Omówienie
Główne funkcje
Nowości
Przepływ poczty
Moduły ochrony
Zabezpieczenia wielowarstwowe
Ochrona bazy danych skrzynek pocztowych
Ochrona przesyłania poczty
Skanowanie bazy danych skrzynki pocztowej na żądanie
Specyfikacje
Wymagania systemowe
ESET Mail Security — funkcje i role programu Exchange Server
Role programu Exchange Server
Instalacja/aktualizacja
Przygotuj do instalacji
Procedura instalacji produktu ESET Mail Security
Eksportuj ustawienia lub usuń instalację
Aktualizacja modułów początkowych
Instalacja cicha/nienadzorowana
Instalacja z poziomu wiersza polecenia
Aktualizacja do najnowszej wersji
Uaktualnianie przy użyciu klastra ESET
Uaktualnianie przy użyciu programu ESET PROTECT
Instalacja w środowisku klastrowym
Środowisko wieloserwerowe/DAG
Aktywacja usługi ESET Mail Security
Aktywacja zakończona pomyślnie
Konto ESET PROTECT Hub
Błąd aktywacji
Licencja
Pierwsze kroki
Zadania po instalacji
Raporty
Zdalne zarządzanie ESET Mail Security
ESET Zarządzanie lukami w zabezpieczeniach i poprawkami
Monitorowanie
Dostępna jest aktualizacja systemu Windows
Izolacja od sieci
Używanie programu ESET Mail Security
Pliki dziennika
Filtrowanie dziennika
Skanowanie
Okno skanowania i dziennik skanowania
Aktualizowanie
Kwarantanna poczty
Ustawienia
Serwer
Klaster
Kreator klastrów — wybieranie węzłów
Kreator klastrów — ustawienia klastra
Kreator klastrów — ustawienia konfiguracji klastra
Kreator klastrów — kontrola węzłów
Kreator klastrów — Instalacja węzłów
Komputer
Sieć
Połączenia sieciowe
Konfiguracja ochrony sieci
Rozwiąż problemy z zablokowaną komunikacją
Strony internetowe i poczta e-mail
Narzędzia — zapisywanie w dziennikach diagnostycznych
Import i eksport ustawień
Narzędzia
Uruchomione procesy
Statystyki ochrony
ESET Shell
Sposób użycia
Polecenia
Skróty klawiaturowe
Pliki wsadowe i skrypty
ESET LiveGuard Advanced
ESET SysInspector
Harmonogram
Harmonogram — dodawanie zadania
Typ zadania
Wykonanie zadania
Po wystąpieniu zdarzenia
Uruchom aplikację
Pominięte zadanie
Raport o ochronie serwera poczty
Szczegóły zaplanowanego zadania
Przesyłanie próbek do analizy
Podejrzany plik
Podejrzana witryna
Plik z fałszywym alarmem
Witryna z fałszywym alarmem
Inne
Kwarantanna
Pomoc i obsługa
Prześlij dane konfiguracji systemu
Pomoc techniczna
Informacje o programie ESET Mail Security
Kreator skanowania skrzynki pocztowej Microsoft 365
Zarejestruj skaner ESET Mail Security
Wyrejestruj skaner ESET Mail Security
Ustawienia zaawansowane
Ochrona przesyłania poczty
Konfiguracja ochrony przesyłania poczty
Ustawienia priorytetu agenta
Ustawienia zaawansowane przesyłania poczty
Moduł ochrony przed szkodliwym oprogramowaniem i oprogramowaniem szpiegowskim
Ochrona przed atakami typu „phishing”
Ochrona przed spamem
Ustawienia zaawansowane ochrony przed spamem
Czarne i białe listy
Ochrona przed fałszywym nadawcą
Uwierzytelnianie poczty e-mail
Ochrona na poziomie SMTP
Reguły
Kreator reguł
Warunek reguły
Czynność ustalona w regule
Przykłady reguł
Test ochrony antywirusowej
Test ochrony przed spamem
Test ochrony antyphishingowej
Ochrona bazy danych skrzynek pocztowych
Skanowanie w tle
Kwarantanna poczty
Kwarantanna lokalna
Przechowywanie plików
Interfejs webowy
Wysyłaj raporty kwarantanny poczty — zaplanowane zadanie
