Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Skanowanie bazy danych skrzynki pocztowej na żądanie


note

Użytkownicy oprogramowania Microsoft Exchange Server 2007 lub 2010 mają do wyboru ochronę bazy danych skrzynek pocztowych oraz skanowanie bazy danych skrzynki pocztowej na żądanie. W danej chwili może być aktywny tylko jeden typ ochrony. W przypadku wybrania skanowania bazy danych skrzynki pocztowej na żądanie konieczne jest wyłączenie ochrony bazy danych skrzynek pocztowych w oknie Ustawienia zaawansowane (F5) w obszarze Serwer. W przeciwnym razie skanowanie bazy danych skrzynki pocztowej na żądanie nie będzie dostępne.

Adres hosta

Nazwa lub adres IP serwera, na którym są uruchomione usługi sieciowe Exchange.

Nazwa użytkownika

Podaj poświadczenia użytkownika, który ma odpowiednie uprawnienia dostępu do usług sieciowych Exchange.

Hasło użytkownika

Kliknij opcję Ustaw obok pozycji Hasło użytkownika i wpisz hasło do konta użytkownika.


important

Aby można było przeskanować foldery publiczne, konto użytkownika używane na potrzeby skanowania bazy danych skrzynki pocztowej na żądanie musi mieć skrzynkę pocztową. W przeciwnym razie komunikat o błędzie Failed to load public folders będzie wyświetlany w dzienniku skanowania bazy danych wraz z komunikatem zwróconym przez program Exchange.

Metoda dostępu do skrzynki pocztowej

Umożliwia wybór preferowanej metody dostępu do skrzynki pocztowej:

Naśladowanie

Łatwiejszą i szybszą konfigurację umożliwia rola ApplicationImpersonation, która musi zostać przypisana do konta skanowania.

Przypisz użytkownikowi rolę ApplicationImpersonation

Jeśli ta opcja jest wyszarzona, najpierw wypełnij pole Nazwa użytkownika. Kliknij przycisk Przypisz, aby automatycznie przypisać rolę ApplicationImpersonation do wybranego użytkownika. Można również ręcznie przypisać rolę ApplicationImpersonation do konta użytkownika. Dla konta użytkownika zostaje utworzona nowa zasada ograniczania w ramach usług sieciowych Exchange z ustawieniem Bez ograniczeń. Dodatkowe informacje na ten temat można znaleźć w sekcji Szczegóły konta skanowania bazy danych.

Delegowanie

Po wybraniu tego typu dostępu wymagane będzie ustawianie uprawnień dostępu na poziomie poszczególnych skrzynek pocztowych. Pozwala to jednak zapewnić większą szybkość podczas skanowania dużych ilości danych.

Przypisz delegowany dostęp użytkownikowi

Jeśli ta opcja jest wyszarzona, najpierw wypełnij pole Nazwa użytkownika. Kliknij opcję Przypisz, aby wybranemu użytkownikowi był automatycznie przyznawany pełny dostęp do wszystkich skrzynek pocztowych użytkowników i współużytkowanych skrzynek pocztowych. Dla konta użytkownika zostaje utworzona nowa zasada ograniczania w ramach usług sieciowych Exchange z ustawieniem Bez ograniczeń. Dodatkowe informacje na ten temat można znaleźć w sekcji Szczegóły konta skanowania bazy danych.

Użyj protokołu SSL

Ta opcja musi być włączona, jeśli w usługach sieciowych Exchange w usługach IIS wybrane jest ustawienie Wymagaj protokołu SSL. Jeśli protokół SSL jest włączony, certyfikat programu Exchange Server musi zostać zaimportowany do systemu z programem ESET Mail Security (jeśli role programu Exchange Server znajdują się na różnych serwerach). Ustawienia usług sieciowych Exchange (EWS) można znaleźć w usługach IIS w folderze Sites/Default website/EWS/SSL Settings.


note

Opcję Użyj protokołu SSL można wyłączyć tylko wtedy, gdy w usługach sieci Web programu Exchange w usługach IIS nie jest skonfigurowane wymaganie protokołu SSL.

Ignoruj błędy certyfikatu serwera

W przypadku używania certyfikatu podpisanego samodzielnie możesz zignorować błąd certyfikatu serwera.

Certyfikat klienta

Ten certyfikat należy ustawić tylko wtedy, gdy w usługach sieciowych Exchange jest wymagany certyfikat klienta. Kliknij opcję Wybierz, aby wybrać certyfikat.

Czynność wykonywana, gdy leczenie nie jest możliwe

To pole działania umożliwia zablokowanie zainfekowanej zawartości.

Brak czynności — nie jest wykonywana żadna czynność dotycząca zainfekowanej zawartości wiadomości.

Przenieś wiadomość do kosza — czynność nie jest obsługiwana w przypadku elementów typu Folder publiczny. Zamiast niej zostanie wykonana czynność Usuń obiekt.

Usuń obiekt — powoduje usunięcie zarażonej zawartości wiadomości.

Usuń wiadomość — powoduje usunięcie całej wiadomości włącznie z zainfekowaną zawartością.

Zastąp obiekt informacjami o wykonanej czynności — powoduje usunięcie obiektu i umieszczenie informacji o jego usunięciu.

Czynność wykonywana w odniesieniu do wiadomości typu „phishing”:

Brak czynności — wiadomość zostanie zachowana, nawet jeśli jest oznaczona jako służąca do ataków typu „phishing”.

Przenieś wiadomość do kosza — czynność nie jest obsługiwana w przypadku elementów typu Folder publiczny. Zamiast niej zostanie wykonana czynność Usuń obiekt.

Usuń wiadomość — powoduje usunięcie całej wiadomości włącznie z zainfekowaną zawartością.

Liczba wątków skanowania

Umożliwia określenie liczby wątków używanych w programie ESET Mail Security do skanowania baz danych. Im wyższa jest ta liczba, tym większa jest wydajność. Ma to jednak wpływ na stopień wykorzystania zasobów. Wartość domyślna tej opcji to 4 wątków skanowania.


note

Skonfigurowanie zbyt wielu wątków w przypadku skanowania bazy danych skrzynki pocztowej na żądanie może zbyt mocno obciążyć system, spowalniając wykonywanie innych procesów, a nawet działanie całego systemu. Może to spowodować wyświetlenie komunikatu o błędzie o treści „Otwarto zbyt wiele równoczesnych połączeń”.

Konto pakietu Office 365

Ta pozycja jest widoczna tylko, jeśli masz środowisko hybrydowe pakietu Office 365.

Nazwa użytkownika

Podaj poświadczenia użytkownika, który ma odpowiednie uprawnienia dostępu do usług sieciowych Exchange.

Hasło użytkownika

Kliknij opcję Ustaw obok pozycji Hasło użytkownika i wpisz hasło do konta użytkownika.

Przypisz użytkownikowi rolę ApplicationImpersonation

Jeśli ta opcja jest wyszarzona, najpierw wypełnij pole Nazwa użytkownika. Kliknij przycisk Przypisz, aby automatycznie przypisać rolę ApplicationImpersonation do wybranego użytkownika. Można również ręcznie przypisać rolę ApplicationImpersonation do konta użytkownika. Dla konta użytkownika zostaje utworzona nowa zasada ograniczania w ramach usług sieciowych Exchange z ustawieniem Bez ograniczeń. Dodatkowe informacje na ten temat można znaleźć w sekcji Szczegóły konta skanowania bazy danych.