Exploración de la base de datos del buzón de correo a petición
Si ejecuta Microsoft Exchange Server 2007 o 2010 puede elegir entre la Protección de la base de datos de correo electrónico y la Exploración de la base de datos del buzón de correo a petición, solo se puede activar un tipo de protección a la vez. Si decide usar la Exploración de la base de datos del buzón de correo a petición deberá deshabilitar la integración de la Protección de la base de datos de correo electrónico en la Configuración avanzada (F5) del Servidor. De lo contrario, la Exploración de la base de datos del buzón de correo a petición no estará disponible. |
Dirección del host
Nombre o dirección IP del servidor que ejecuta EWS (Exchange Web Services).
Nombre de usuario
Especifica las credenciales de un usuario que tenga acceso adecuado a EWS (Servicios web de Exchange).
Contraseña de usuario
Haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.
Para explorar carpetas públicas, la cuenta del usuario que se usa para explorar la base de datos a petición debe tener un buzón de correo. De lo contrario, se mostrará Failed to load public folders en el registro de exploración de base de datos, junto con un mensaje más específico devuelto por Exchange. |
Método de acceso a casilla de correo
Le permite seleccionar el método de acceso a casilla de correo preferido:
•Suplantación
La configuración más fácil y más rápida es el rol ApplicationImpersonation que se debe asignar a la cuenta de exploración.
Asignar papel de aplicación/personificación al usuario
Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
•Delegación
Use este tipo de acceso si requiere derechos de acceso a casillas de correo individuales, pero puede proporcionar velocidades más rápidas al explorar grandes cantidades de datos.
Asignar acceso delegado al usuario
Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para otorgar automáticamente al usuario seleccionado acceso pleno a todos los buzones de correo compartidos y usuarios. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.
Utilizar SSL
Debe estar habilitado si Servicios web de Exchange (EWS) está configurado para Solicitar SSL en IIS. Si el SSL está habilitado, se debe importar el certificado de Exchange Server al sistema con ESET Mail Security (en caso de que los roles de Exchange Server estén en servidores diferentes). La configuración de EWS (Exchange Web Services) se puede encontrar en IIS en Sites/Default website/EWS/SSL Settings.
Deshabilite Usar SSL solo en caso de que tenga Exchange Web Services (EWS) configurado en IIS para no Solicitar SSL. |
Ignorar el error del certificado del servidor
Si usa un certificado firmado, podrá ignorar el error del certificado del servidor.
Certificado del cliente
Debe configurarse solo cuando los Servicios Web de Exchange (EWS) exijan el certificado del cliente. Haga clic en Seleccionar para seleccionar un certificado.
Acción para realizar cuando no es posible la desinfección
Este campo de acción le permite bloquear el contenido infectado.
•Sin acción: no realizar ninguna acción con el contenido infectado del mensaje.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar objeto: elimina el contenido infectado del mensaje.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
•Reemplazar objeto con información de acción: elimina un objeto e incluye la información acerca de la eliminación de este objeto.
Acción a realizar en el mensaje de suplantación de identidad (phishing):
•Sin acción: conservar el mensaje aunque esté marcado como phishing.
•Mover el mensaje a la papelera: no se admite para los elementos de la carpeta Pública; en cambio, se aplicará la acción Eliminar objeto.
•Eliminar mensaje: eliminar el mensaje completo, incluyendo su contenido infectado.
Cantidad de subprocesos
Puede especificar cuántas amenazas debe usar ESET Mail Security cuando analiza la base de datos. Cuanto mayor sea la cantidad, mayor será el rendimiento. Sin embargo, tiene un efecto en la cantidad de recursos que se utilizan. El valor predeterminado está establecido en 4 amenazas de escaneo.
Si configura la exploración de la base de datos del buzón de correo a petición para que utilice demasiadas amenazas, puede cargar demasiada información en su sistema, lo que podría hacer que otros procesos sean más lentos o incluso el sistema completo. Puede encontrar un mensaje de error que dice “Demasiadas conexiones simultáneas abiertas”. |
Solamente visible si tiene un entorno híbrido de Office 365.
Nombre de usuario
Especifica las credenciales de un usuario que tenga acceso adecuado a EWS (Servicios web de Exchange).
Contraseña de usuario
Haga clic en Configurar junto a la Contraseña del usuario e ingrese la contraseña para esta cuenta del usuario.
Asignar papel de aplicación/personificación al usuario
Si esta opción está marcada en gris, debe especificar un nombre de usuario. Haga clic en Asignar para asignar automáticamente el papel de aplicación/personificación al usuario seleccionado. Como alternativa, puede asignar manualmente el papel de aplicación/personificación a una cuenta de usuario. Se crea una nueva Directiva de límites EWS sin límites para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de la exploración de la base de datos.