• Panoramica
    • Funzioni principali
    • Novità
    • Flusso di e-mail
    • Moduli di protezione
    • Protezione su più livelli
      • Protezione database casella di posta
      • Protezione trasporto posta
      • Controllo database casella di posta su richiesta
      • Controllo del database della casella di posta Microsoft 365
  • Specifiche
    • Requisiti di sistema
    • Funzioni di ESET Mail Security e ruoli di Exchange Server
    • Ruoli di Exchange Server
  • Installazione/aggiornamento
    • Preparazione dell’installazione
    • Passaggi di installazione di ESET Mail Security
      • Esporta impostazioni o rimuovi installazione
      • Aggiornamento iniziale moduli
    • Installazione silenziosa/senza l'intervento dell'utente
      • Installazione riga di comando
    • Installazione della versione più aggiornata
      • Aggiornamento mediante ESET Cluster
      • Aggiornamento tramite ESET PROTECT
    • Installazione in un ambiente cluster
    • Ambiente multiserver/DAG
  • Attiva ESET Mail Security
    • Attivazione avvenuta con successo
    • Account ESET PROTECT Hub
    • Errore di attivazione
    • Licenza
  • Per iniziare
    • Attività post-installazione
    • Report
    • Gestisci ESET Mail Security da remoto
    • ESET Vulnerability & Patch Management
    • Monitoraggio
      • Aggiornamento Windows disponibile
      • Isolamento rete
  • L'utilizzo di ESET Mail Security
    • File di rapporto
      • Filtraggio rapporti
    • Controllo
      • Finestra del controllo e rapporto del controllo
    • Aggiornamento
    • Quarantena e-mail
    • Configurazione
      • Server
        • Cluster
          • Procedura guidata cluster - Seleziona nodi
          • Procedura guidata cluster - Impostazioni del cluster
          • Procedura guidata cluster - Impostazioni di configurazione del cluster
          • Procedura guidata cluster - Controllo dei nodi
          • Procedura guidata cluster - Installazione dei nodi
      • Computer
      • Rete
        • Connessioni di rete
        • Configurare la protezione di rete
        • Risolvi comunicazione bloccata
      • Web e e-mail
      • Strumenti - Registrazione diagnostica
      • Importa ed esporta impostazioni
    • Strumenti
      • Processi in esecuzione
      • Statistiche di protezione
      • ESET Shell
        • Utilizzo
        • Comandi
        • Scelte rapide da tastiera
        • File batch/scripting
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • Pianificazione attività
        • Pianificazione attività: aggiungi attività
          • Tipo di attività
          • Esecuzione attività
          • Quando si verifica un evento
          • Esegui applicazione
          • Attività ignorata
          • Report di protezione del server di posta
          • Panoramica attività pianificata
      • Invia campioni per analisi
        • File sospetto
        • Sito sospetto
        • File falso positivo
        • Sito falso positivo
        • Altro
      • Quarantena
    • Procedura guidata per il controllo delle caselle di posta di Microsoft 365
      • Registrazione dello scanner ESET Mail Security
      • Annullamento della registrazione dello scanner ESET Mail Security
  • Configurazione avanzata
    • Server
      • Configurazione priorità agente
      • Antivirus e antispyware
      • Protezione antispam
        • Filtraggio e verifica
        • Impostazioni avanzate antispam
        • Impostazioni greylist
        • SPF e DKIM
        • Protezione posta indesiderata costituita da falsi rapporti di mancato recapito
        • Protezione spoofing mittente
      • Protezione Anti-Phishing
      • Regole
        • Condizione regola
        • Azione regola
        • Esempi di regole
      • Protezione trasporto posta
        • Impostazioni avanzate trasporto di posta
      • Protezione database casella di posta
        • Controllo in background
      • Controllo database casella di posta su richiesta
        • Controllo database caselle di posta
        • Controllo della casella di posta Microsoft 365
        • Voci aggiuntive casella di posta
