Visión general
Principales funciones
Novedades
Flujo del correo
Módulos de protección
Seguridad multicapa
Protección de la base de datos de buzones
Protección del correo electrónico
Análisis a petición de la base de datos de buzones
Especificaciones
Requisitos del sistema
Funciones de ESET Mail Security y roles de Exchange Server
Roles de Exchange Server
Instalación o actualización
Preparativos de la instalación
Pasos de instalación de ESET Mail Security
Exportar configuración o quitar instalación
Actualización inicial de módulos
Instalación silenciosa/desatendida
Instalación de la línea de comandos
Actualización a la versión más reciente
Actualizar a través de un Clúster de ESET
Actualizar a través de ESET PROTECT
Instalación en un entorno de clúster
Entorno multiservidor/DAG
Activación de ESET Mail Security
La activación se ha realizado correctamente
Cuenta de ESET PROTECT Hub
Error de activación
Licencia
Empezar
Tareas posteriores a la instalación
Informes
Administre ESET Mail Security a distancia
Administración de revisiones y vulnerabilidades de ESET
Control
Actualización de Windows disponible
Aislamiento de la red
Si se utiliza ESET Mail Security
Archivos de registro
Filtrado de registros
Análisis
Ventana y registro de análisis
Actualización
Cuarentena de correo electrónico
Configuración
Servidor
Clúster
Asistente de clúster: Seleccionar nodos
Asistente de clúster: Configuración del clúster
Asistente de clúster: Configuración de conexión del clúster
Asistente de clúster: Comprobación de nodos
Asistente de clúster: Instalación de nodos
Ordenador
Red
Conexiones de red
Configurar la protección de la red
Resolver la comunicación bloqueada
Web y correo electrónico
Herramientas: Registro de diagnóstico
Importar y exportar configuración
Herramientas
Procesos en ejecución
Estadísticas de protección
ESET Shell
Uso
Comandos
Métodos abreviados de teclado
Archivos por lotes/Creación de scripts
ESET LiveGuard Advanced
ESET SysInspector
Planificador de tareas
Tareas programadas: Agregar tarea
Tipo de tarea
Ejecución de la tarea
Desencadenada por un suceso
Ejecutar aplicación
Tarea omitida
Informe de protección del servidor de correo electrónico
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio web sospechoso
Archivo de falso positivo
Sitio de falso positivo
Otros
Cuarentena
Ayuda y asistencia técnica
Enviar datos de configuración del sistema
Soporte técnico
Acerca de ESET Mail Security
Asistente de análisis de buzones de Microsoft 365
Registrar aplicación de análisis de ESET Mail Security
Anular el registro de la aplicación de análisis de ESET Mail Security
Configuración avanzada
Protección del correo electrónico
Configuración de la protección del transporte de correo electrónico
Configuración de prioridad de agentes
Configuración avanzada del correo electrónico
Protección contra malware y spyware
Antiphishing
Antispam
Antispam configuración avanzada
Listas negras y listas blancas
Protección contra la suplantación de remitente
Autenticación de correo electrónico
Protección de nivel SMTP
Reglas
Asistente de reglas
Condición de la regla
Acción de la regla
Ejemplos de reglas
Prueba antivirus
Prueba antispam
Prueba anti-phishing
Protección de la base de datos de buzones
Análisis en segundo plano
Tipos de cuarentena de correo
Cuarentena local
Almacenamiento de archivos
Interfaz web
Enviar informes de Cuarentena de correo electrónico: tarea programada
Interfaz web de la cuarentena de correo electrónico del usuario
Buzón en cuarentena y cuarentena de MS Exchange
Configuración del administrador de la cuarentena
Servidor Proxy
Detalles de la cuenta del administrador de la cuarentena
Firma de DKIM
Protecciones del dispositivo
Respuestas de detección
SSL/TLS
Reglas de la exploración de aplicaciones
Reglas de certificados
Tráfico de red cifrada
Intervalos de tiempo
Protección del sistema de archivos en tiempo real
Exclusiones de procesos
ThreatSense
Extensiones de archivos que no se analizarán
Parámetros ThreatSense adicionales
Se detecta una amenaza
HIPS
Configuraciones de reglas HIPS
Configuración avanzada de HIPS
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Protección de acceso a la red
Perfil de conexión de la red
Agregar o editar el perfil de conexión de red
Activadores
Conjuntos de IP
Protección contra los ataques de red
Reglas IDS
Sospecha de amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques por fuerza bruta
Reglas de protección contra ataques por fuerza bruta
Exclusiones de protección contra ataques por fuerza bruta
Protección del cliente de correo electrónico
Protección del correo electrónico
Protección de la casilla de correo
Integraciones
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Respuesta
Exploración reiterada de los mensajes
Protección del acceso a la Web
Administración de la lista de URL
Creación de una nueva lista
Exploración del tráfico HTTP(S)
Protección web Anti-Phishing
Protección del navegador
Control de dispositivos
Reglas del dispositivo
Grupos de dispositivos
Protección de documentos
Exploraciones
Objetivos de exploración del servidor de la consola de administración de ESET
Modo de anulación
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Crear asistente de exclusión
Exclusiones automáticas
Explorador del tráfico de red
Clientes de Internet y correo electrónico
Análisis de la base de datos de buzones
Análisis de la base de datos de buzones
Análisis de buzones de Microsoft 365
Elementos de buzón de correo adicionales
Servidor proxy
Detalles de la cuenta de análisis de la base de datos
Exploración del dispositivo
Perfiles de exploración
Objetos de perfil
Explorar objetivos
Explorador de la línea de comandos
Exploración en estado inactivo
Exploración en el inicio
Verificación de archivos de inicio automática
Medios extraíbles
Exploración de Hyper-V
Actualizaciones
Reversión de actualización
Tarea programada: Actualización
Mirror de actualización
Conectividad
Servidor proxy
Licencia
Clúster
Resolución de problemas
Diagnósticos
Archivos de registro
Asignación de eventos de syslog
Soporte técnico
Administración remota
ESET RMM
Proveedor WMI
Datos proporcionados
Acceso a datos proporcionados
Interfaz de usuario
Configuración de acceso
CMD de ESET
ESET Shell
Desactivar la GUI en Terminal Server
Icono en el área de notificación de Windows
Notificaciones
Estados de la aplicación
Mensajes y estados desactivados
Notificaciones en el escritorio
Personalización
Notificaciones en el escritorio
Reenviar al correo electrónico
Alertas interactivas
Es necesario reiniciar
Microsoft Windows Update
Modo de presentación
Aplicaciones excluidas del modo de presentación
Restaurar la configuración predeterminada
Glosario de ESET
Documentos legales
Acuerdo de licencia para el usuario final
Política de privacidad