Exploración de la base de datos del buzón de correo a petición
Si ejecuta Microsoft Exchange Server 2010 puede elegir entre la Protección de la base de datos de correo electrónico y la Exploración de la base de datos a petición. Solamente un tipo de protección puede estar activo a la vez. Si decide usar la Exploración de la base de datos del buzón de correo a petición deberá deshabilitar la integración de la Protección de la base de datos de correo electrónico en la Configuración avanzada (F5) del Servidor. De lo contrario, la Exploración de la base de datos del buzón de correo a petición no estará disponible. |
•Dirección del host: nombre o dirección IP del servidor que ejecuta EWS (Exchange Web Services).
•Nombre de usuario: especifica las credenciales de un usuario que tiene acceso adecuado a EWS.
•Contraseña del usuario: haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.
Para explorar carpetas públicas, la cuenta del usuario que se usa para explorar la base de datos a petición debe tener un buzón de correo. De lo contrario, se mostrará Failed to load public folders en el registro de exploración de base de datos, junto con un mensaje más específico devuelto por Exchange. |
Método de acceso al buzón: permite seleccionar el método preferido de acceso al buzón:
•Suplantación – La configuración más fácil y más rápida es el rol ApplicationImpersonation que se debe asignar a la cuenta de exploración.
Asignar el rol ApplicationImpersonation a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
•Delegación – Use este tipo de acceso si requiere derechos de acceso a casillas de correo individuales, pero puede proporcionar velocidades más rápidas al explorar grandes cantidades de datos.
Asignar acceso delegado a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para otorgar automáticamente al usuario seleccionado acceso pleno a todos los buzones de correo compartidos y usuarios. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
Utilizar SSL
SSL debe estar habilitado si EWS está establecido en Requerir SSL en IIS. Si el SSL está habilitado, se debe importar el certificado de Exchange Server al sistema con ESET Mail Security (en caso de que los roles de Exchange Server estén en servidores diferentes). Las configuraciones para EWS pueden encontrarse en IIS en Sites/Default website/EWS/SSL Settings.
Deshabilite Usar SSL solo si tiene EWS configurado en IIS para no Solicitar SSL. |
Ignorar el error del certificado del servidor
Si usa un certificado firmado, podrá ignorar el error del certificado del servidor.
Certificado del cliente
Solo debe establecerse si EWS requiere un certificado de cliente. Haga clic en Seleccionar para seleccionar un certificado.
Acción para realizar cuando no es posible desinfectar: este campo de acción le permite bloquear el contenido infectado.
•Sin acción: no realizar ninguna acción con el contenido infectado del mensaje.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar objeto: elimina el contenido infectado del mensaje.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
•Reemplazar objeto por información de acción: quita un objeto e incluye información sobre el objeto que se quitó.
Acción a realizar en el mensaje de phishing:
•Sin acción: conservar el mensaje aunque esté marcado como phishing.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
Cantidad de subprocesos
Puede especificar cuántas amenazas ESET Mail Security debe usar durante la exploración de base de datos. Cuanto mayor sea la cantidad, mayor será el rendimiento. Sin embargo, un aumento en el rendimiento usa más recursos. Ajuste esta configuración al valor deseado según sus requisitos. El valor predeterminado está establecido en 4 amenazas de escaneo.
Si configura la exploración de la base de datos del buzón de correo a petición para que utilice demasiadas amenazas, puede cargar demasiada información en su sistema, lo que podría hacer que otros procesos sean más lentos o incluso el sistema completo. Puede encontrar un mensaje de error que dice “Demasiadas conexiones simultáneas abiertas”. |
Solamente visible si tiene un entorno híbrido de Microsoft 365.
Cuenta de usuario para explorar una carpeta pública
Si desea explorar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita contraseña) para la suplantación. Asegúrese de que esta cuenta de usuario esté configurada para tener acceso a todas las carpetas públicas.