Ayuda en línea de ESET

Seleccionar el tema

Exploración de la base de datos del buzón de correo a petición


note

Si ejecuta Microsoft Exchange Server 2007 o 2010 puede elegir entre la Protección de la base de datos de correo electrónico y la Exploración de la base de datos del buzón de correo a petición, solo se puede activar un tipo de protección a la vez. Si decide usar la Exploración de la base de datos del buzón de correo a petición deberá deshabilitar la integración de la Protección de la base de datos de correo electrónico en la Configuración avanzada (F5) del Servidor. De lo contrario, la Exploración de la base de datos del buzón de correo a petición no estará disponible.

Dirección del host

Nombre o dirección IP del servidor que ejecuta EWS (Exchange Web Services).

Nombre de usuario

Especifica las credenciales de un usuario que tenga acceso adecuado a EWS (Servicios web de Exchange).

Contraseña de usuario

Haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.


important

Para explorar carpetas públicas, la cuenta del usuario que se usa para explorar la base de datos a petición debe tener un buzón de correo. De lo contrario, se mostrará Failed to load public folders en el registro de exploración de base de datos, junto con un mensaje más específico devuelto por Exchange.

Método de acceso a casilla de correo

Le permite seleccionar el método de acceso a casilla de correo preferido:

Suplantación

La configuración más fácil y más rápida es el rol ApplicationImpersonation que se debe asignar a la cuenta de exploración.

Asignar papel de aplicación/personificación al usuario

Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.

Delegación

Use este tipo de acceso si requiere derechos de acceso a casillas de correo individuales, pero puede proporcionar velocidades más rápidas al explorar grandes cantidades de datos.

Asignar acceso delegado al usuario

Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para otorgar automáticamente al usuario seleccionado acceso pleno a todos los buzones de correo compartidos y usuarios. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.

Utilizar SSL

Debe estar habilitado si Servicios web de Exchange (EWS) está configurado para Solicitar SSL en IIS. Si el SSL está habilitado, se debe importar el certificado de Exchange Server al sistema con ESET Mail Security (en caso de que los roles de Exchange Server estén en servidores diferentes). La configuración de EWS (Exchange Web Services) se puede encontrar en IIS en Sites/Default website/EWS/SSL Settings.


note

Deshabilite Usar SSL solo en caso de que tenga Exchange Web Services (EWS) configurado en IIS para no Solicitar SSL.

Ignorar el error del certificado del servidor

Si usa un certificado firmado, podrá ignorar el error del certificado del servidor.

Certificado del cliente

Debe configurarse solo cuando los Servicios Web de Exchange (EWS) exijan el certificado del cliente. Haga clic en Seleccionar para seleccionar un certificado.

Acción para realizar cuando no es posible la desinfección

Este campo de acción le permite bloquear el contenido infectado.

Sin acción: no realizar ninguna acción con el contenido infectado del mensaje.

Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.

Eliminar objeto: elimina el contenido infectado del mensaje.

Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.

Reemplazar objeto con información de acción: elimina un objeto e incluye la información acerca de la eliminación de este objeto.

Acción a realizar en el mensaje de suplantación de identidad (phishing):

Sin acción: conservar el mensaje aunque esté marcado como phishing.

Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.

Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.

Cantidad de subprocesos

Puede especificar cuántas amenazas debe usar ESET Mail Security cuando analiza la base de datos. Cuanto mayor sea la cantidad, mayor será el rendimiento. Sin embargo, tiene un efecto en la cantidad de recursos que se utilizan. El valor predeterminado está establecido en 4 amenazas de escaneo.


note

Si configura la exploración de la base de datos del buzón de correo a petición para que utilice demasiadas amenazas, puede cargar demasiada información en su sistema, lo que podría hacer que otros procesos sean más lentos o incluso el sistema completo. Puede encontrar un mensaje de error que dice “Demasiadas conexiones simultáneas abiertas”.

Cuenta Office 365

Solamente visible si tiene un entorno híbrido de Office 365.

Nombre de usuario

Especifica las credenciales de un usuario que tenga acceso adecuado a EWS (Servicios web de Exchange).

Contraseña de usuario

Haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.

Asignar papel de aplicación/personificación al usuario

Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.