ESET Mail Security for Exchange Server, Mail Security for Exchange Server 7.0, Mail Security for Exchange Server 7.1 Инструкция по применению

  • Привет! Я — чат-ассистент, и я ознакомился с руководством пользователя по ESET Mail Security 7. Этот продукт обеспечивает комплексную защиту почтовых серверов Microsoft Exchange от различных типов угроз, включая вредоносные программы, фишинг и спам. Задавайте мне вопросы — я помогу разобраться в функциональности и настройках программы, например, как настроить сканирование почтовых ящиков Office 365 или пользоваться веб-интерфейсом управления карантином.
  • Какие версии Microsoft Exchange Server поддерживает ESET Mail Security 7?
    Как работает ESET Dynamic Threat Defense?
    Есть ли возможность управлять ESET Mail Security удаленно?
ESET MAIL SECURITY
ДЛЯ MICROSOFT EXCHANGE SERVER
Инструкция по установке и руководство пользователя
Microsof Window Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Щелкните здесь, чтобы отобразить веб-версию этого документа справки
ESET MAIL SECURITY
© ESET, spol. s r.o., 2020.
Программное обеспечение ESET Mail Security разра бота но компанией ESET,
spol. s r.o.
Дополнительные сведения см. на вебайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных
системах и передача данного документа или какой-либо его части в любой форме и
любыми средствами, в том числе электронными, механическими способами,
посредством фотокопирования, записи, сканирования, а также любыми иными
способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты,
описанные в данной документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 17.04.2020
Содержание
.......................................................6Предисловие1.
.......................................................8Обзор2.
....................................................................................................8Основные функции2.1
....................................................................................................11Новые возможности2.2
....................................................................................................11Поток почты2.3
....................................................................................................12
Компоненты ESET Mail Security и роли
сервера Exchange Server
2.4
....................................................................................................13Роли сервера Exchange Server2.5
....................................................................................................14Соединитель POP3 и защита от спама2.6
....................................................................................................14Модули защиты2.7
....................................................................................................16Многоуровневая безопасность2.8
..............................................................................16Защита базы данных почтовых ящиков
2.8.1
..............................................................................17Защита почтового транспорта
2.8.2
..............................................................................18
Сканирование базы данных почтовых ящиков по
требованию
2.8.3
..............................................................................20Сканирование почтового ящика Office 365
2.8.4
.......................................................21Подготовка к установке3.
....................................................................................................22Требования к системе3.1
....................................................................................................23
Этапы установки программы ESET Mail
Security
3.2
..............................................................................28Изменение имеющейся установки
3.2.1
....................................................................................................29
Автоматическая установка/установка
без участия пользователя
3.3
..............................................................................30Установка из командной строки
3.3.1
....................................................................................................34Активация программы3.4
..............................................................................35ESET Business Account
3.4.1
..............................................................................35Активация выполнена
3.4.2
..............................................................................35Сбой активации
3.4.3
..............................................................................35Лицензия
3.4.4
....................................................................................................36Обновление до новой версии3.5
..............................................................................37
Обновление с помощью ESET Security Management
Center
3.5.1
..............................................................................39Обновление с помощью кластера ESET
3.5.2
....................................................................................................42Установка в кластерной среде3.6
....................................................................................................42Сервер терминалов3.7
....................................................................................................43
Многосерверная среда/среда группы
обеспечения доступности баз данных
3.8
.......................................................44Начало работы4.
....................................................................................................44Действия после установки4.1
....................................................................................................45
Управление через ESET Security
Management Center
4.2
....................................................................................................46Отслеживание4.3
..............................................................................48Состояние
4.3.1
..............................................................................49Доступны обновления для Windows
4.3.2
.......................................................50Если использовать ESET Mail Security5.
