Reglas
Las Reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y asignar las acciones del correo electrónico filtrado. También puede definir diferentes condiciones y acciones individualmente para la Protección del transporte de correo electrónico, la Protección de base de datos del buzón de correo y la Exploración de base de datos del buzón de correo. Esto es útil porque cada tipo de protección usa un enfoque ligeramente diferente al procesar mensajes, en especial la Protección del transporte de correo electrónico.
Las reglas incorrectamente definidas para la Exploración de base de datos del buzón de correo pueden causar cambios irreversibles en las bases de datos de los buzones. Asegúrese siempre de tener la copia de seguridad más reciente de las bases de datos de su buzón de correo antes de ejecutar la Exploración de base de datos del buzón de correo con las reglas vigentes por primera vez. Le recomendamos encarecidamente que verifique que las reglas se ejecuten de acuerdo con sus expectativas. Para la verificación, defina reglas solo con la acción Registrar en eventos porque cualquier otra acción puede realizar cambios en sus bases de datos de buzones. Cuando esté satisfecho con la comprobación, podrá agregar acciones de reglas destructivas, como Quitar archivo adjunto. |
Las reglas se clasifican en tres niveles y se evalúan en este orden:
•Reglas de filtrado (1): se evalúa antes de la exploración de antispam, antivirus y Anti-Phishing
•Reglas de procesamiento de datos adjuntos (2): se evalúa durante una exploración antivirus
•Reglas de procesamiento de resultados (3): se evalúa después de la exploración de antispam, antivirus y Anti-Phishing
Las reglas con el mismo nivel de evaluación se revisan en el orden que se muestra en la ventana de reglas. Solo puede cambiar el orden de las reglas del mismo nivel. Cuando tiene múltiples reglas de filtrado, puede cambiar el orden en el cual se aplican. No puede cambiar su orden al colocar reglas de Procesamiento de adjuntos antes de las reglas de Filtrado, los botones Arriba/Abajo no estarán disponibles. No puede mezclar las reglas de distintos Niveles.
La columna Aciertos muestra la cantidad de veces que se aplicó con éxito la regla. Al anular la selección de una casilla de verificación (a la izquierda de cada nombre de regla) desactiva la regla correspondiente hasta seleccionar otra vez la casilla de verificación.
Haga clic en Restablecer el contador para la regla seleccionada (la columna Coincidencias). Seleccione Vista para ver una configuración asignada desde la política ESET PROTECT.
Normalmente, si se cumplen las condiciones de una regla, se detiene la evaluación de reglas para aplicar otras reglas con menor prioridad. Sin embargo, si es necesario, puede usar una Acción de regla especial denominada Evaluar otras reglas para permitir que continúe la evaluación. |
Las reglas se verifican con respecto a un mensaje cuando este se procesa a partir de la Protección del transporte de correo electrónico, la Protección de base de datos del buzón de correo o la Exploración de base de datos del buzón de correo. Cada capa de protección tiene un conjunto de reglas independiente.
Cuando las condiciones de las reglas de la Protección de base de datos del buzón de correo o la Exploración de base de datos del buzón de correo coinciden, el contador de la regla puede incrementarse en dos o más puntos. Esto se debe a que estas capas de protección acceden al cuerpo y a los archivos adjuntos de un mensaje por separado, por lo que las reglas se aplican a cada parte de manera individual. Las reglas de la Protección de la base de datos del buzón de correo electrónico también se aplican durante la exploración del entorno (por ejemplo, cuando ESET Mail Security realiza una exploración del buzón de correo después de descargar un nuevo motor de detección), lo que puede aumentar el contador de la regla (coincidencias).