Análisis a petición de la base de datos de buzones
Si está ejecutando Microsoft Exchange Server 2010, puede optar entre Protección de la base de datos de buzones y el Análisis de la base de datos a petición. Solo se puede activar un tipo de protección al mismo tiempo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la integración de Protección de la base de datos de buzones en Configuración avanzada (F5) en la opción Servidor. De lo contrario, el Análisis a petición de la base de datos de buzones no estará disponible. |
•Dirección del host: nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).
•Nombre de usuario: especifique las credenciales de un usuario que tenga acceso a EWS.
•Contraseña del usuario: haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.
Para analizar las carpetas públicas, la cuenta de usuario utilizada para el Análisis a petición de la base de datos de buzones debe tener un buzón de correo. De lo contrario, verá Failed to load public folders en el Registro de análisis de base de datos junto con un mensaje más específico indicado por Exchange. |
Método de acceso al buzón: permite seleccionar el método de acceso al buzón preferido:
•Suplantación – La configuración más sencilla y rápida es Rol ApplicationImpersonation que debe asignarse a la cuenta que está analizándose.
Asignar rol ApplicationImpersonation a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.
•Delegación – Utilice este tipo de acceso si necesita establecer derechos de acceso en buzones de correo individuales, pero con velocidades más altas al analizar grandes volúmenes de datos.
Asignar acceso delegado a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para conceder automáticamente acceso total al usuario seleccionado a todos los buzones de correo compartidos y a todos los usuarios. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.
Usar SSL
SSL debe activarse si EWS se ha establecido en Requerir SSL en IIS. Si SSL está activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS puede encontrarse en IIS en la ruta Sites/Default website/EWS/SSL Settings.
Desactive la opción Usar SSL solo si EWS se ha configurado en IIS para no requerir SSL. |
Ignorar error del certificado del servidor
Si utiliza un certificado autofirmado, puede ignorar los errores del certificado del servidor.
Certificado del cliente
Solo debe establecerse si EWS requiere un certificado de cliente. Haga clic en Seleccionar para seleccionar un certificado.
Acción que emprender si no es posible la desinfección: este campo de acción le permite bloquear el contenido infectado.
•Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.
•Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.
•Eliminar objeto: elimina contenido infectado del mensaje.
•Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
•Reemplazar objeto por información de acción: elimina un objeto e incluye información sobre él.
Acción que se debe llevar a cabo con mensajes de phishing:
•Sin acción: conserva el mensaje aunque se marque como phishing.
•Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.
•Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Número de subprocesos de análisis
Puede especificar el número de amenazas que ESET Mail Security debe utilizar durante el análisis de la base de datos. Cuanto más alto sea el número, mayor será el rendimiento, Sin embargo, el aumento del rendimiento utiliza más recursos. Ajuste esta configuración en el valor deseado según sus requisitos. El valor predeterminado es 4 subprocesos de análisis.
Si configura el Análisis a petición de la base de datos de buzones para que utilice demasiados subprocesos, podría suponer una carga demasiado elevada para su sistema y ralentizar otros procesos o incluso todo el sistema. Puede aparecer el mensaje de error "Demasiadas conexiones simultáneas abiertas". |
Solo visible si cuenta con un entorno híbrido de Microsoft 365.
Cuenta de usuario para analizar una carpeta pública
Si desea analizar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita contraseña) para suplantación. Asegúrese de que la configuración de esta cuenta de usuario tenga acceso a todas las carpetas públicas.