Reglas
Las reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y asignar las acciones del correo electrónico filtrado. También puede definir diferentes condiciones y acciones individualmente para la protección del transporte de correo electrónico, la protección de base de datos del buzón de correo y el análisis de la base de datos del buzón de correo electrónico. Esto es útil porque cada tipo de protección utiliza un enfoque ligeramente diferente al procesar mensajes, especialmente la protección del transporte de correo electrónico.
Las reglas que no se hayan definido correctamente para el análisis de la base de datos del buzón de correo electrónico pueden causar cambios irreversibles en las bases de datos de los buzones de correo electrónico. Asegúrese siempre de tener la copia de seguridad más reciente de las bases de datos de su buzón de correo electrónico antes de ejecutar el análisis de la base de datos del buzón de correo electrónico con las reglas vigentes por primera vez. Le recomendamos comprobar si las reglas se ejecutan según sus expectativas. Para la verificación, defina reglas solo con la acción Registrar en sucesos, porque cualquier otra acción puede cambiar sus bases de datos de buzones. Cuando esté satisfecho con la verificación, puede agregar acciones de reglas destructivas como Eliminar archivo adjunto. |
Las reglas se clasifican en tres niveles, y se evalúan en este orden:
•Reglas de filtrado (1): se evalúan antes del análisis antispam, antivirus y antiphishing.
•Reglas de procesamiento de archivos adjuntos (2): se evalúan durante un análisis antivirus.
•Reglas de procesamiento de resultados (3): se evalúa después del análisis antispam, antivirus y antiphishing.
Las reglas con el mismo nivel de evaluación se revisan en el orden que aparecen en la ventana de reglas. Solo puede cambiar el orden de las reglas del mismo nivel. Cuando dispone de varias reglas de filtrado, puede cambiar el orden en el que se aplican. No puede cambiar su orden estableciendo las reglas de Procesamiento de adjuntos antes de las reglas de Filtrado, pues los botones Arriba/Abajo no estarán disponibles. No puede combinar reglas de niveles distintos.
La columna Coincidencias muestra el número de veces que la regla se ha aplicado correctamente. Desmarcar una casilla de verificación (a la izquierda del nombre de cada regla) desactiva la regla correspondiente hasta que la marca de nuevo.
Haga clic en Restablecer el contador de la regla seleccionada (la columna Coincidencias). Seleccione Ver para consultar una configuración asignada en la política de ESET PROTECT.
Normalmente, si se cumplen las condiciones de una regla, la evaluación de las reglas no continúa con otras reglas de menor prioridad. No obstante, si es necesario, puede utilizar una Acción de la regla especial denominada Evaluar otras reglas para permitir que la evaluación continúe. |
Las reglas se verifican con respecto a un mensaje cuando este se procesa a partir de la protección del transporte de correo electrónico, la protección de base de datos del buzón de correo electrónico o el análisis de la base de datos del buzón de correo electrónico. Cada capa de protección tiene un conjunto de reglas independiente.
Cuando las condiciones de las reglas de la protección de la base de datos del buzón de correo electrónico o el análisis de la base de datos del buzón de correo electrónico coinciden, el contador de la regla puede incrementarse en dos o más puntos. Esto se debe a que estas capas de protección acceden al cuerpo y a los archivos adjuntos del mensaje por separado, y por ello las reglas se aplican a cada elemento por separado. Las reglas de protección de la base de datos de buzones también se aplican durante el análisis en segundo plano (por ejemplo, cuando ESET Mail Security realiza un análisis de buzones de correo tras la descarga de un motor de detección nuevo), lo que puede aumentar el contador de reglas (coincidencias).