• Panoramica
    • Funzioni principali
    • Novità
    • Flusso di e-mail
    • Funzioni di ESET Mail Security e ruoli di Exchange Server
    • Ruoli di Exchange Server
    • Moduli di protezione
    • Protezione su più livelli
      • Protezione database casella di posta
      • Protezione trasporto posta
      • Controllo database casella di posta su richiesta
      • Controllo del database della casella di posta Microsoft 365
  • Requisiti di sistema
  • Preparazione per l’installazione
    • Passaggi di installazione di ESET Mail Security
      • Esporta impostazioni o rimuovi installazione
      • Aggiornamento iniziale moduli
    • Installazione silenziosa/senza l'intervento dell'utente
      • Installazione riga di comando
    • Attivazione prodotto
      • Attivazione avvenuta con successo
      • Account ESET HUB
      • Errore di attivazione
      • Licenza
    • Installazione della versione più aggiornata
      • Aggiornamento tramite ESET PROTECT
      • Aggiornamento mediante ESET Cluster
    • Installazione in un ambiente cluster
    • Terminal Server
    • Ambiente multiserver/DAG
  • Guida introduttiva
    • Attività post-installazione
    • Gestione tramite ESET PROTECT
    • Monitoraggio
      • Aggiornamento Windows disponibile
      • Isolamento rete
  • L'utilizzo di ESET Mail Security
    • Controllo
      • Finestra del controllo e rapporto del controllo
    • File di rapporto
      • Filtraggio rapporti
    • Aggiornamento
    • Quarantena e-mail
    • Configurazione
      • Server
      • Computer
      • Rete
        • Procedura guidata risoluzione dei problemi di rete
      • Web ed e-mail
      • Strumenti - Registrazione diagnostica
      • Importa ed esporta impostazioni
    • Strumenti
      • Processi in esecuzione
      • Statistiche di protezione
      • Cluster
        • Procedura guidata cluster - Seleziona nodi
        • Procedura guidata cluster - Impostazioni del cluster
        • Procedura guidata cluster - Impostazioni di configurazione del cluster
        • Procedura guidata cluster - Controllo dei nodi
        • Procedura guidata cluster - Installazione dei nodi
      • ESET Shell
        • Utilizzo
        • Comandi
        • Scelte rapide da tastiera
        • File batch/scripting
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • Pianificazione attività
        • Pianificazione attività: aggiungi attività
          • Tipo di attività
          • Esecuzione attività
          • Quando si verifica un evento
          • Esegui applicazione
          • Attività ignorata
          • Report di protezione del server di posta
          • Panoramica attività pianificata
      • Invia campioni per analisi
        • File sospetto
        • Sito sospetto
        • File falso positivo
        • Sito falso positivo
        • Altro
      • Quarantena
    • Procedura guidata per il controllo delle caselle di posta di Microsoft 365
      • Registrazione dello scanner ESET Mail Security
      • Annullamento della registrazione dello scanner ESET Mail Security
  • Impostazioni di protezione del server
    • Configurazione priorità agente
    • Antivirus e antispyware
    • Protezione antispam
      • Filtraggio e verifica
      • Impostazioni avanzate antispam
      • Impostazioni greylist
      • SPF e DKIM
      • Protezione posta indesiderata costituita da falsi rapporti di mancato recapito
      • Protezione spoofing mittente
    • Protezione Anti-Phishing
    • Regole
      • Condizione regola
      • Azione regola
      • Esempi di regole
    • Protezione trasporto posta
      • Impostazioni avanzate trasporto di posta
    • Protezione database casella di posta
      • Controllo in background
    • Controllo database casella di posta su richiesta
      • Controllo database caselle di posta
      • Controllo della casella di posta Microsoft 365
      • Voci aggiuntive casella di posta
      • Server proxy
