Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Características principales

En la siguiente tabla se incluye una lista de funciones que están disponibles en ESET Mail Security.

Núcleo de producto de 64 bits auténtico

Añadir mayor rendimiento y estabilidad a los componentes principales del producto

Anti-Malware

Una defensa galardonada e innovadora contra el malware. Esta tecnología de vanguardia impide ataques y elimina todo tipo de amenazas, incluidos virus, ransomware, rootkits, gusanos y spyware, con análisis en la nube para conseguir tasas de detección aún mejores. Con un tamaño reducido, no sobrecarga los recursos del sistema, por lo que no compromete su rendimiento. Utiliza un modelo de seguridad por capas. Cada capa, o fase, tiene varias tecnologías básicas. La fase anterior a la ejecución tiene tecnologías como Análisis UEFI, Protección contra los ataques de red, Reputación y caché, Sandbox en el producto y Detecciones de ADN. Las tecnologías de la fase de ejecución son Bloqueador de exploits, Protección contra ransomware, Análisis avanzado de memoria y Análisis de scripts (AMSI), y la fase posterior a la ejecución utiliza Protección contra botnets, Sistema de protección de malware en la nube y Entorno de pruebas. Este rico conjunto de funciones con tecnologías básicas proporciona un nivel de protección sin rival.

Antispam

Antispam es un componente básico para cualquier servidor de correo. ESET Mail Security emplea un moderno motor antispam que protege de intentos de spam y de phishing con unas tasas de captura muy altas. ESET Mail Security ha ganado de forma consecutiva las pruebas de filtrado de spam de Virus Bulletin, una empresa de pruebas de seguridad líder, y ha recibido la certificación VBSpam+ durante varios años. El motor antispam ha logrado una tasa de captura de spam del 99,99 % con cero falsos positivos, lo que lo convierte en tecnología de protección contra el spam líder del sector. ESET Mail Security Antispam incorpora varias tecnologías (RBL y DNSBL, Creación de huellas digitales, Comprobación de la reputación, Análisis del contenido, Reglas, definición manual de listas blancas y negras, Protección contra valores de vuelta y validación de mensajes mediante SPF y DKIM) para conseguir la máxima tasa de detección posible. ESET Mail Security Antispam está en la nube, y la mayoría de las bases de datos de la nube están en centros de datos de ESET. Los servicios en la nube Antispam permiten actualizar los datos rápidamente, lo que significa una reacción más rápida en caso de nuevo correo no deseado.

Protección Anti-Phishing

Una función que impide a los usuarios acceder a páginas web conocidas por actividades de phishing. Los mensajes de correo electrónico pueden contener vínculos que dirijan a páginas web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo y asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos (direcciones URL). Los vínculos se comparan con una base de datos de phishing.

Reglas

Las reglas permiten a los administradores filtrar correos electrónicos y archivos adjuntos no deseados según la política de la empresa. Hablamos de archivos adjuntos como ejecutables, archivos multimedia, archivos protegidos por contraseña, etc. Se pueden realizar varias acciones con mensajes de correo electrónico filtrados y sus archivos adjuntos (por ejemplo, poner en cuarentena, eliminar, enviar notificaciones o iniciar sesión en eventos).

Exportar a servidor de syslog (Arcsight)

Permite duplicar el contenido del Registro de protección del servidor de correo electrónico en Formato de evento común (CEF) para usarlo con soluciones de gestión de registros como, por ejemplo, Micro Focus ArcSight. Los sucesos se pueden transferir a través de SmartConnector a ArcSight o exportarse a archivos. Esto proporciona una forma cómoda de supervisar y administrar los sucesos de seguridad de forma centralizada. Puede aprovechar esta función, sobre todo, si tiene una infraestructura compleja con un gran número de instancias de Microsoft Exchange Server con la solución ESET Mail Security.

Análisis de buzones de Microsoft 365

En las empresas que utilizan un entorno híbrido de Exchange, ofrece la posibilidad de analizar los buzones en la nube.

ESET LiveGuard Advanced

Servicio de ESET en la nube. Cuando ESET Mail Security evalúa un mensaje de correo electrónico como sospechoso, se almacena de manera temporal en la cuarentena de ESET LiveGuard Advanced. Los mensajes de correo electrónico sospechosos se envían automáticamente al servidor de ESET LiveGuard Advanced para analizarlos mediante motores de detección de malware avanzados. ESET Mail Security recibe el resultado del análisis y, en función del mismo, se gestiona el mensaje de correo electrónico sospechoso.

Administrador de la cuarentena de correo electrónico con interfaz web

El administrador puede inspeccionar los objetos que se han puesto en cuarentena y optar por eliminarlos o liberarlos. Esta función ofrece una herramienta de administración fácil de usar.

