy utworzenie
kopii zapasowej bieżącej konfiguracji tego programu przy użyciu funkcji eksportowania ustawi.
Usuń /odinstaluj oprogramowanie antywirusowe innej firmy z systemu, jli jest ono zainstalowane.
Zalecamy używanie narzędzia ESET AV Remover . Lis programów antywirusowych innych firm, kre mna
usunąć przy użyciu narzędzia ESET AV Remover można znalć w tym artykule bazy wiedzy .
W przypadku przeprowadzania instalacji ESET Mail Security w systemie Windows Server 2016, firma Microsoft
zaleca odinstalowanie funkcji Windows Defender i wycofanie rejestracji w usłudze Windows Defender
ATP, aby uniknąć problemów wynikających z obecności różnych programów antywirusowych na komputerze.
Bardziej kompleksowy widok jest dospny w tablicy funkcji programu ESET Mail Security, wersji programu
Microsoft Exchange Server oraz jego ról.
Liczbę skrzynek pocztowych mesz sprawdzić przy użyciu narzędzia Mailbox Count. Szczegółowe informacje
zawiera artykuł bazy wiedzy . Po zainstalowaniu programu ESET Mail Security jest w nim wyświetlana
bieżąca liczba skrzynek pocztowych u dołu okna Monitorowanie.
Instalator programu ESET Mail Security me działać w dch trybach instalacji:
Graficzny interfejs użytkownika
Jest to zalecany typ instalacji. W tym trybie jest używany kreator instalacji.
Instalacja cicha/nienadzorowana
Oprócz użycia kreatora instalacji program ESET Mail Security mna także zainstalować w sposób
nienadzorowany, za pomocą wiersza polecenia.
WAŻNE
Stanowczo zalecamy zainstalowanie programu ESET Mail Security w niedawno zainstalowanym i
skonfigurowanym systemie operacyjnym, jli to możliwe. Jli konieczna jest instalacja w istniejącym
systemie, zalecamy odinstalowanie obecnych wersji programu ESET Mail Security, ponowne uruchomienie
serwera i zainstalowanie nowej wersji programu ESET Mail Security.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249

ESET Mail Security for Exchange Server 7.1 Instrukcja obsługi

Kategoria
Oprogramowanie antywirusowe
Typ
Instrukcja obsługi
Niniejsza instrukcja jest również odpowiednia dla