Używanie interfejsu webowego kwarantanny poczty użytkownika
Skrzynka pocztowa kwarantanny i kwarantanna MS Exchange
Ustawienia menedżera kwarantanny
Serwer proxy
Szczegóły konta menedżera kwarantanny poczty
Podpisywanie DKIM
Ochrona urządzeń
Reakcje na wykrycie
SSL/TLS
Reguły skanowania aplikacji
Reguły certyfikatów
Zaszyfrowany ruch sieciowy
Przedziały czasu
Ochrona systemu plików w czasie rzeczywistym
Wyłączenia procesów
ThreatSense
Lista rozszerzeń plików wyłączonych ze skanowania
Dodatkowe parametry technologii ThreatSense
Wykryto zagrożenie
System HIPS
Ustawienia reguł systemu HIPS
Ustawienia zaawansowane HIPS
Ochrona oparta na chmurze
Filtr wyłączeń dla ochrony opartej na chmurze
Ochrona dostępu do sieci
Profil połączenia sieciowego
Dodawanie lub edytowanie profilu połączenia sieciowego
Aktywatory
Zestawy adresów IP
Ochrona przed atakami z sieci
Reguły IDS
Zablokowano podejrzane zagrożenie
Tymczasowa czarna lista adresów IP
Ochrona przed atakami brute force
Zasady ochrony przed atakami brute force
Wyłączenia ochrony przed atakami typu brute force
Ochrona programów poczty e-mail
Ochrona przesyłania poczty
Ochrona skrzynki pocztowej
Integracje
Pasek narzędzi do programu Microsoft Outlook
Pasek narzędzi do programów Outlook Express i Poczta systemu Windows
Okno dialogowe potwierdzenia
Odpowiedź
Ponowne skanowanie wiadomości
Ochrona dostępu do stron internetowych
Zarządzanie adresami URL
Tworzenie nowej listy
Skanowanie ruchu HTTP(S)
Ochrona przed atakami typu „phishing” w sieci Web
Ochrona przeglądarki
Kontrola dostępu do urządzeń
Reguły dotyczące urządzeń
Grupy urządzeń
Ochrona dokumentów
Skanowanie
Cele skanowania serwera konsoli zarządzania ESET
Tryb wymuszania
Wyłączenia
Wykluczenia wydajności
Wyłączeń wykryć
Utwórz wyłączenie — kreator
Wyłączenia automatyczne
Skaner ruchu sieciowego
Przeglądarki internetowe i programy poczty e-mail
Skanowanie bazy danych skrzynek pocztowych
Skanowanie bazy danych skrzynek pocztowych
Skanowanie skrzynek pocztowych platformy Microsoft 365
Dodatkowe elementy skrzynki pocztowej
Serwer proxy
Szczegóły konta skanowania bazy danych
Skanowanie urządzenia
Profile skanowania
Obiekty docelowe w ramach profilu
Skanowane obiekty
Skaner wiersza polecenia
Skanowanie w trakcie bezczynności
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Nośniki wymienne
Skanowanie środowiska Hyper-V
Aktualizacje
Cofanie aktualizacji
Zaplanowane zadanie — aktualizacja
Kopia dystrybucyjna aktualizacji
Łączność
Serwer proxy
Licencja
Klaster
Rozwiązywanie problemów
Diagnostyka
Pliki dziennika
Mapowanie zdarzeń programu Syslog
Pomoc techniczna
Zdalne zarządzanie
ESET RMM
Dostawca WMI
Udostępnione dane
Uzyskiwanie dostępu do przekazanych danych
Interfejs użytkownika
Ustawienia dostępu
ESET CMD
ESET Shell
Wyłączanie interfejsu GUI na serwerze terminali
Ikona w obszarze powiadomień systemu Windows
Powiadomienia
Stany aplikacji
Wyłączone komunikaty i stany
Powiadomienia na pulpicie
Personalizacja
Powiadomienia na pulpicie
Przekazywanie na adres e-mail
Interaktywne alerty
Wymagane jest ponowne uruchomienie
Microsoft Windows Update
Tryb prezentacji
Aplikacje wyłączone z trybu prezentacji
Przywracanie ustawień domyślnych
Słowniczek ESET
Dokumenty prawne
Umowa Licencyjna Użytkownika Końcowego
Polityka prywatności