Ayuda en línea de ESET

Búsqueda Español (España)
Seleccione el tema

Análisis a petición de la base de datos de buzones


note

Si está ejecutando Microsoft Exchange Server 2007 o 2010 puede optar entre Protección de la base de datos de buzones y Análisis a petición de la base de datos de buzones. Solo puede haber un tipo de protección activo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la integración de Protección de la base de datos de buzones en Configuración avanzada (F5) en la opción Servidor. De lo contrario, el Análisis a petición de la base de datos de buzones no estará disponible.

Dirección del host

Nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).

Nombre de usuario

Especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web Services).

Contraseña de usuario

Haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.


important

Para analizar las carpetas públicas, la cuenta de usuario utilizada para el Análisis a petición de la base de datos de buzones debe tener un buzón de correo. De lo contrario, verá Failed to load public folders en el Registro de análisis de base de datos junto con un mensaje más específico indicado por Exchange.

Método de acceso al buzón

Le permite seleccionar el método de acceso al buzón de correo preferido:

Suplantación

La configuración más sencilla y rápida es Rol ApplicationImpersonation que debe asignarse a la cuenta que está analizándose.

Asignar rol ApplicationImpersonation al usuario

Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para asignar automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.

Delegación

Utilice este tipo de acceso si necesita establecer derechos de acceso en buzones de correo individuales, pero con velocidades más altas al analizar grandes volúmenes de datos.

Asignar acceso delegado al usuario

Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para conceder automáticamente acceso total al usuario seleccionado a todos los buzones de correo compartidos y a todos los usuarios. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.

Usar SSL

Se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de que los roles de Exchange Server se encuentren en servidores distintos). La configuración de Exchange Web Services (EWS) se puede encontrar en IIS en Sites/Default website/EWS/SSL Settings.


note

Desactive la opción Usar SSL solo si tiene Exchange Web Services (EWS) configurado en IIS para no Requerir SSL.

Ignorar error del certificado del servidor

Si utiliza un certificado autofirmado, puede ignorar los errores del certificado del servidor.

Certificado del cliente

Solo se debe configurar cuando Exchange Web Services (EWS) requiere certificados del cliente. Haga clic en Seleccionar para seleccionar un certificado.

Acción a emprender si no es posible la desinfección

Este campo de acción le permite bloquear el contenido infectado.

Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.

Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.

Eliminar objeto: elimina contenido infectado del mensaje.

Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.

Reemplazar objeto con información de la acción: elimina un objeto e incluye la información de que se eliminó el objeto.

Acción que realizar ante mensajes de phishing

Sin acción: conserva el mensaje aunque se marque como phishing.

Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su lugar la acción Eliminar objeto.

Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.

Número de subprocesos de análisis

Puede especificar el número de subprocesos que debe utilizar ESET Mail Security al analizar las bases de datos. Cuanto más alto sea el número, mayor será el rendimiento, pero esto influye en el volumen de recursos que se usan. El valor predeterminado es 4 subprocesos de análisis.


note

Si configura el Análisis a petición de la base de datos de buzones para que utilice demasiados subprocesos, podría suponer una carga demasiado elevada para su sistema y ralentizar otros procesos o incluso todo el sistema. Puede aparecer el mensaje de error "Demasiadas conexiones simultáneas abiertas".

Cuenta de Office 365

Solo visible si cuenta con un entorno híbrido Office 365.

Nombre de usuario

Especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web Services).

Contraseña de usuario

Haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.

Asignar rol ApplicationImpersonation al usuario

Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para asignar automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.