Wstęp
Omówienie
Główne funkcje
Nowości
Przepływ poczty
ESET Mail Security — funkcje i role programu Exchange Server
Role programu Exchange Server
Rozwiązanie POP3 Connector i ochrona przed spamem
Moduły ochrony
Zabezpieczenia wielowarstwowe
Ochrona bazy danych skrzynek pocztowych
Ochrona przesyłania poczty
Skanowanie bazy danych skrzynki pocztowej na żądanie
Skanowanie bazy danych skrzynek pocztowych pakietu Office 365
Wymagania systemowe
Wymagana zgodność z algorytmem SHA-2
Przygotowywanie do instalacji
Procedura instalacji produktu ESET Mail Security
Modyfikowanie istniejącej instalacji
Instalacja cicha/nienadzorowana
Instalacja z poziomu wiersza polecenia
Aktywacja produktu
ESET Business Account
Aktywacja zakończona pomyślnie
Błąd aktywacji
Licencja
Uaktualnianie do nowszej wersji
Uaktualnianie przy użyciu rozwiązania ESET PROTECT
Uaktualnianie przy użyciu klastra ESET
Instalacja w środowisku klastrowym
Serwer terminali
Środowisko wieloserwerowe/DAG
Pierwsze kroki
Zadania po instalacji
Zarządzanie za pomocą rozwiązania ESET PROTECT
Monitorowanie
Stan
Dostępna jest aktualizacja systemu Windows
Izolacja od sieci
Używanie programu ESET Mail Security
Skanowanie
Okno skanowania i dziennik skanowania
Pliki dziennika
Filtrowanie dziennika
Aktualizacja
Kwarantanna poczty
Ustawienia
Serwer
Komputer
Sieć
Kreator rozwiązywania problemów z siecią
Strony internetowe i poczta e-mail
Narzędzia — zapisywanie w dziennikach diagnostycznych
Import i eksport ustawień
Narzędzia
Uruchomione procesy
Monitor aktywności
Statystyki ochrony
Klaster
Kreator klastrów — wybieranie węzłów
Kreator klastrów — ustawienia klastra
Kreator klastrów — ustawienia konfiguracji klastra
Kreator klastrów — kontrola węzłów
Kreator klastrów — instalacja węzłów
ESET Shell
Sposób użycia
Polecenia
Pliki wsadowe i skrypty
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Harmonogram
Harmonogram — dodawanie zadania
Typ zadania
Częstotliwość wykonywania zadania
Po wystąpieniu zdarzenia
Uruchom aplikację
Pominięte zadanie
Szczegóły zaplanowanego zadania
Przesyłanie próbek do analizy
Podejrzany plik
Podejrzana witryna
Plik z fałszywym alarmem
Witryna z fałszywym alarmem
Inne
Kwarantanna
Ustawienia ochrony serwera
Ustawienia priorytetu agenta
Moduł antywirusowy i antyspyware
Ochrona przed spamem
Filtrowanie i weryfikacja
Ustawienia zaawansowane ochrony przed spamem
Ustawienia szarej listy
SPF i DKIM
Ochrona przed atakami typu backscatter
Ochrona przed fałszywym nadawcą
Ochrona przed atakami typu „phishing”
Reguły
Warunek reguły
Czynność ustalona w regule
Przykłady reguł
Ochrona przesyłania poczty
Ustawienia zaawansowane przesyłania poczty
Ochrona bazy danych skrzynek pocztowych
Skanowanie w tle
Skanowanie bazy danych skrzynki pocztowej na żądanie
Skanowanie bazy danych skrzynek pocztowych
Skanowanie bazy danych skrzynek pocztowych pakietu Office 365
Dodatkowe elementy skrzynki pocztowej
Serwer proxy
Szczegóły konta skanowania bazy danych
Typy kwarantanny poczty
Kwarantanna lokalna
Przechowywanie plików
Interfejs webowy
Wysyłaj raporty kwarantanny poczty — zaplanowane zadanie
Używanie interfejsu webowego kwarantanny poczty użytkownika