La interfaz web de Cuarentena permite la administración remota del contenido. Es posible elegir a sus administradores o delegar el acceso. Además, los usuarios pueden ver y administrar su propio correo no deseado después de iniciar sesión en la Interfaz web de la cuarentena de correo electrónico, y solo tendrán acceso a los mensajes de correo.

Informes de Cuarentena de correo electrónico

Los informes de Cuarentena son correos electrónicos enviados a determinados usuarios para informarles sobre los mensajes de correo que se han puesto en cuarentena. Además, les permite administrar de forma remota el contenido que se ha puesto en cuarentena.

Análisis a petición de la base de datos de buzones

El análisis a petición de la base de datos de buzones permite a los administradores analizar manualmente los buzones seleccionados o programar el análisis fuera del horario laboral. El análisis de la base de datos de buzones utiliza la API de EWS (Exchange Web Services) para conectarse a Microsoft Exchange Server a través de HTTP/HTTPS. Además, el análisis utiliza paralelismo durante el proceso de análisis para mejorar el rendimiento.

Clúster de ESET

El Clúster de ESET permite la administración de varios servidores desde una misma ubicación. De forma parecida a lo que sucede con ESET File Security para Microsoft Windows Server, la unión de nodos de servidor a un clúster facilita la administración, dado que permite distribuir una configuración entre todos los nodos miembros del clúster. Clúster de ESET también se puede usar para sincronizar las bases de datos de lista gris y el contenido de la cuarentena de correo electrónico local.

Exclusiones de procesos

Excluye procesos específicos del análisis en el acceso antimalware. El análisis en el acceso antimalware puede causar conflictos en determinadas situaciones, por ejemplo, durante un proceso de copia de seguridad o migraciones en vivo de máquinas virtuales. Las exclusiones de procesos ayudan a reducir al mínimo el riesgo de que se produzcan esos conflictos y a mejorar el rendimiento de las aplicaciones excluidas, lo que, a su vez, tiene un efecto positivo en el rendimiento y la estabilidad generales de todo el sistema. La exclusión de un proceso o una aplicación es una exclusión de su archivo ejecutable (.exe).

eShell ESET Shell

eShell 2.0 ya está disponible en ESET Mail Security. eShell es una interfaz de línea de comandos que ofrece a los usuarios avanzados y a los administradores opciones más completas para la gestión de los productos de servidor de ESET.

Herramientas de administración remota de ESET

ESET Mail Security se puede administrar de forma remota desde una ubicación central mediante ESET PROTECT o ESET PROTECT On-Prem. Puede plantearse utilizar una de las herramientas de administración remota de ESET para implementar soluciones de ESET, administrar tareas, aplicar políticas de seguridad, supervisar el estado del sistema y responder rápidamente a problemas o amenazas en servidores remotos.

Instalación basada en componentes

La instalación se puede personalizar para que contenga solo determinados módulos del producto.

Protección contra la suplantación de remitente

Se trata de una función nueva que protege frente a una práctica habitual de falsificar la información del remitente de un mensaje de correo electrónico, lo que se conoce como suplantación del remitente. Es improbable que el destinatario del correo electrónico distinga un remitente válido de uno falsificado, ya que el mensaje correo electrónico suele aparecer como si se hubiera enviado desde una fuente legítima. En Configuración avanzada puede activar y configurar la Protección contra la suplantación de remitente o crear reglas personalizadas.

Firma de DKIM

ESET Mail Security proporciona una función de firma de DKIM para reforzar la seguridad de los mensajes de correo electrónico salientes. Seleccione el certificado del cliente y especifique a qué encabezados de correo electrónico se les aplica la firma de DKIM. Puede configurar la firma de DKIM para cada dominio por separado para varios dominios.

ESET Administración de revisiones y vulnerabilidades (VAPM)

Una función disponible en ESET PROTECT que le permite configurar un análisis rutinario en su servidor con ESET Mail Security para detectar posible software instalado vulnerable a riesgos de seguridad. Administración de revisiones le ayuda a garantizar que los sistemas y las aplicaciones estén protegidos contra vulnerabilidades y explotaciones conocidas. La aplicación de revisiones real es manual, lo que le concede el control total de cuándo se realiza la aplicación de revisiones. Todas estas medidas tienen como finalidad conseguir la máxima protección y tiempo de actividad mediante la eliminación de posibles interrupciones del servicio causadas por las actualizaciones de aplicaciones y el comportamiento inducido por las actualizaciones. La tecnología de ESET Mail Security se ha ajustado en las siguientes áreas en comparación con ESET Endpoint Security:

La administración de revisiones solo se puede realizar manualmente.

La finalización de procesos de aplicaciones en ejecución se produce 60 segundos después de recibir la tarea de actualización.

No hay resoluciones automáticas de las solicitudes de reinicio del dispositivo para completar la aplicación de revisiones.