Zadania po instalacji
Poniżej znajdują się zalecane czynności związane z początkową konfiguracją programu ESET Mail Security.
Zadanie |
Opis |
---|---|
Upewnij się, czy program ESET Mail Security jest aktywowany. Aktywację można przeprowadzić na kilka różnych sposobów. |
|
Po aktywacji produktu aktualizacja modułów jest uruchamiana automatycznie. Zapoznaj się ze stanem aktualizacji, aby sprawdzić, czy aktualizacja powiodła się. |
|
Poznaj Menedżera kwarantanny poczty, do którego dostęp można uzyskać z głównego okna programu. Ta funkcja umożliwia zarządzanie wiadomościami poddanymi kwarantannie, na przykład spamem, zainfekowanymi załącznikami zawierającymi szkodliwe oprogramowanie i wiadomościami odfiltrowanymi przy użyciu reguł. Możesz wyświetlić szczegóły każdej wiadomości i wykonać czynność (zwolnienie lub usunięcie). |
|
Alternatywą dla Menedżera kwarantanny poczty jest interfejs webowy kwarantanny poczty, który umożliwia zdalne zarządzanie elementami poddanymi kwarantannie. Interfejs webowy kwarantanny poczty umożliwia również użytkownikom (adresatom wiadomości e-mail) zarządzanie wiadomościami poddanymi kwarantannie. Użytkownicy mogą otrzymywać powiadomienia e-mail o raportach dotyczących nowych wiadomości poddanych kwarantannie poczty. Zaleca się skonfigurowanie raportów. |
|
Ochrona przed spamem to oparta na chmurze zaawansowana funkcja, która zapobiega otrzymywaniu spamu przez użytkowników (odbiorców wiadomości e-mail). Zalecamy używanie filtrowania i weryfikacji oraz dodanie lokalnych adresów IP do listy ignorowanych adresów IP. Spowoduje to ignorowanie adresów IP w infrastrukturze sieci podczas klasyfikacji. Aby dostosować filtrowanie i weryfikację, możesz skonfigurować pozostałe listy elementów zatwierdzonych, zablokowanych i zignorowanych oraz zarządzać nimi. Możesz też włączyć szarą listę, jeśli zdecydujesz się używać tej funkcji. |
|
Weryfikacja prawidłowego działania ochrony antywirusowej. |
|
Weryfikacja prawidłowego działania ochrony przed spamem. |
|
Weryfikacja prawidłowego działania ochrony przed atakami typu „phishing”. |
|
Zaawansowana funkcja, która umożliwia filtrowanie wiadomości e-mail na podstawie zdefiniowanych warunków i czynności. Możesz używać wstępnie zdefiniowanych reguł (modyfikując je w razie potrzeby) lub tworzyć nowe, dostosowane reguły odpowiednio do potrzeb. Reguły mogą być konfigurowane dla dowolnej z warstw ochrony (ochrona przesyłania poczty, ochrona bazy danych skrzynek pocztowych lub skanowanie bazy danych skrzynki pocztowej na żądanie). |
Możesz kontynuować konfigurowanie raportów.