Información general
Características principales
Novedades
Flujo de correos
Módulos de protección
Seguridad multicapa
Protección de la base de datos de correo electrónico
Protección del transporte de correo electrónico
Exploración de la base de datos del buzón de correo a petición
La exploración de base de datos del buzón de Microsoft 365
Características técnicas
Requisitos del sistema
ESET Mail Security Características y roles de Exchange Server
Roles de Exchange Server
Instalar / Actualizar
Preparación para la instalación
Pasos para la instalación de ESET Mail Security
Exportar configuración o eliminar instalación
Actualización de módulos iniciales
Instalación silenciosa/sin supervisión
Instalación de la línea de comandos
Actualizar a la versión más reciente
Actualice mediante el clúster de ESET
Actualización mediante ESET PROTECT
Instalación en un entorno de clúster
Multiservidor/entorno DAG
Activar ESET Mail Security
La activación se completó correctamente
Cuenta ESET PROTECT Hub
Falla en la activación
Licencia
Inicio
Tareas posteriores a la instalación
Informes
Administrar ESET Mail Security de forma remota
ESET administración de parches y de vulnerabilidades
Supervisión
Actualización de Windows disponible
Aislamiento de red
Uso de ESET Mail Security
Archivos de registro
Filtrado de registros
Explorar
Ventana de exploración y registro de exploración
Actualizar
Cuarentena de correo
Configuración
Servidor
Clúster
Asistente del clúster - Seleccionar nodos
Asistente del clúster - Configuración del clúster
Asistente del clúster - Configuración de instalación de clúster
Asistente del clúster - Verificación de nodos
Asistente del clúster - Instalación de nodos
Equipo
Red
Conexiones de red
Configurar la protección de red
Resolver la comunicación bloqueada
Internet y correo electrónico
Herramientas - Registro de diagnósticos
Importar y exportar una configuración
Herramientas
Procesos activos
Estadísticas de la protección
Shell de ESET
Uso
Comandos
Accesos directos de teclado
Archivos por lotes/ Cifrado
ESET LiveGuard Advanced
ESET SysInspector
Tareas programadas
Tareas programadas: Agregar tarea
Tipo de tarea
Ejecución de la tarea
Cuando se cumpla la condición
Ejecutar aplicación
Pasar por alto tarea
Informe de protección del servidor de correo electrónico
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio sospechoso
Archivo falso positivo
Sitio falso positivo
Otro
Cuarentena
Asistente de exploración del buzón de Microsoft 365
Registrar explorador ESET Mail Security
Eliminar el registro del explorador ESET Mail Security
Configuración avanzada
Servidor
Configuración de la prioridad del agente
Antivirus y antispyware
Protección antispam
Filtro y verificación
Configuración avanzada de antispam
Configuración de la lista gris
SPF y DKIM
Protección contra retrodispersión
Protección contra la suplantación de identidad del remitente
Protección antiphishing
Reglas
Condición de regla
Acción de regla
Ejemplos de reglas
Protección del transporte de correo electrónico
Configuración avanzada de transporte de correo
Protección de la base de datos de correo electrónico
Exploración en segundo plano
Exploración de la base de datos del buzón de correo a petición
Exploración de la base de datos del buzón
Exploración del buzón de Microsoft 365
Elementos adicionales del buzón de correo
Servidor proxy
Detalles de la cuenta de la exploración de la base de datos
Tipos de cuarentena de correo
Cuarentena local
Almacenamiento de archivos
Interfaz Web
Enviar informes de cuarentena de correo - tarea programada
Interfaz web de la Cuarentena de correos del usuario
Buzón de correo de cuarentena y cuarentena de MS Exchange
Configuración de la administración de cuarentena
Servidor proxy
Detalles de la cuenta del administrador de la cuarentena
Firma DKIM
Prueba Antivirus
Prueba antispam
Prueba anti-phishing
Computer
Detección de aprendizaje automático
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Crear asistente de exclusión
Opciones avanzadas
Exclusiones automáticas
Detección de una infiltración
Protección del sistema de archivos en tiempo real
ThreatSense parámetros
Parámetros ThreatSense adicionales
Extensiones de archivos que no se analizarán
Exclusiones de procesos
Protección basada en la nube
Filtro de exclusión
Exploración de malware
Administrador de perfiles
Objetos de perfil
Objetos para explorar
Exploración en estado inactivo
Exploración en el inicio
Verificación de archivos de inicio automática
Medios extraíbles
Protección de documentos
Exploración Hyper-V
HIPS
Configuraciones de reglas HIPS
Configuración avanzada de HIPS
Actualizar configuración
Revertir actualización
Tarea programada - actualización
Actualizar reflejo
Protección de acceso a la red
Perfil de conexión de la red
Agregar o editar el perfil de conexión de red
Activadores
Conjuntos de IP
Protección contra ataques en la red
Reglas IDS
Sospecha de amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques por fuerza bruta
Reglas de protección contra ataques por fuerza bruta
Exclusiones de protección contra ataques por fuerza bruta
Web y correo electrónico
Filtrado de protocolos
Clientes de Internet y correo electrónico
SSL/TLS
Lista de certificados conocidos
Comunicación cifrada SSL
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Etiquetas de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Exploración reiterada de los mensajes
Protección del acceso a la Web
Administración de direcciones URL
Creación de una nueva lista
Protección web Anti-Phishing
Control de dispositivos
Reglas del dispositivo
Grupos de dispositivos
Configuración de herramientas
Intervalos de tiempo
Actualización de Microsoft Windows
Explorador de la línea de comandos
ESET CMD
ESET RMM
Licencia
Proveedor WMI
Datos proporcionados
Acceso a los datos proporcionados
Destinos de las exploraciones de la consola de administración de ESET
Modo de anulación
Archivos de registro
Asignación de eventos en Syslog
Modo de presentación
Diagnósticos
Soporte técnico
Clúster
Conectividad
Interfaz del usuario
Configuración del acceso
Shell de ESET
Ícono en el área de notificación de Windows
Notificaciones
Estados de la aplicación
Mensajes y estados deshabilitados
Notificaciones en el escritorio
Personalización
Notificaciones en el escritorio
Alertas interactivas
Se requiere el reinicio
Reenvío
Revertir a la configuración predeterminada
Ayuda y soporte
Enviar datos de configuración del sistema
Acerca de ESET Mail Security
Glosario
Documentos legales
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 26/11/2024