      • Dettagli account controllo database
    • Tipi di quarantena delle e-mail
      • Quarantena locale
        • Archiviazione file
        • Interfaccia Web
          • Invia rapporti quarantena e-mail - attività pianificata
          • Interfaccia Web della quarantena delle e-mail
      • Casella di posta della quarantena e quarantena di MS Exchange
        • Impostazioni gestione quarantena
        • Server proxy
      • Dettagli account gestione quarantena
    • Firma DKIM
    • Test antivirus
    • Test antispam
    • Test Anti-Phishing
  • Impostazioni generali
    • Computer
      • Protezione riconoscimento automatico
      • Esclusioni
        • Esclusioni dal controllo
        • Esclusioni rilevamento
          • Procedura guidata di creazione di un’esclusione
      • Opzioni avanzate
      • Esclusioni automatiche
      • Rilevamento di un'infiltrazione
      • Protezione file system in tempo reale
        • Parametri di ThreatSense
          • Parametri ThreatSense aggiuntivi
          • Estensioni file esclusi dal controllo
      • Esclusioni processi
      • Protezione basata sul cloud
        • Filtro esclusione
      • Controlli malware
        • Gestione profili
        • Destinazioni profilo
        • Destinazioni di controllo
        • Controllo stato inattivo
        • Controllo all'avvio
          • Controllo automatico file di avvio
        • Supporti rimovibili
        • Protezione documenti
      • Controllo Hyper-V
      • HIPS
        • Impostazioni regole HIPS
        • Impostazioni avanzate HIPS
    • Aggiorna configurazione
      • Rollback aggiornamento
      • Attività pianificata - Aggiornamento
      • Mirror di aggiornamento
    • Protezione rete
      • Reti note
        • Aggiungi rete
      • Aree
    • Protezione attacchi di rete
      • Eccezioni IDS
      • Minaccia sospetta bloccata
      • Blacklist temporanea indirizzi IP
      • Protezione attacchi di forza bruta
        • Regole di Protezione attacchi di forza bruta
        • Esclusioni della protezione attacchi di forza bruta
    • Web ed e-mail
      • Filtraggio protocolli
        • Web e client di posta
      • SSL/TLS
        • Elenco di certificati noti
        • Comunicazioni SSL crittografate
      • Protezione client di posta
        • Protocolli e-mail
        • Contrassegni e-mail
        • Barra degli strumenti di Microsoft Outlook
        • Barra degli strumenti di Outlook Express e Windows Mail
        • Finestra di dialogo di conferma
        • Ripeti controllo messaggi
      • Protezione accesso Web
        • Gestione indirizzi URL
          • Crea nuovo elenco
      • Protezione Web Anti-Phishing
    • Controllo dispositivi
      • Regole dispositivi
      • Gruppi dispositivi
    • Configurazione degli strumenti
      • Fasce orarie
      • Aggiornamento Microsoft Windows
      • Scanner riga di comando
      • ESET CMD
      • ESET RMM
      • Licenza
      • Provider WMI
        • Dati forniti
        • Accesso ai dati forniti
      • Destinazioni di controllo della console di gestione ESET
        • Modalità override
      • File di rapporto
        • Mapping evento syslog
      • Server proxy
      • Modalità presentazione
      • Diagnostica
        • Supporto tecnico
      • Cluster
    • Interfaccia utente
      • Configurazione dell'accesso
      • ESET Shell
      • Disattiva l'interfaccia utente grafica su Terminal Server
      • Icona nell’area di notifica di Windows
    • Notifiche
      • Stati dell'applicazione
      • Messaggi e stati disattivati
      • Notifiche desktop
        • Personalizzazione
        • Notifiche desktop
      • Avvisi interattivi
      • Inoltro
    • Ripristina impostazioni predefinite
    • Guida e supporto tecnico
      • Invia richiesta di assistenza
      • Informazioni su ESET Mail Security
    • Glossario
  • Accordo di licenza per l'utente finale
  • Informativa sulla privacy