Información general
Características principales
Novedades
Flujo de correos
ESET Mail Security Características y roles de Exchange Server
Roles de Exchange Server
Conector y antispam POP3
Módulos de protección
Seguridad multicapa
Protección de la base de datos de correo electrónico
Protección del transporte de correo electrónico
Exploración de la base de datos del buzón de correo a petición
Exploración del buzón de Office 365
Requisitos del sistema
Compatibilidad con SHA-2 requerida
Preparar para la instalación
Pasos para la instalación de ESET Mail Security
Exportar configuración o quitar instalación
Instalación silenciosa/sin supervisión
Instalación de la línea de comandos
Activación de producto
ESET Business Account
La activación se completó correctamente
Falla en la activación
Licencia
Reemplazo por una versión más nueva
Actualización mediante ESET PROTECT
Actualización mediante el clúster de ESET
Instalación en un entorno de clúster
Terminal Server
Multiservidor/entorno DAG
Primeros pasos
Tareas posteriores a la instalación
Administrado a través de ESET PROTECT
Supervisión
Estado
Actualización de Windows disponible
Aislamiento de red
Uso de ESET Mail Security
Exploración
Ventana de exploración y registro de exploración
Archivos de registro
Filtrado de registros
Actualización
Cuarentena de correo
Configuración
Servidor
Equipo
Red
Asistente para la resolución de problemas de red
Internet y correo electrónico
Herramientas - Registro de diagnósticos
Importar y exportar una configuración
Herramientas
Procesos activos
Observar la actividad
Estadísticas de la protección
Clúster
Asistente del clúster - Seleccionar nodos
Asistente del clúster - Configuración del clúster
Asistente del clúster - Configuración de instalación de clúster
Asistente del clúster - Verificación de nodos
Asistente del clúster - Instalación de nodos
Shell de ESET
Uso
Comandos
Archivos por lotes/ Cifrado
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Tareas programadas
Tareas programadas: Agregar tarea
Tipo de tarea
Programación de tarea
Cuando se cumpla la condición
Ejecutar aplicación
Pasar por alto tarea
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio sospechoso
Archivo falso positivo
Sitio falso positivo
Otro
Cuarentena
Configuración de la protección del servidor
Configuración de la prioridad del agente
Antivirus y antispyware
Protección antispam
Filtro y verificación
Configuración avanzada de antispam
Configuración de la lista gris
SPF y DKIM
Protección contra retrodispersión
Protección contra la suplantación de identidad del remitente
Protección antiphishing
Reglas
Condición de regla
Acción de regla
Ejemplos de reglas
Protección del transporte de correo electrónico
Configuración avanzada de transporte de correo
Protección de la base de datos de correo electrónico
Exploración en segundo plano
Exploración de la base de datos del buzón de correo a petición
Exploración de base de datos
Exploración del buzón de Office 365
Elementos adicionales del buzón de correo
Servidor proxy
Detalles de la cuenta de la exploración de la base de datos
Tipos de cuarentena de correo
Cuarentena local
Almacenamiento de archivos
Interfaz Web
Enviar informes de cuarentena de correo - tarea programada
Interfaz web de la Cuarentena de correos del usuario
Buzón de correo de cuarentena y cuarentena de MS Exchange
Configuración de la administración de cuarentena
Servidor proxy
Detalles de la cuenta del administrador de la cuarentena
Firma DKIM
Prueba Antivirus
Prueba antispam
Prueba anti-phishing
Configuración general
Computer
Detección de aprendizaje automático
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Crear asistente de exclusión
Opciones avanzadas
Exclusiones automáticas
Caché local compartido
Detección de una infiltración
Protección del sistema de archivos en tiempo real
ThreatSense parámetros
Parámetros ThreatSense adicionales
Extensiones de archivos que no se analizarán
Exclusiones de procesos
Protección basada en la nube
Filtro de exclusión
Exploración de malware
Administrador de perfiles
Objetos de perfil
Objetos para explorar
Exploración en estado inactivo
Exploración al inicio
Verificación de archivos de inicio automática
Medios extraíbles
Protección de documentos
Exploración Hyper-V
HIPS
Configuraciones de reglas HIPS
Configuración avanzada de HIPS
Actualizar configuración
Revertir actualización
Tarea programada - actualización
Mirror de actualización
Protección de red
Redes conocidas
Agregar red
Zonas
Protección contra ataques en la red
Excepciones de IDS
Sospecha de amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques por fuerza bruta
Reglas de protección contra ataques por fuerza bruta
Exclusiones de protección contra ataques por fuerza bruta
Internet y correo electrónico
Filtrado de protocolos
Clientes de Internet y correo electrónico
SSL/TLS
Lista de certificados conocidos
Comunicación cifrada SSL
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Alertas y notificaciones
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Exploración reiterada de los mensajes
Protección del acceso a la Web
Administración de direcciones URL
Creación de una nueva lista
Protección web Anti-Phishing
Control del dispositivo
Reglas del dispositivo
Grupos de dispositivos
Configuración de herramientas
Intervalos de tiempo
Actualización de Microsoft Windows
Explorador de la línea de comandos
ESET CMD
ESET RMM
Licencia
Proveedor WMI
Datos proporcionados
Acceso a los datos proporcionados
Destinos de las exploraciones de la consola de administración de ESET
Modo de anulación
Archivos de registro
Asignación de eventos en Syslog
Servidor proxy
Notificaciones
Notificaciones de la aplicación
Notificaciones en el escritorio
Notificaciones por correo electrónico
Personalización
Modo de presentación
Diagnósticos
Soporte técnico
Clúster
Interfaz de usuario
Alertas y cuadros de mensajes
Configuración del acceso
Shell de ESET
Deshabilitación de la interfaz gráfica del usuario en Terminal Server
Mensajes y estados deshabilitados
Configuración de estados de aplicación
Ícono en el área de notificación de Windows
Revertir a la configuración predeterminada
Ayuda y soporte
Enviar una solicitud de soporte
Acerca de ESET Mail Security
Glosario
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 11/08/2023