Información general
Características principales
Novedades
Flujo de correos
Módulos de protección
Seguridad multicapa
Protección de la base de datos de correo electrónico
Protección del transporte de correo electrónico
Exploración de la base de datos del buzón de correo a petición
Características técnicas
Requisitos del sistema
ESET Mail Security Características y roles de Exchange Server
Roles de Exchange Server
Instalar / Actualizar
Preparación para la instalación
Pasos para la instalación de ESET Mail Security
Exportar configuración o eliminar instalación
Actualización de módulos iniciales
Instalación silenciosa/sin supervisión
Instalación de la línea de comandos
Actualizar a la versión más reciente
Actualice mediante el clúster de ESET
Actualización mediante ESET PROTECT
Instalación en un entorno de clúster
Multiservidor/entorno DAG
Activar ESET Mail Security
La activación se completó correctamente
Cuenta ESET PROTECT Hub
Falla en la activación
Licencia
Inicio
Tareas posteriores a la instalación
Informes
Administrar ESET Mail Security de forma remota
Gestión de parches y vulnerabilidades de ESET
Supervisión
Actualización de Windows disponible
Aislamiento de red
Uso de ESET Mail Security
Archivos de registro
Filtrado de registros
Explorar
Ventana de exploración y registro de exploración
Actualizar
Cuarentena de correo
Configuración
Servidor
Clúster
Asistente del clúster - Seleccionar nodos
Asistente del clúster - Configuración del clúster
Asistente del clúster - Configuración de instalación de clúster
Asistente del clúster - Verificación de nodos
Asistente del clúster - Instalación de nodos
Equipo
Red
Conexiones de red
Configurar la protección de red
Resolver la comunicación bloqueada
Internet y correo electrónico
Herramientas - Registro de diagnósticos
Importar y exportar una configuración
Herramientas
Procesos activos
Estadísticas de la protección
Shell de ESET
Uso
Comandos
Accesos directos de teclado
Archivos por lotes/ Cifrado
ESET LiveGuard Advanced
ESET SysInspector
Tareas programadas
Tareas programadas: Agregar tarea
Tipo de tarea
Ejecución de la tarea
Cuando se cumpla la condición
Ejecutar aplicación
Pasar por alto tarea
Informe de protección del servidor de correo electrónico
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio sospechoso
Archivo falso positivo
Sitio falso positivo
Otro
Cuarentena
Ayuda y soporte
Enviar datos de configuración del sistema
Soporte técnico
Acerca de ESET Mail Security
Asistente de exploración del buzón de Microsoft 365
Registrar explorador ESET Mail Security
Eliminar el registro del explorador ESET Mail Security
Configuración avanzada
Protección del transporte de correo electrónico
Configuración de la Protección del transporte de correo electrónico
Configuración de la prioridad del agente
Configuración avanzada de transporte de correo
Protección contra malware y spyware
Anti-phishing
Antispam
Configuración avanzada de antispam
Listas negras y listas blancas
Protección contra la suplantación de identidad del remitente
Autenticación de correo electrónico
Protección de nivel SMTP
Reglas
Asistente de reglas
Condición de regla
Acción de regla
Ejemplos de reglas
Prueba Antivirus
Prueba antispam
Prueba anti-phishing
Protección de la base de datos de correo electrónico
Exploración en segundo plano
Tipos de cuarentena de correo
Cuarentena local
Almacenamiento de archivos
Interfaz Web
Enviar informes de cuarentena de correo - tarea programada
Interfaz web de la Cuarentena de correos del usuario
Buzón de correo de cuarentena y cuarentena de MS Exchange
Configuración de la administración de cuarentena
Servidor proxy
Detalles de la cuenta del administrador de la cuarentena
Firma DKIM
Protecciones del dispositivo
Respuestas de detección
SSL/TLS
Reglas de la exploración de aplicaciones
Reglas de certificados
Tráfico de red cifrada
Intervalos de tiempo
Protección del sistema de archivos en tiempo real
Exclusiones de procesos
ThreatSense
Extensiones de archivos que no se analizarán
Parámetros ThreatSense adicionales
Se detecta una amenaza
HIPS
Configuraciones de reglas HIPS
Configuración avanzada de HIPS
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Protección de acceso a la red
Perfil de conexión de la red
Agregar o editar el perfil de conexión de red
Activadores
Conjuntos de IP
Protección contra ataques en la red
Reglas IDS
Sospecha de amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques por fuerza bruta
Reglas de protección contra ataques por fuerza bruta
Exclusiones de protección contra ataques por fuerza bruta
Protección del cliente de correo electrónico
Protección del transporte de correo electrónico
Protección de la casilla de correo
Integraciones
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Respuesta
Exploración reiterada de los mensajes
Protección del acceso a la Web
Administración de la lista de URL
Creación de una nueva lista
Exploración del tráfico HTTP(S)
Protección web Anti-Phishing
Protección del navegador
Control del dispositivo
Reglas del dispositivo
Grupos de dispositivos
Protección de documentos
Exploraciones
Objetivos de exploración del servidor de la consola de administración de ESET
Modo de anulación
Exclusión
Exclusiones de rendimiento
Exclusiones de detección
Crear asistente de exclusión
Exclusiones automáticas
Explorador del tráfico de red
Clientes de Internet y correo electrónico
Exploración de base de datos
Exploración de base de datos
Exploración del buzón de Microsoft 365
Elementos adicionales del buzón de correo
Servidor proxy
Detalles de la cuenta de la exploración de la base de datos
Exploración del dispositivo
Perfiles de exploración
Objetos de perfil
Explorar objetivos
Explorador de la línea de comandos
Exploración en estado inactivo
Exploración en el inicio
Verificación de archivos de inicio automática
Medios extraíbles
Exploración Hyper-V
Actualizaciones
Revertir actualización
Tarea programada - actualización
Actualizar reflejo
Conectividad
Servidor proxy
Licencia
Clúster
Solución de problemas
Diagnósticos
Archivos de registro
Asignación de eventos en Syslog
Soporte técnico
Gestión remota
ESET RMM
Proveedor WMI
Datos proporcionados
Acceso a los datos proporcionados
Interfaz del usuario
Configuración del acceso
ESET CMD
Shell de ESET
Deshabilitación de la interfaz gráfica del usuario en Terminal Server
Ícono en el área de notificación de Windows
Notificaciones
Estados de la aplicación
Mensajes y estados deshabilitados
Notificaciones en el escritorio
Personalización
Notificaciones en el escritorio
Reenviar al correo electrónico
Alertas interactivas
Se requiere el reinicio
Actualización de Microsoft Windows
Modo de presentación
Aplicaciones excluidas del modo de presentación
Revertir a la configuración predeterminada
Glosario de ESET
Documentos legales
Acuerdo de licencia de usuario final
Política de privacidad