ESET Mail Security
 
ESET Mail Security – Sommaire

Analyse de base de données de boîtes aux lettres

Si vous exécutez Microsoft Exchange Server 2010, vous pouvez choisir entre Protection de base de données de la boîte aux lettres et Analyse de base de données de boîtes aux lettres. Un seul type de protection peut être actif à la fois.

Règles de l'analyse des boîtes aux lettres

Cliquez sur Modifier pour ouvrir la liste des règles. Cliquez ensuite sur Ajouter et suivez les étapes de l'assistant Règle pour créer une règle. Les règles permettent de définir et gérer manuellement les conditions de filtrage des fichiers et les actions à exécuter sur les fichiers filtrés. Elles sont appliquées en fonction d'un ensemble de conditions combinées, et différentes conditions et actions sont disponibles pendant l'analyse de base de données de boîtes aux lettres.

Adresse de l'hôte : nom ou adresse IP du serveur exécutant les services Web Exchange.

Nom d'utilisateur : indiquez les identifiants de l'utilisateur qui dispose d'un accès adéquat à EWS.

Mot de passe de l'utilisateur : cliquez sur Définir en regard de Mot de passe de l'utilisateur, puis saisissez le mot de passe de ce compte d'utilisateur.


Important

Pour analyser les dossiers publics, le compte utilisé pour l'analyse de base de données de boîtes aux lettres doit avoir une boîte aux lettres. Sinon, le message Failed to load public folders apparaitra dans le journal d'analyse de la base de données ainsi qu'un message plus spécifique retourné par Exchange.

Méthode d’accès aux boîtes aux lettres : permet de sélectionner votre méthode d’accès aux boîtes aux lettres préférée :

Emprunt d'identité : Une configuration plus simple et plus rapide est Rôle ApplicationImpersonation qui doit être affecté au compte d'analyse.

Attribuer le rôle ApplicationImpersonation à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Attribuer pour attribuer automatiquement le rôle ApplicationImpersonation à l'utilisateur sélectionné. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation à un compte d'utilisateur. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.

Délégation : Utilisez ce type d'accès si vous voulez exiger un ensemble de droits sur chaque boîte aux lettres, mais offrir des performances supérieures en matière de vitesse lors de l'analyse de grandes quantités de données.

Attribuer un accès délégué à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Affecter pour accorder automatiquement à l'utilisateur sélectionné un accès complet à toutes les boîtes aux lettres utilisateur et partagées. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.

Utilliser SSL

SSL doit être activé si EWS est défini sur Exiger SSL dans IIS. Si SSL est activé, le certificat Exchange Server doit être importé dans le système avec ESET Mail Security (si les rôles Exchange Server se trouvent sur des serveurs différents). Les paramètres des services Web Exchange figurent dans IIS, dans Sites/Default website/EWS/SSL Settings.


Remarque

Désactivez l'option Utiliser SSL uniquement si EWS est configuré pour ne pas exiger SSL dans IIS.

Ignorer l'erreur de certificat de serveur

Si vous utilisez un certificat signé automatiquement, vous pouvez ignorer l'erreur de certificat de serveur.

Certificat client

Doit être défini uniquement si EWS requiert un certificat client. Cliquez sur Sélectionner pour sélectionner un certificat.

Action à entreprendre si le nettoyage est impossible - Ce champ d'actions vous permet de bloquer le contenu infecté.

Aucune action : aucune action à entreprendre sur le contenu infecté du message.

L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.

Supprimer l'objet : supprime le contenu infecté du message.

Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.

Remplacer l’objet par des informations sur l’action : supprime un objet et inclut des informations sur l’objet qui a été supprimé.

Action à entreprendre sur le message de hameçonnage:

Aucune action : permet de conserver le message même s'il est marqué comme étant de l'hameçonnage.

L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.

Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.

Nombre de threads d’analyse

Vous pouvez spécifier le nombre de threads qu'ESET Mail Security doit utiliser pendant l'analyse de base de données. Plus le nombre de threads est élevé, plus les performances sont optimales. Cependant, une augmentation des performances utilise plus de ressources. Ajustez ce paramètre à la valeur souhaitée en fonction de vos besoins. La valeur par défaut est de 4 threads d'analyse.


Remarque

Si vous configurez l'analyse de base de données de boîtes aux lettres de manière à utiliser un nombre de threads élevé, alors la charge devient importante pour votre système, ce qui peut ralentir d'autres processus ou même l'ensemble du système. Le message d'erreur « Trop de connexions simultanées ouvertes » peut alors d'afficher.

Microsoft 365

Visible uniquement si vous disposez d'un environnement Microsoft 365 hybride.

Compte d'utilisateur pour l'analyse d'un dossier public

Si vous souhaitez analyser les dossiers publics, fournissez le nom du compte d'utilisateur principal (mot de passe non requis) pour l'emprunt d'identité. Vérifiez que la configuration de ce compte d’utilisateur permet d'avoir accès à tous les dossiers publics.