Guida online ESET

Ricerca Italiano
Seleziona l'argomento

Novità

Nuove funzioni e miglioramenti in ESET Mail Security:

ESET Mail Security non utilizza più la directory di Prelievo su Exchange Server per inviare notifiche e report interni. A tale scopo viene utilizzata la directory di Riesecuzione.

Il protocollo Authenticated Received Chain (ARC) consente di gestire le complessità dei server di posta intermedi che non utilizzano i metodi di autenticazione tradizionali come SPF o DKIM attraverso la modifica del messaggio di posta elettronica. La protezione antispam valuta le intestazioni ARC come parte delle regole definite per i metodi SPF, DKIM e DMARC.

Gestione delle vulnerabilità e delle patch: è possibile utilizzare ESET PROTECT per eseguire un controllo periodico sul server con ESET Mail Security ai fini del rilevamento di eventuali software installati esposti ai rischi per la sicurezza. La funzione di Gestione delle patch aiuta a garantire che i sistemi e le applicazioni siano protetti da vulnerabilità ed exploit noti. L’applicazione effettiva delle patch è manuale, in modo da fornire all’utente il pieno controllo del momento in cui viene eseguita l’applicazione delle patch. Gestione delle vulnerabilità e delle patch non è disponibile in ESET PROTECT On-Prem. Gestione delle vulnerabilità e delle patch v1.2 (controllo su richiesta, finestra di manutenzione).

I report della quarantena delle e-mail possono essere inviati anche a utenti esterni al dominio.

Altri miglioramenti minori e correzioni di bug.

Limita le connessioni RDP in entrata: funzione di restrizione dell’accesso RDP per ESET Mail Security senza il componente firewall.


note

Se si esegue una nuova installazione automatica localmente sul server, l’opzione Limita connessioni RDP in ingresso a è impostata in modo predefinito su Area attendibile. Se si esegue un’installazione remota su RDP, l’opzione Limita connessioni RDP in ingresso a è impostata in modo predefinito su Tutte le reti. Questa impostazione è pensata per essere temporanea e per evitare che la connessione RDP venga interrotta fino a quando non si configura l’area attendibile.

In entrambi i casi, è consigliabile configurare l’Area attendibile in modo da includere reti, indirizzi IP o intervalli di indirizzi IP da cui si consentono in modo specifico le connessioni RDP al server. Andare a Protezione accesso alla rete > Set di IP e modificare il set di IP dell’Area attendibile. Dopo aver configurato l’IP dell’area attendibile in base alle proprie esigenze, modificare l’opzione Limita connessioni RDP in ingresso a per utilizzare l’Area attendibile dell’impostazione precedente Tutte le reti, allo scopo di proteggere il server e sfruttare la funzione di restrizione dell’accesso RDP mantenendo l’RDP completamente funzionante all’interno delle reti aziendali.

Se si utilizza il componente firewall, l’impostazione Limita connessioni RDP in ingresso a non è presente. Configurare il firewall per proteggere il protocollo RDP in base alle proprie esigenze.

Fare riferimento ai changelog dettagliati per ESET Mail Security.