ESET Mail Security – Índice

Escaneamento do banco de dados de caixa de e-mail

Se estiver executando o Microsoft Exchange Server 2010 é possível escolher entre o escaneamento de Proteção do banco de dados da caixa de entrada e Escaneamento de banco de dados de caixa de entrada. Apenas um tipo de proteção pode estar ativo por vez.

Regras de escaneamento de caixa de correio

Clique em Editar para abrir a lista de regras, clique em Adicionar e siga o Assistente de regra para criar uma nova regra. Regras permitem que você defina e gerencie manualmente as condições de filtragem de arquivo e ações a serem realizadas com arquivos filtrados. As regras são aplicadas de acordo com um conjunto de condições combinadas, e diferentes condições e ações estão disponíveis durante um escaneamento de Escaneamento de banco de dados de caixa de entrada.

Endereço de Host

Nome ou endereço IP do servidor executando serviços web do Exchange (EWS).

Nome de usuário

Especifique as credenciais para um usuário que tem acesso adequado aos serviços web do Exchange (EWS).

Senha do usuário

Clique em Definir ao lado de Senha do usuário e digite a senha para esta conta do usuário.


Importantes

Para escanear Pastas públicas, a conta de usuário usada para o Escaneamento de banco de dados de caixa de entrada precisa ter uma caixa de entrada. Caso contrário, a mensagem Failed to load public folders será exibida no Relatório do escaneamento de banco de dados, junto com uma mensagem mais específica enviada pelo Exchange.

Método de acesso à caixa de correio – permite que você selecione seu método de acesso de caixa de correio preferido:

Personificação – A configuração mais fácil e rápida é a função ApplicationImpersonation que deve ser atribuída à conta de escaneamento.

Atribuir função ApplicationImpersonation a um usuário

Se essa opção não estiver disponível, você deverá especificar um Nome de usuário. Clique em Atribuir para atribuir automaticamente função de ApplicationImpersonation ao usuário selecionado. Como alternativa, você pode atribuir a função ApplicationImpersonation manualmente para uma conta de usuário. Uma nova Política de Alternância EWS ilimitada é criada para a conta do usuário. Para mais informações veja os Detalhes da conta de escaneamento de banco de dados.

Delegação – Use esse tipo de acesso se quiser solicitar a definição de direitos de acesso para caixas de entrada individuais, mas pode oferecer mais velocidade ao escanear grandes quantidades de dados.

Atribuir acesso delegado a um usuário

Se essa opção não estiver disponível, você deverá especificar um Nome de usuário. Clique em Atribuir para conceder automaticamente ao usuário selecionado acesso total a todas as caixas de entrada de usuário e compartilhadas. Uma nova Política de Alternância EWS ilimitada é criada para a conta do usuário. Para mais informações veja os Detalhes da conta de escaneamento de banco de dados.

Usar SSL

O SSL deverá ser habilitado se o EWS estiver definido como Exigir SSL no IIS. Se SSL estiver ativado, o certificado do Exchange Server deve ser importado para o sistema com o ESET Mail Security (caso as funções do Exchange Server estejam em servidores diferentes). Configurações para o EWS podem ser encontradas em IIS em Sites/Default website/EWS/SSL Settings.


Observação

Desative Usar SSL somente se o EWS estiver configurado em IIS para não Solicitar SSL.

Ignorar erro de certificado do servidor

Se estiver usando um Certificado assinado automaticamente, você pode ignorar o erro de certificado do servidor.

Certificado do cliente

Deve ser definido somente se o EWS exigir um certificado de cliente. Clique em Selecionar para selecionar um certificado.

Ação a ser tomada se a limpeza não for possível - este campo de ações permite bloquear conteúdo infectado.

Nenhuma ação - não executa nenhuma ação no conteúdo infectado da mensagem.

Mover mensagem para o lixo - Não é compatível com itens da Pasta Pública, em vez disso a ação Excluir objeto será aplicada.

Excluir objeto - exclui o conteúdo infectado da mensagem.

Excluir mensagem - exclui a mensagem inteira, incluindo o conteúdo infectado.

Substituir objeto por informações de ação – remove um objeto e inclui informações sobre o objeto que foi removido.

Ação a ser tomada em mensagem de phishing:

Sem ação – Mantém a mensagem mesmo que ela esteja marcada como phishing.

Mover mensagem para o lixo - Não é compatível com itens da Pasta Pública, em vez disso a ação Excluir objeto será aplicada.

Excluir mensagem - exclui a mensagem inteira, incluindo o conteúdo infectado.

Número de processos para escaneamento

Você pode especificar quantos processos o ESET Mail Security deve usar durante o escaneamento de banco de dados. Quanto maior for o número, melhor será a prioridade. No entanto, um aumento no desempenho usa mais recursos. Ajuste essa configuração para o valor desejado de acordo com suas necessidades. O valor padrão é definido em 4 processos de rastreamento.


Observação

Se você configurar o Escaneamento de banco de dados de caixa de entrada para usar muitos processos ele pode colocar carga demais sobre seu sistema, o que por sua vez pode diminuir a velocidade de outros processos ou até mesmo de todo o sistema. Você pode encontrar uma mensagem de erro dizendo "Muitas conexões concomitantes abertas".

Microsoft 365

Visível apenas se você tiver um ambiente Microsoft 365 híbrido.

Conta do usuário para escanear uma pasta pública

Se quiser escanear pastas públicas, forneça um nome de conta de usuário principal (senha não obrigatória) para personificação. Certifique-se de que a configuração dessa conta de usuário é a de ter acesso a todas as pastas públicas.