Skanowanie bazy danych skrzynek pocztowych
Użytkownicy systemu Microsoft Exchange Server 2010 mają do wyboru ochronę bazy danych skrzynek pocztowych oraz skanowanie bazy danych skrzynek pocztowych. Tylko jeden typ ochrony może być aktywny w tym samym czasie.
Reguły skanowania skrzynek pocztowych
Kliknięcie opcji Edytuj powoduje otwarcie listy reguł. Nową regułę można utworzyć, klikając opcję Dodaj i postępując zgodnie z instrukcjami kreatora reguł. Reguły umożliwiają ręczne definiowanie i zarządzanie warunkami filtrowania plików oraz działaniami związanymi z filtrowanymi plikami. Reguły są stosowane zgodnie z zestawem połączonych warunków, a różne warunki i działania są dostępne podczas skanowania bazy danych skrzynek pocztowych.
Adres hosta
Nazwa lub adres IP serwera, na którym uruchomione są usługi sieciowe Exchange (EWS).
Nazwa użytkownika
Należy podać poświadczenia użytkownika, który ma odpowiednie uprawnienia dostępu do Exchange Web Services (EWS).
Hasło użytkownika
Kliknij opcję Ustaw obok pozycji Hasło użytkownika i wpisz hasło do tego konta.
Aby można było przeskanować foldery publiczne, konto użytkownika używane na potrzeby skanowania bazy danych skrzynki pocztowej musi mieć skrzynkę pocztową. W przeciwnym razie komunikat o błędzie Failed to load public folders będzie wyświetlany w dzienniku skanowania bazy danych wraz z komunikatem zwróconym przez program Exchange. |
Metoda dostępu do skrzynki pocztowej — pozwala na wybranie preferowanej metody dostępu do skrzynki pocztowej:
•Personifikacja – Łatwiejszą i szybszą konfigurację umożliwia rola ApplicationImpersonation, która musi zostać przypisana do konta skanowania.
Przypisanie roli ApplicationImpersonation użytkownikowi
Jeśli ta opcja jest niedostępna, należy określić Nazwę użytkownika. Kliknij przycisk Przypisz, aby automatycznie przypisać rolę ApplicationImpersonation do wybranego użytkownika. Można również ręcznie przypisać rolę ApplicationImpersonation do konta użytkownika. Dla konta użytkownika zostaje utworzona nowa zasada ograniczania w ramach usług sieciowych Exchange z ustawieniem Bez ograniczeń. Dodatkowe informacje na ten temat można znaleźć w sekcji Szczegóły konta skanowania bazy danych.
•Delegowanie – Po wybraniu tego typu dostępu wymagane będzie ustawianie uprawnień dostępu na poziomie poszczególnych skrzynek pocztowych. Pozwala to jednak zapewnić większą szybkość podczas skanowania dużych ilości danych.
Przypisywanie delegowanego dostępu użytkownikowi
Jeśli ta opcja jest niedostępna, należy określić Nazwę użytkownika. Kliknij opcję Przypisz, aby wybranemu użytkownikowi był automatycznie przyznawany pełny dostęp do wszystkich skrzynek pocztowych użytkowników i współużytkowanych skrzynek pocztowych. Dla konta użytkownika zostaje utworzona nowa zasada ograniczania w ramach usług sieciowych Exchange z ustawieniem Bez ograniczeń. Dodatkowe informacje na ten temat można znaleźć w sekcji Szczegóły konta skanowania bazy danych.
Użyj protokołu SSL
Protokół SSL musi być włączony, jeśli usługi EWS są ustawione na wymaganie protokołu SSL w IIS. Jeśli protokół SSL jest włączony, certyfikat programu Exchange Server musi zostać zaimportowany do systemu z programem ESET Mail Security (jeśli role programu Exchange Server znajdują się na różnych serwerach). Ustawienia usług sieciowych Exchange można znaleźć w usługach IIS w następującej lokalizacji: Sites/Default website/EWS/SSL Settings.
Opcję Użyj protokołu SSL można wyłączyć tylko wtedy, gdy w usługach sieci Web programu Exchange w usługach IIS nie jest skonfigurowane wymaganie protokołu SSL. |
Ignoruj błędy certyfikatu serwera
W przypadku używania certyfikatu podpisanego samodzielnie możesz zignorować błąd certyfikatu serwera.
Certyfikat klienta
Należy ustawić tylko wtedy, gdy EWS wymaga certyfikatu klienta. Kliknij opcję Wybierz, aby wybrać certyfikat.
Czynność wykonywana, gdy leczenie nie jest możliwe — przy użyciu tego pola działania można zablokować zainfekowaną zawartość.
•Brak czynności — nie jest wykonywana żadna czynność dotycząca zainfekowanej zawartości wiadomości.
•Przenieś wiadomość do kosza — czynność nie jest obsługiwana w przypadku elementów typu Folder publiczny. Zamiast niej zostanie wykonana czynność Usuń obiekt.
•Usuń obiekt — powoduje usunięcie zarażonej zawartości wiadomości.
•Usuń wiadomość — powoduje usunięcie całej wiadomości włącznie z zainfekowaną zawartością.
•Zastąp obiekt informacjami o wykonanej czynności — usuwa obiekt i uwzględnia informacje o usuniętym obiekcie.
Czynność wykonywana w odniesieniu do wiadomości typu „phishing”:
•Brak czynności — wiadomość zostanie zachowana, nawet jeśli jest oznaczona jako służąca do ataków typu „phishing”.
•Przenieś wiadomość do kosza — czynność nie jest obsługiwana w przypadku elementów typu Folder publiczny. Zamiast niej zostanie wykonana czynność Usuń obiekt.
•Usuń wiadomość — powoduje usunięcie całej wiadomości włącznie z zainfekowaną zawartością.
Liczba wątków skanowania
Umożliwia określenie liczby wątków używanych przez ESET Mail Security podczas skanowania bazy danych. Im wyższa jest ta liczba, tym większa jest wydajność. Jednak wzrost wydajności zużywa więcej zasobów. Dostosuj to ustawienie do żądanej wartości zgodnie ze swoimi wymaganiami. Wartość domyślna tej opcji to 4 wątków skanowania.
Skonfigurowanie zbyt wielu wątków w przypadku skanowania bazy danych skrzynki pocztowej może zbyt mocno obciążyć system, spowalniając wykonywanie innych procesów, a nawet działanie całego systemu. Może to spowodować wyświetlenie komunikatu o błędzie o treści „Otwarto zbyt wiele równoczesnych połączeń”. |
Ta pozycja jest widoczna tylko, jeśli masz środowisko hybrydowe pakietu Microsoft 365.
Konto użytkownika do skanowania folderu publicznego
Jeśli chcesz skanować foldery publiczne, podaj nazwę głównego konta użytkownika (hasło nie jest wymagane) do naśladowania. Upewnij się, że to konto użytkownika ma mieć dostęp do wszystkich folderów publicznych.