Zadania po instalacji
Poniżej znajdują się zalecane czynności związane z początkową konfiguracją programu ESET Mail Security.
Temat |
Opis |
---|---|
Upewnij się, że program ESET Mail Security został aktywowany. Aktywację możesz przeprowadzić na różne sposoby. |
|
Po aktywacji produktu aktualizacja modułów jest uruchamiana automatycznie. Zapoznaj się ze stanem aktualizacji, aby sprawdzić, czy aktualizacja powiodła się. |
|
Zapoznaj się z Menedżerem kwarantanny poczty, który jest dostępny z poziomu graficznego interfejsu użytkownika programu. Ta funkcja umożliwia zarządzanie wiadomościami poddanymi kwarantannie, na przykład spamem, zainfekowanymi załącznikami zawierającymi szkodliwe oprogramowanie i wiadomościami odfiltrowanymi przy użyciu reguł. Możesz wyświetlić szczegóły każdej wiadomości i wykonać czynność (zwolnienie lub usunięcie). |
|
Alternatywą dla Menedżera kwarantanny poczty jest interfejs webowy kwarantanny poczty, który umożliwia zdalne zarządzanie elementami poddanymi kwarantannie. Ponadto interfejs ten pozwala użytkownikom (odbiorcom wiadomości e-mail) na zarządzanie własnymi wiadomościami poddanymi kwarantannie. Użytkownicy mogą otrzymywać powiadomienia e-mail o raportach dotyczących nowych wiadomości poddanych kwarantannie poczty. Zaleca się skonfigurowanie raportów. |
|
Utwórz zaplanowane zadanie wysyłania raportów kwarantanny poczty do siebie i wybranych użytkowników, aby umożliwić zwalnianie (dostarczanie) niektórych typów wiadomości niepoprawnie sklasyfikowanych jako spam i zarządzanie zawartością w kwarantannie poczty przy użyciu interfejsu webowego (przeglądarki online). Aby uzyskać dostęp do interfejsu webowego, użytkownicy muszą kliknąć łącze dostępne w raportach kwarantanny poczty i zalogować się przy użyciu poświadczeń domeny. |
|
Ochrona przed spamem to oparta na chmurze zaawansowana funkcja, która zapobiega otrzymywaniu spamu przez użytkowników (odbiorców wiadomości e-mail). Zalecamy używanie filtrowania i weryfikacji oraz dodanie lokalnych adresów IP do listy ignorowanych adresów IP. Spowoduje to ignorowanie adresów IP w infrastrukturze sieci podczas klasyfikacji. Aby dostosować filtrowanie i weryfikację, możesz skonfigurować pozostałe listy elementów zatwierdzonych, zablokowanych i zignorowanych oraz zarządzać nimi. Możesz też włączyć szarą listę, jeśli zdecydujesz się używać tej funkcji. |
|
Zaawansowana funkcja, która umożliwia filtrowanie wiadomości e-mail na podstawie zdefiniowanych warunków i czynności. Możesz używać wstępnie zdefiniowanych reguł (modyfikując je w razie potrzeby) lub tworzyć nowe, dostosowane reguły odpowiednio do potrzeb. Reguły mogą być konfigurowane dla dowolnej z warstw ochrony (ochrona przesyłania poczty, ochrona bazy danych skrzynek pocztowych lub skanowanie bazy danych skrzynki pocztowej na żądanie). |
|
Weryfikacja prawidłowego działania ochrony antywirusowej. |
|
Weryfikacja prawidłowego działania ochrony przed spamem. |
|
Weryfikacja prawidłowego działania ochrony przed atakami typu „phishing”. |