ESET Mail Security
 
ESET Mail Security – Índice

Análisis de la base de datos de buzones

Si ejecuta Microsoft Exchange Server 2010, puede elegir entre la protección de la base de datos del buzón de correo electrónico y el análisis de la base de datos del buzón de correo electrónico. Solo se puede activar un tipo de protección al mismo tiempo.

Reglas de análisis de buzones

Haga clic en Editar para abrir la lista de reglas, haga clic en Agregar y siga el Asistente para reglas para crear una nueva regla. Las reglas le permiten definir manualmente condiciones de filtros de archivos y acciones a emprender con los archivos filtrados y también administrarlas. Las reglas se aplican según un conjunto de condiciones combinadas, y hay diferentes condiciones y acciones disponibles durante el análisis de la base de datos del buzón de correo electrónico.

Dirección del host: nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).

Nombre de usuario: especifique las credenciales de un usuario que tenga acceso a EWS.

Contraseña del usuario: haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.


Importante

Para analizar carpetas públicas, la cuenta de usuario que se utiliza para el análisis de la base de datos del buzón de correo electrónico debe tener un buzón de correo. De lo contrario, se mostrará Failed to load public folders en el registro de exploración de base de datos, junto con un mensaje más específico devuelto por Exchange.

Método de acceso al buzón: permite seleccionar el método de acceso al buzón preferido:

Suplantación – La configuración más sencilla y rápida es Rol ApplicationImpersonation que debe asignarse a la cuenta que está analizándose.

Asignar rol ApplicationImpersonation a un usuario

Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.

Delegación – Utilice este tipo de acceso si necesita establecer derechos de acceso en buzones de correo individuales, pero con velocidades más altas al analizar grandes volúmenes de datos.

Asignar acceso delegado a un usuario

Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para conceder automáticamente acceso total al usuario seleccionado a todos los buzones de correo compartidos y a todos los usuarios. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.

Usar SSL

SSL debe activarse si EWS se ha establecido en Requerir SSL en IIS. Si SSL está activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS puede encontrarse en IIS en la ruta Sites/Default website/EWS/SSL Settings.


Nota

Desactive la opción Usar SSL solo si EWS se ha configurado en IIS para no requerir SSL.

Ignorar error del certificado del servidor

Si utiliza un certificado autofirmado, puede ignorar los errores del certificado del servidor.

Certificado del cliente

Solo debe establecerse si EWS requiere un certificado de cliente. Haga clic en Seleccionar para seleccionar un certificado.

Acción para realizar cuando no es posible desinfectar: este campo de acción le permite bloquear el contenido infectado.

Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.

Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.

Eliminar objeto: elimina contenido infectado del mensaje.

Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.

Reemplazar objeto por información de acción: elimina un objeto e incluye información sobre él.

Acción que realizar ante mensajes de phishing

Sin acción: conserva el mensaje aunque se marque como phishing.

Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.

Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.

Número de subprocesos de análisis

Puede especificar el número de amenazas que ESET Mail Security debe utilizar durante el análisis de la base de datos. Cuanto más alto sea el número, mayor será el rendimiento, Sin embargo, el aumento del rendimiento utiliza más recursos. Ajuste esta configuración en el valor deseado según sus requisitos. El valor predeterminado es 4 subprocesos de análisis.


Nota

Si configura el análisis de la base de datos del buzón de correo electrónico para que use demasiadas amenazas, puede cargar demasiado el sistema, lo que podría hacer que se ralenticen otros procesos o incluso el sistema completo. Puede aparecer el mensaje de error "Demasiadas conexiones simultáneas abiertas".

Microsoft 365

Solo visible si cuenta con un entorno híbrido de Microsoft 365.

Cuenta de usuario para analizar una carpeta pública

Si desea analizar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita contraseña) para suplantación. Asegúrese de que la configuración de esta cuenta de usuario tenga acceso a todas las carpetas públicas.