Información general
Características principales
Novedades
Flujo de correos
Módulos de protección
Seguridad multicapa
Protección de la base de datos de correo electrónico
Protección del transporte de correo electrónico
Exploración de la base de datos del buzón de correo a petición
La exploración de base de datos del buzón de Microsoft 365
Características técnicas
Requisitos del sistema
ESET Mail Security Características y roles de Exchange Server
Roles de Exchange Server
Instalar / Actualizar
Preparación para la instalación
Pasos para la instalación de ESET Mail Security
Exportar configuración o eliminar instalación
Actualización de módulos iniciales
Instalación silenciosa/sin supervisión
Instalación de la línea de comandos
Actualizar a la versión más reciente
Actualice mediante el clúster de ESET
Actualización mediante ESET PROTECT
Instalación en un entorno de clúster
Multiservidor/entorno DAG
Activar ESET Mail Security
La activación se completó correctamente
Cuenta ESET PROTECT Hub
Falla en la activación
Licencia
Inicio
Tareas posteriores a la instalación
Informes
Administrar ESET Mail Security de forma remota
ESET administración de parches y de vulnerabilidades
Supervisión
Actualización de Windows disponible
Aislamiento de red
Uso de ESET Mail Security
Archivos de registro
Filtrado de registros
Análisis
Ventana y registro de análisis
Actualización
Cuarentena de correo electrónico
Configuración
Servidor
Clúster
Asistente de clúster: Seleccionar nodos
Asistente de clúster: Configuración del clúster
Asistente de clúster: Configuración de conexión del clúster
Asistente de clúster: Comprobación de nodos
Asistente de clúster: Instalación de nodos
Ordenador
Red
Conexiones de red
Configurar la protección de la red
Resolver la comunicación bloqueada
Web y correo electrónico
Herramientas: Registro de diagnóstico
Importar y exportar configuración
Herramientas
Procesos en ejecución
Estadísticas de protección
ESET Shell
Uso
Comandos
Métodos abreviados de teclado
Archivos por lotes/Creación de scripts
ESET LiveGuard Advanced
ESET SysInspector
Planificador de tareas
Tareas programadas: Agregar tarea
Tipo de tarea
Ejecución de la tarea
Desencadenada por un suceso
Ejecutar aplicación
Tarea omitida
Informe de protección del servidor de correo electrónico
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio web sospechoso
Archivo de falso positivo
Sitio de falso positivo
Otros
Cuarentena
Asistente de exploración del buzón de Microsoft 365
Registrar explorador ESET Mail Security
Eliminar el registro del explorador ESET Mail Security
Configuración avanzada
Servidor
Configuración de la prioridad del agente
Antivirus y antispyware
Protección antispam
Filtro y verificación
Configuración avanzada de antispam
Configuración de la lista gris
SPF y DKIM
Protección contra retrodispersión
Protección contra la suplantación de identidad del remitente
Protección antiphishing
Reglas
Condición de regla
Acción de regla
Ejemplos de reglas
Protección del transporte de correo electrónico
Configuración avanzada de transporte de correo
Protección de la base de datos de correo electrónico
Exploración en segundo plano
Exploración de la base de datos del buzón de correo a petición
Exploración de la base de datos del buzón
Exploración del buzón de Microsoft 365
Elementos adicionales del buzón de correo
Servidor proxy
Detalles de la cuenta de la exploración de la base de datos
Tipos de cuarentena de correo
Cuarentena local
Almacenamiento de archivos
Interfaz Web
Enviar informes de cuarentena de correo - tarea programada
Interfaz web de la Cuarentena de correos del usuario
Buzón de correo de cuarentena y cuarentena de MS Exchange
Configuración de la administración de cuarentena
Servidor proxy
Detalles de la cuenta del administrador de la cuarentena
Firma DKIM
Prueba Antivirus
Prueba antispam
Prueba anti-phishing
Computer
Detección de aprendizaje automático
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Asistente de creación de exclusiones
Opciones avanzadas
Exclusiones automáticas
Detección de una amenaza
Protección del sistema de archivos en tiempo real
Parámetros de ThreatSense
Parámetros adicionales de ThreatSense
Extensiones de archivo excluidas del análisis
Exclusiones de procesos
Protección en la nube
Filtro de exclusión
Análisis de malware
Administrador de perfiles
Objetos de perfil
Objetos del análisis
Análisis en estado inactivo
Análisis en el inicio
Verificación de la ejecución de archivos en el inicio
Medios extraíbles
Protección de documentos
Análisis Hyper-V
HIPS
Configuración de regla de HIPS
Configuración avanzada del HIPS
Actualizar configuración
Reversión de actualización
Tarea programada: Actualización
Mirror de actualización
Protección de acceso a la red
Perfil de conexión de la red
Agregar o editar perfil de conexión de red
Activadores
Conjuntos de IP
Protección contra los ataques de red
Reglas de IDS
Posible amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques de fuerza bruta
Reglas de Protección contra ataques de fuerza bruta
Exclusiones de protección contra ataques de fuerza bruta
Web y correo electrónico
Filtrado de protocolos
Clientes de Internet y correo electrónico
SSL/TLS
Lista de certificados conocidos
Comunicación SSL cifrada
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Etiquetas de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Protección del acceso a la Web
Administración de direcciones URL
Crear nueva lista
Protección web Anti-Phishing
Control del dispositivo
Reglas de dispositivos
Grupos de dispositivos
Configuración de las herramientas
Intervalos de tiempo
Microsoft Windows Update
Análisis de línea de comandos
CMD DE ESET
ESET RMM
Licencia
Proveedor WMI
Datos proporcionados
Acceso a datos proporcionados
Destinos de análisis de la consola de administración de ESET
Modo de anulación
Archivos de registro
Asignación de eventos de syslog
Modo de presentación
Diagnósticos
Soporte técnico
Clúster
Conectividad
Interfaz de usuario
Configuración de acceso
ESET Shell
Icono en el área de notificación de Windows
Notificaciones
Estados de la aplicación
Mensajes y estados desactivados
Notificaciones en el escritorio
Personalización
Notificaciones en el escritorio
Alertas interactivas
Es necesario reiniciar
Reenvío
Restaurar la configuración predeterminada
Ayuda y asistencia técnica
Enviar datos de configuración del sistema
Acerca de ESET Mail Security
Glosario
Documentos legales
Acuerdo de licencia para el usuario final
Política de privacidad
Última actualización: 26/11/2024