Exploración de base de datos
Si ejecuta Microsoft Exchange Server 2010, puede elegir entre la Protección de base de datos del buzón de correo y la Exploración de base de datos del buzón de correo. Solamente un tipo de protección puede estar activo a la vez.
Reglas de exploración del buzón de correo
Haga clic en Editar para abrir la lista de reglas, haga clic en Agregar y siga el Asistente de reglas para crear una nueva regla. Las reglas le permiten definir manualmente condiciones de filtros de archivos y acciones a emprender con los archivos filtrados y también administrarlas. Las reglas se aplican según un conjunto de condiciones combinadas, y hay diferentes condiciones y acciones disponibles durante la exploración de base de datos del buzón de correo.
Dirección del host
Nombre o dirección IP del servidor que ejecuta Exchange Web Services (EWS).
Nombre de usuario
Especifique las credenciales de un usuario que tiene acceso adecuado a Exchange Web Services (EWS).
Contraseña de usuario
Haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.
Para explorar carpetas públicas, la cuenta del usuario que se usa para la exploración de base de datos del buzón de correo debe tener un buzón de correo. De lo contrario, se mostrará el mensaje Failed to load public folders en el registro de la exploración de base de datos, junto con un mensaje más específico que devuelve Exchange. |
Método de acceso al buzón: permite seleccionar el método preferido de acceso al buzón:
•Suplantación – La configuración más fácil y más rápida es el rol ApplicationImpersonation que se debe asignar a la cuenta de exploración.
Asignar el rol ApplicationImpersonation a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
•Delegación – Use este tipo de acceso si requiere derechos de acceso a casillas de correo individuales, pero puede proporcionar velocidades más rápidas al explorar grandes cantidades de datos.
Asignar acceso delegado a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para otorgar automáticamente al usuario seleccionado acceso pleno a todos los buzones de correo compartidos y usuarios. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
Utilizar SSL
SSL debe estar habilitado si EWS está establecido en Requerir SSL en IIS. Si el SSL está habilitado, se debe importar el certificado de Exchange Server al sistema con ESET Mail Security (en caso de que los roles de Exchange Server estén en servidores diferentes). Las configuraciones para EWS pueden encontrarse en IIS en Sites/Default website/EWS/SSL Settings.
Deshabilite Usar SSL solo si tiene EWS configurado en IIS para no Solicitar SSL. |
Ignorar el error del certificado del servidor
Si usa un certificado firmado, podrá ignorar el error del certificado del servidor.
Certificado del cliente
Solo debe establecerse si EWS requiere un certificado de cliente. Haga clic en Seleccionar para seleccionar un certificado.
Acción que se debe realizar cuando no es posible limpiar: este campo de acción le permite bloquear el contenido infectado.
•Sin acción: no realizar ninguna acción con el contenido infectado del mensaje.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar objeto: elimina el contenido infectado del mensaje.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
•Reemplazar objeto por información de acción: quita un objeto e incluye información sobre el objeto que se quitó.
Acción a realizar en el mensaje de suplantación de identidad (phishing):
•Sin acción: conservar el mensaje aunque esté marcado como phishing.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
Cantidad de subprocesos
Puede especificar cuántas amenazas ESET Mail Security debe usar durante la exploración de base de datos. Cuanto mayor sea la cantidad, mayor será el rendimiento. Sin embargo, un aumento en el rendimiento usa más recursos. Ajuste esta configuración al valor deseado según sus requisitos. El valor predeterminado está establecido en 4 amenazas de escaneo.
Si configura la exploración de base de datos del buzón de correo para que use demasiadas amenazas, puede cargar demasiado su sistema, lo que podría hacer que otros procesos sean más lentos o incluso el sistema completo. Puede encontrar un mensaje de error que dice “Demasiadas conexiones simultáneas abiertas”. |
Solamente visible si tiene un entorno híbrido de Microsoft 365.
Cuenta de usuario para explorar una carpeta pública
Si desea explorar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita contraseña) para la suplantación. Asegúrese de que esta cuenta de usuario esté configurada para tener acceso a todas las carpetas públicas.