Visión general
Principales funciones
Novedades
Flujo del correo
Funciones de ESET Mail Security y roles de Exchange Server
Roles de Exchange Server
Protección antispam y conector POP3
Módulos de protección
Seguridad multicapa
Protección de la base de datos de buzones
Protección del correo electrónico
Análisis a petición de la base de datos de buzones
Análisis de buzones de Office 365
Requisitos del sistema
Compatibilidad necesaria con SHA-2
Preparativos de la instalación
Pasos de instalación de ESET Mail Security
Exportar la configuración o quitar la instalación
Instalación silenciosa/desatendida
Instalación de la línea de comandos
Activación del producto
ESET Business Account
La activación se ha realizado correctamente
Error de activación
Licencia
Actualización a una versión más reciente
Actualización a través de ESET PROTECT
Actualización a través de un Clúster de ESET
Instalación en un entorno de clúster
Terminal Server
Entorno multiservidor/DAG
Introducción
Tareas posteriores a la instalación
Administración a través de ESET PROTECT
Estado de la protección
Estado
Actualización de Windows disponible
Aislamiento de la red
Si se utiliza ESET Mail Security
Analizar
Ventana y registro de análisis
Archivos de registro
Filtrado de registros
Actualización
Cuarentena de correo electrónico
Configuración
Servidor
Ordenador
Red
Asistente para la resolución de problemas de red
Web y correo electrónico
Herramientas: Registro de diagnóstico
Importar y exportar configuración
Herramientas
Procesos en ejecución
Observar actividad
Estadísticas de protección
Clúster
Asistente de clúster: Seleccionar nodos
Asistente de clúster: Configuración del clúster
Asistente de clúster: Configuración de conexión del clúster
Asistente de clúster: Comprobación de nodos
Asistente de clúster: Instalación de nodos
ESET Shell
Uso
Comandos
Archivos por lotes/Creación de scripts
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Planificador de tareas
Tareas programadas: Agregar tarea
Tipo de tarea
Repetición de la tarea
Desencadenada por un suceso
Ejecutar aplicación
Tarea omitida
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio web sospechoso
Archivo de falso positivo
Sitio de falso positivo
Otros
Cuarentena
Configuración de la protección de servidores
Configuración de prioridad de agentes
Antivirus y antiespía
Protección Antispam
Filtrado y verificación
Antispam configuración avanzada
Configuración de lista gris
SPF y DKIM
Protección contra valores de vuelta
Protección contra la suplantación de remitente
Protección Anti-Phishing
Reglas
Condición de la regla
Acción de la regla
Ejemplos de reglas
Protección del correo electrónico
Configuración avanzada del correo electrónico
Protección de la base de datos de buzones
Análisis en segundo plano
Análisis a petición de la base de datos de buzones
Análisis de la base de datos de buzones
Análisis de buzones de Office 365
Elementos de buzón de correo adicionales
Servidor proxy
Detalles de la cuenta de análisis de la base de datos
Tipos de cuarentena de correo electrónico
Cuarentena local
Almacenamiento de archivos
Interfaz web
Enviar informes de cuarentena de correo electrónico: tarea programada
Interfaz web de la cuarentena de correo electrónico del usuario
Buzón en cuarentena y cuarentena de MS Exchange
Configuración del administrador de la cuarentena
Servidor Proxy
Detalles de la cuenta del administrador de la cuarentena
Firma de DKIM
Prueba antivirus
Prueba antispam
Prueba de Anti-Phishing
Configuración general
Computer
Detección de aprendizaje automático
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Asistente de creación de exclusiones
Opciones avanzadas
Exclusiones automáticas
Caché local compartida
Detección de una amenaza
Protección del sistema de archivos en tiempo real
ThreatSenseParámetros de
Parámetros adicionales de ThreatSense
Extensiones de archivo excluidas del análisis
Exclusiones de procesos
Protección en la nube
Filtro de exclusión
Análisis de malware
Administrador de perfiles
Objetos de perfil
Objetos del análisis
Análisis en estado inactivo
Análisis en el inicio
Verificación de la ejecución de archivos en el inicio
Medios extraíbles
Protección de documentos
Análisis Hyper-V
HIPS
Configuración de regla de HIPS
Configuración avanzada del HIPS
Actualizar configuración
Reversión de actualización
Tarea programada: Actualización
Mirror de actualización
Protección de la red
Redes conocidas
Agregar red
Zonas
Protección contra los ataques de red
Excepciones de IDS
Posible amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques de fuerza bruta
Reglas de Protección contra ataques de fuerza bruta
Exclusiones de protección contra ataques de fuerza bruta
Web y correo electrónico
Filtrado de protocolos
Clientes de Internet y correo electrónico
SSL/TLS
Lista de certificados conocidos
Comunicación SSL cifrada
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Alertas y notificaciones
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Protección del acceso a la Web
Administración de direcciones URL
Crear nueva lista
Protección web Anti-Phishing
Control del dispositivo
Reglas de dispositivos
Grupos de dispositivos
Configuración de las herramientas
Intervalos de tiempo
Microsoft Windows Update
Análisis de línea de comandos
CMD DE ESET
ESET RMM
Licencia
Proveedor WMI
Datos proporcionados
Acceso a datos proporcionados
Destinos de análisis de la consola de administración de ESET
Modo de anulación
Archivos de registro
Asignación de eventos de syslog
Servidor proxy
Notificaciones
Notificaciones de aplicaciones
Notificaciones en el escritorio
Notificaciones por correo electrónico
Personalización
Modo de presentación
Diagnósticos
Soporte técnico
Clúster
Interfaz de usuario
Cuadros de alertas y mensajes
Configuración de acceso
ESET Shell
Desactivar la GUI en Terminal Server
Mensajes y estados desactivados
Configuración de estados de la aplicación
Icono en el área de notificación de Windows
Restaurar la configuración predeterminada
Ayuda y asistencia técnica
Enviar una solicitud de soporte
Acerca de ESET Mail Security
Glosario
Acuerdo de licencia para el usuario final
Política de privacidad
Última actualización: 25/04/2024