Skrzynka pocztowa kwarantanny i kwarantanna MS Exchange
Ustawienia menedżera kwarantanny
Serwer proxy
Szczegóły konta menedżera kwarantanny poczty
Podpisywanie DKIM
Test ochrony antywirusowej
Test ochrony przed spamem
Test ochrony antyphishingowej
Ustawienia ogólne
Komputer
Wykrycie w ramach uczenia maszynowego
Wyłączenia
Wykluczenia wydajności
Wyłączeń wykryć
Utwórz wyłączenie — kreator
Opcje zaawansowane
Wyłączenia automatyczne
Udostępniona lokalna pamięć podręczna
Wykrycie infekcji
Ochrona systemu plików w czasie rzeczywistym
Parametry technologii ThreatSense
Dodatkowe parametry technologii ThreatSense
Lista rozszerzeń plików wyłączonych ze skanowania
Wyłączenia procesów
Ochrona oparta na chmurze
Filtr wyłączeń
Skanowania w poszukiwaniu szkodliwego oprogramowania
Menedżer profili
Obiekty docelowe w ramach profilu
Skanowane obiekty
Skanowanie w trakcie bezczynności
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Nośniki wymienne
Ochrona dokumentów
Skanowanie środowiska Hyper-V
System HIPS
Ustawienia reguł systemu HIPS
Ustawienia zaawansowane HIPS
Ustawienia aktualizacji
Cofanie aktualizacji
Zaplanowane zadanie — aktualizacja
Kopia dystrybucyjna aktualizacji
Ochrona sieci
Znane sieci
Dodaj sieć
Strefy
Ochrona przed atakami z sieci
Wyjątki IDS
Zablokowano podejrzane zagrożenie
Tymczasowa czarna lista adresów IP
Ochrona przed atakami brute force
Zasady ochrony przed atakami brute force
Wyłączenia ochrony przed atakami typu brute force
Strony internetowe i poczta e-mail
Filtrowanie protokołów
Przeglądarki internetowe i programy poczty e-mail
SSL/TLS
Lista znanych certyfikatów
Szyfrowana komunikacja SSL
Ochrona programów poczty e-mail
Protokoły poczty e-mail
Alerty i powiadomienia
Pasek narzędzi do programu MS Outlook
Pasek narzędzi do programów Outlook Express i Poczta systemu Windows
Okno dialogowe potwierdzenia
Ponowne skanowanie wiadomości
Ochrona dostępu do stron internetowych
Zarządzanie adresami URL
Tworzenie nowej listy
Ochrona przed atakami typu „phishing” w sieci Web
Kontrola dostępu do urządzeń
Reguły dotyczące urządzeń
Grupy urządzeń
Konfiguracja narzędzi
Przedziały czasu
Microsoft Windows Update
Skaner wiersza polecenia
ESET CMD
ESET RMM
Licencja
Dostawca WMI
Udostępnione dane
Uzyskiwanie dostępu do przekazanych danych
Obiekty docelowe skanowania konsoli zarządzania ESET
Tryb wymuszania
Pliki dziennika
Mapowanie zdarzeń programu Syslog
Serwer proxy
Powiadomienia
Powiadomienia aplikacji
Powiadomienia na pulpicie
Powiadomienia e-mail
Personalizacja
Tryb prezentacji
Diagnostyka
Pomoc techniczna
Klaster
Interfejs użytkownika
Alerty i okna komunikatów
Ustawienia dostępu
ESET Shell
Wyłączanie interfejsu GUI na serwerze terminali
Wyłączone komunikaty i stany
Ustawienia stanów aplikacji
Ikona na pasku zadań
Przywracanie ustawień domyślnych
Pomoc i obsługa
Przesyłanie zgłoszenia do działu obsługi klienta
Informacje o programie ESET Mail Security
Słowniczek
Umowa licencyjna użytkownika końcowego
Zasady ochrony prywatności
<%REVISION%> | Ostatnia aktualizacja: <%REVISION_DATE_MONTH%>/<%REVISION_DATE_DAY%>/<%REVISION_DATE_YEAR%>">