Prólogo
Información general
Características principales
Novedades
Implementación
Implementación de granja de SharePoint
Instalación en un entorno de clúster
Tipos de protección de SharePoint
Integración a SharePoint
Filtro de acceso
Exploración de la base de datos a petición
Preparación para la instalación
Requisitos del sistema
Compatibilidad con SHA-2 requerida
Pasos para la instalación de ESET Security for Microsoft SharePoint
Modificación de una instalación existente
Instalación silenciosa/sin supervisión
Instalación de la línea de comandos
Activación de producto
ESET Business Account
La activación se completó correctamente
Falla en la activación
Licencia
Reemplazo por una versión más nueva
Actualización mediante ESET PROTECT
Actualización mediante el clúster de ESET
Terminal server
Primeros pasos
Administrado a través de ESET PROTECT
Supervisión
Estado
Actualización de Windows disponible
Aislamiento de red
Uso de ESET Security for Microsoft SharePoint
Explorar
Ventana de exploración y registro de exploración
Archivos de registro
Filtrado de registros
Actualización
Configuración
Servidor
Equipo
Red
Asistente para la resolución de problemas de red
Internet y correo electrónico
Herramientas - Registro de diagnósticos
Importar y exportar una configuración
Herramientas
Procesos activos
Observar la actividad
Estadísticas de la protección
Clúster
Asistente del clúster - Seleccionar nodos
Asistente del clúster - Configuración del clúster
Asistente del clúster - Configuración de instalación de clúster
Asistente del clúster - Verificación de nodos
Asistente del clúster - Instalación de nodos
Shell de ESET
Uso
Comandos
Archivos por lotes/ Cifrado
ESET SysInspector
ESET SysRescue Live
Tareas programadas
Tareas programadas: Agregar tarea
Tipo de tarea
Programación de tarea
Cuando se cumpla la condición
Ejecutar aplicación
Pasar por alto tarea
Resumen general de tareas programadas
Enviar muestras para su análisis
Archivo sospechoso
Sitio sospechoso
Archivo falso positivo
Sitio falso positivo
Otro
Cuarentena
Configuración de protección para servidores
Contadores de rendimiento
Filtro de acceso
Antivirus y antispyware
Exploración de la base de datos a petición
Objetos para explorar de la base de datos a petición
Antivirus y antispyware
Reglas
Lista de reglas
Asistente de reglas
Condición de regla
Acción de regla
Configuración general
Equipo
Detección de aprendizaje automático
Exclusiones
Exclusiones de rendimiento
Exclusiones de detección
Crear asistente de exclusión
Opciones avanzadas
Exclusiones automáticas
Caché local compartido
Detección de una infiltración
Protección del sistema de archivos en tiempo real
ThreatSense parámetros
Parámetros ThreatSense adicionales
Extensiones de archivos que no se analizarán
Exclusiones de procesos
Protección basada en la nube
Filtro de exclusión
Exploración de malware
Administrador de perfiles
Objetos de perfil
Objetos para explorar
Exploración en estado inactivo
Exploración al inicio
Verificación de archivos de inicio automática
Medios extraíbles
Protección de documentos
Exploración Hyper-V
HIPS
Configuraciones de reglas HIPS
Configuración avanzada de HIPS
Actualizar configuración
Revertir actualización
Tarea programada - actualización
Mirror de actualización
Protección de la red
Redes conocidas
Agregar red
Zonas
Protección contra ataques en la red
Excepciones de IDS
Sospecha de amenaza bloqueada
Lista negra temporal de direcciones IP
Protección contra ataques de fuerza bruta
Reglas de protección contra ataques por fuerza bruta
Exclusiones de protección contra ataques por fuerza bruta
Internet y correo electrónico
Filtrado de protocolos
Clientes de Internet y correo electrónico
SSL/TLS
Lista de certificados conocidos
Comunicación cifrada SSL
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Alertas y notificaciones
Barra de herramientas de MS Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Exploración reiterada de los mensajes
Protección del acceso a la Web
Administración de direcciones URL
Creación de una nueva lista
Protección web Anti-Phishing
Control del dispositivo
Reglas del dispositivo
Grupos de dispositivos
Configuración de herramientas
Intervalos de tiempo
Actualización de Microsoft Windows
Explorador de la línea de comandos
ESET CMD
ESET RMM
Licencia
Proveedor WMI
Datos proporcionados
Acceso a los datos proporcionados
Destinos de las exploraciones de la consola de administración de ESET
Modo de anulación
Archivos de registro
Servidor proxy
Notificaciones
Notificaciones de la aplicación
Notificaciones en el escritorio
Notificaciones por correo electrónico
Personalización
Modo de presentación
Diagnósticos
Soporte técnico
Clúster
Interfaz de usuario
Alertas y cuadros de mensajes
Configuración del acceso
Shell de ESET
Deshabilitación de la interfaz gráfica del usuario en Terminal Server
Mensajes y estados deshabilitados
Configuración de estados de aplicación
Ícono de la bandeja del sistema
Revertir a la configuración predeterminada
Ayuda y soporte
Enviar una solicitud de soporte
Acerca de ESET Security for Microsoft SharePoint
Glosario
Acuerdo de licencia de usuario final
Política de privacidad
<%REVISION%> | Última actualización: <%REVISION_DATE_MONTH%>/<%REVISION_DATE_DAY%>/<%REVISION_DATE_YEAR%>">