        • Server proxy
        • Dettagli account controllo database
      • Tipi di quarantena delle e-mail
        • Quarantena locale
          • Archiviazione file
          • Interfaccia Web
            • Invia rapporti quarantena e-mail - attività pianificata
            • Interfaccia Web della quarantena delle e-mail
        • Casella di posta della quarantena e quarantena di MS Exchange
          • Impostazioni gestione quarantena
          • Server proxy
        • Dettagli account gestione quarantena
      • Firma DKIM
      • Test antivirus
      • Test antispam
      • Test Anti-Phishing
    • Computer
      • Protezione riconoscimento automatico
      • Esclusioni
        • Esclusioni dal controllo
        • Esclusioni rilevamento
          • Procedura guidata di creazione di un’esclusione
      • Opzioni avanzate
      • Esclusioni automatiche
      • Rilevamento di un'infiltrazione
      • Protezione file system in tempo reale
        • Parametri di ThreatSense
          • Parametri ThreatSense aggiuntivi
          • Estensioni file esclusi dal controllo
      • Esclusioni processi
      • Protezione basata sul cloud
        • Filtro esclusione
      • Controlli malware
        • Gestione profili
        • Destinazioni profilo
        • Destinazioni di controllo
        • Controllo stato inattivo
        • Controllo all'avvio
          • Controllo automatico file di avvio
        • Supporti rimovibili
        • Protezione documenti
      • Controllo Hyper-V
      • HIPS
        • Impostazioni regole HIPS
        • Impostazioni avanzate HIPS
    • Aggiorna configurazione
      • Rollback aggiornamento
      • Attività pianificata - Aggiornamento
      • Mirror di aggiornamento
    • Protezione accesso alla rete
      • Profilo della connessione di rete
        • Aggiungere o modificare il profilo di connessione di rete
        • Attivatori
        • Set di IP
      • Protezione attacchi di rete
        • Regole IDS
        • Minaccia sospetta bloccata
        • Blacklist temporanea indirizzi IP
        • Protezione attacchi di forza bruta
          • Regole di Protezione attacchi di forza bruta
          • Esclusioni della protezione attacchi di forza bruta
    • Web ed e-mail
      • Filtraggio protocolli
        • Web e client di posta
      • SSL/TLS
        • Elenco di certificati noti
        • Comunicazioni SSL crittografate
      • Protezione client di posta
        • Protocolli e-mail
        • Contrassegni e-mail
        • Barra degli strumenti di Microsoft Outlook
        • Barra degli strumenti di Outlook Express e Windows Mail
        • Finestra di dialogo di conferma
        • Ripeti controllo messaggi
      • Protezione accesso Web
        • Gestione indirizzi URL
          • Crea nuovo elenco
      • Protezione Web Anti-Phishing
    • Controllo dispositivi
      • Regole dispositivi
      • Gruppi dispositivi
    • Configurazione degli strumenti
      • Fasce orarie
      • Aggiornamento Microsoft Windows
      • Scanner riga di comando
      • ESET CMD
      • ESET RMM
      • Licenza
      • Provider WMI
        • Dati forniti
        • Accesso ai dati forniti
      • Destinazioni di controllo della console di gestione ESET
        • Modalità override
      • File di rapporto
        • Mapping evento syslog
      • Modalità presentazione
      • Diagnostica
        • Supporto tecnico
      • Cluster
    • Connettività
    • Interfaccia utente
      • Configurazione dell'accesso
      • ESET Shell
      • Icona nell’area di notifica di Windows
    • Notifiche
      • Stati dell'applicazione
      • Messaggi e stati disattivati
      • Notifiche desktop
        • Personalizzazione
        • Notifiche desktop
        • Avvisi interattivi
          • Riavvio necessario
      • Inoltro
    • Ripristina impostazioni predefinite
    • Guida e supporto tecnico
      • Invia dati configurazione sistema
      • Informazioni su ESET Mail Security
    • Glossario ESET
  • Documenti legali
    • Accordo di licenza per l'utente finale
    • Informativa sulla privacy