Panoramica
Funzioni principali
Novità
Flusso di e-mail
Moduli di protezione
Protezione su più livelli
Protezione database casella di posta
Protezione trasporto posta
Controllo database casella di posta su richiesta
Specifiche
Requisiti di sistema
Funzioni di ESET Mail Security e ruoli di Exchange Server
Ruoli di Exchange Server
Installazione/aggiornamento
Preparazione dell’installazione
Passaggi di installazione di ESET Mail Security
Esporta impostazioni o rimuovi installazione
Aggiornamento iniziale moduli
Installazione silenziosa/senza l'intervento dell'utente
Installazione riga di comando
Installazione della versione più aggiornata
Aggiornamento mediante ESET Cluster
Aggiornamento tramite ESET PROTECT
Installazione in un ambiente cluster
Ambiente multiserver/DAG
Attiva ESET Mail Security
Attivazione avvenuta con successo
Account ESET PROTECT Hub
Errore di attivazione
Licenza
Per iniziare
Attività post-installazione
Report
Gestisci ESET Mail Security da remoto
ESET Vulnerability & Patch Management
Monitoraggio
Aggiornamento Windows disponibile
Isolamento rete
L'utilizzo di ESET Mail Security
File di rapporto
Filtraggio rapporti
Controllo
Finestra del controllo e rapporto del controllo
Aggiornamento
Quarantena e-mail
Configurazione
Server
Cluster
Procedura guidata cluster - Seleziona nodi
Procedura guidata cluster - Impostazioni del cluster
Procedura guidata cluster - Impostazioni di configurazione del cluster
Procedura guidata cluster - Controllo dei nodi
Procedura guidata cluster - Installazione dei nodi
Computer
Rete
Connessioni di rete
Configurare la protezione di rete
Risolvi comunicazione bloccata
Web e e-mail
Strumenti - Registrazione diagnostica
Importa ed esporta impostazioni
Strumenti
Processi in esecuzione
Statistiche di protezione
ESET Shell
Utilizzo
Comandi
Scelte rapide da tastiera
File batch/scripting
ESET LiveGuard Advanced
ESET SysInspector
Pianificazione attività
Pianificazione attività: aggiungi attività
Tipo di attività
Esecuzione attività
Quando si verifica un evento
Esegui applicazione
Attività ignorata
Report di protezione del server di posta
Panoramica attività pianificata
Invia campioni per analisi
File sospetto
Sito sospetto
File falso positivo
Sito falso positivo
Altro
Quarantena
Guida e supporto tecnico
Invia dati configurazione sistema
Supporto tecnico
Informazioni su ESET Mail Security
Procedura guidata per il controllo delle caselle di posta di Microsoft 365
Registrazione dello scanner ESET Mail Security
Annullamento della registrazione dello scanner ESET Mail Security
Configurazione avanzata
Protezione trasporto posta
Configurazione della Protezione trasporto posta
Configurazione priorità agente
Impostazioni avanzate trasporto di posta
Anti-malware e antispyware
Anti-Phishing
Antispam
Impostazioni avanzate antispam
Blacklist e whitelist
Protezione spoofing mittente
Autenticazione e-mail
Protezione a livello SMTP
Regole
Procedura guidata regole
Condizione regola
Azione regola
Esempi di regole
Test antivirus
Test antispam
Test Anti-Phishing
Protezione database casella di posta
Controllo in background
Quarantena e-mail
Quarantena locale
Archiviazione file
Interfaccia Web
Invia rapporti quarantena e-mail - attività pianificata
Interfaccia Web della quarantena delle e-mail
Casella di posta della quarantena e quarantena di MS Exchange
Impostazioni gestione quarantena
Server proxy
Dettagli account gestione quarantena
Firma DKIM
Protezioni del dispositivo
Risposte di rilevamento
SSL/TLS
Regole di controllo dell’applicazione
Regole del certificato
Traffico di rete crittografato
Fasce orarie
Protezione file system in tempo reale
Esclusioni processi
ThreatSense
Estensioni file esclusi dal controllo
Parametri ThreatSense aggiuntivi
È stata rilevata una minaccia
HIPS
Impostazioni regole HIPS
Impostazioni avanzate HIPS
Protezione basata sul cloud
Filtro Esclusione per la protezione basata su cloud
Protezione accesso alla rete
Profilo della connessione di rete
Aggiungere o modificare il profilo di connessione di rete
Attivatori
Set di IP
Protezione attacchi di rete
Regole IDS
Minaccia sospetta bloccata
Blacklist temporanea indirizzi IP
Protezione attacchi di forza bruta
Regole di Protezione attacchi di forza bruta
Esclusioni della protezione attacchi di forza bruta
Protezione client di posta
Protezione trasporto posta
Protezione caselle di posta
Integrazioni
Barra degli strumenti di Microsoft Outlook
Barra degli strumenti di Outlook Express e Windows Mail
Finestra di dialogo di conferma
Risposta
Ripeti controllo messaggi
Protezione accesso Web
Gestione dell’elenco di URL
Crea nuovo elenco
Controllo del traffico HTTP(S)
Protezione Web Anti-Phishing
Protezione browser
Controllo dispositivi
Regole dispositivi
Gruppi dispositivi
Protezione documenti
Controlli
Destinazioni di controllo del server della console di gestione ESET
Modalità override
Esclusioni
Esclusioni dal controllo
Esclusioni rilevamento
Procedura guidata di creazione di un’esclusione
Esclusioni automatiche
Scanner del traffico di rete
Web e client di posta
Controllo database caselle di posta
Controllo database caselle di posta
Controllo della casella di posta Microsoft 365
Voci aggiuntive casella di posta
Server proxy
Dettagli account controllo database
Controllo del dispositivo
Profili di controllo
Destinazioni profilo
Destinazioni di controllo
Scanner riga di comando
Controllo stato inattivo
Controllo all'avvio
Controllo automatico file di avvio
Supporti rimovibili
Controllo Hyper-V
Aggiornamenti
Rollback aggiornamento
Attività pianificata - Aggiornamento
Mirror di aggiornamento
Connettività
Server proxy
Licenza
Cluster
Risoluzione dei problemi
Diagnostica
File di rapporto
Mapping evento syslog
Supporto tecnico
Gestione remota
ESET RMM
Provider WMI
Dati forniti
Accesso ai dati forniti
Interfaccia utente
Configurazione dell'accesso
ESET CMD
ESET Shell
Disattiva l'interfaccia utente grafica su Terminal Server
Icona nell’area di notifica di Windows
Notifiche
Stati dell'applicazione
Messaggi e stati disattivati
Notifiche desktop
Personalizzazione
Notifiche desktop
Inoltra all’e-mail
Avvisi interattivi
Riavvio necessario
Aggiornamento Microsoft Windows
Modalità presentazione
Applicazioni escluse dalla modalità presentazione
Ripristina impostazioni predefinite
Glossario ESET
Documenti legali
Accordo di licenza per l'utente finale
Informativa sulla privacy