....................................................................................................50Сканирование5.1
..............................................................................53Окно и журнал сканирования
5.1.1
....................................................................................................55Файлы журналов5.2
..............................................................................59Фильтрация журнала
5.2.1
....................................................................................................60Обновление5.3
....................................................................................................62Карантин почты5.4
....................................................................................................65Настройка5.5
..............................................................................66Сервер
5.5.1
..............................................................................66Компьютер
5.5.2
..............................................................................67Сеть
5.5.3
..................................................................................67Мастер устранения сетевых неисправностей
5.5.3.1
..............................................................................67Интернет и электронная почта
5.5.4
..............................................................................68Сервис ведение журнала диагностики
5.5.5
..............................................................................69Импорт и экспорт параметров
5.5.6
....................................................................................................70Сервис5.6
..............................................................................71Запущенные процессы
5.6.1
..............................................................................72Мониторинг
5.6.2
..............................................................................74Статистика системы защиты
5.6.3
..............................................................................75Кластер
5.6.4
..................................................................................77Мастер кластеров— выбор узлов
5.6.4.1
..................................................................................78Мастер кластеров настройки кластера
5.6.4.2
..................................................................................79
Мастер кластеров— параметры настройки кластера
5.6.4.3
..................................................................................79Мастер кластеров проверка узлов
5.6.4.4
..................................................................................82Мастер кластеров— установка узлов
5.6.4.5
..............................................................................84ESET Shell
5.6.5
..................................................................................86Использование
5.6.5.1
..................................................................................91Команды
5.6.5.2
..................................................................................93Пакетные файлы и сценарии
5.6.5.3
..............................................................................94ESET Dynamic Threat Defense
5.6.6
..............................................................................96ESET SysInspector
5.6.7
..............................................................................96ESET SysRescue Live
5.6.8
..............................................................................97Планировщик
5.6.9
..................................................................................98Добавление задачи в планировщике
5.6.9.1
........................................................................100Тип задачи
5.6.9.1.1
........................................................................101Время задачи
5.6.9.1.2
........................................................................101При определенных условиях
5.6.9.1.3
........................................................................101Запуск приложения
5.6.9.1.4
........................................................................102Пропущенная задача
5.6.9.1.5
........................................................................102Обзор запланированных задач
5.6.9.1.6
..............................................................................102Отправка образцов на анализ
5.6.10
..................................................................................103Подозрительный файл
5.6.10.1
..................................................................................103Подозрительный сайт
5.6.10.2
..................................................................................104Ложное срабатывание файл
5.6.10.3
..................................................................................104Ложное срабатывание сайт
5.6.10.4
..................................................................................104Другое
5.6.10.5
..............................................................................105Карантин
5.6.11
.......................................................107Параметры защиты сервера6.
....................................................................................................108Настройка приоритетов агента6.1
....................................................................................................108
Защита от вирусов и шпионских
программ
6.2
....................................................................................................110Защита от спама6.3
..............................................................................112Фильтрация и проверка
6.3.1
..............................................................................115Дополнительные параметры защиты от спама
6.3.2
..............................................................................118Параметры работы с «серыми» списками
6.3.3
..............................................................................119SPF и DKIM
6.3.4
..............................................................................121
Защита от подложного уведомления о
недоставленном сообщении
6.3.5
....................................................................................................122Защита от фишинга6.4
....................................................................................................123Правила6.5
..............................................................................126Условия правила
6.5.1
..............................................................................131Действие правила
6.5.2
..............................................................................133Примеры правил
6.5.3
....................................................................................................136Защита почтового транспорта6.6
..............................................................................138Дополнительные параметры почтового транспорта
6.6.1
....................................................................................................139Защита базы данных почтовых ящиков6.7
..............................................................................140Фоновое сканирование
6.7.1
....................................................................................................141
Сканирование базы данных почтовых
ящиков по требованию
6.8
..............................................................................143Сканирование базы данных почтовых ящиков
6.8.1
..............................................................................145Сканирование почтового ящика Office 365
6.8.2
..............................................................................146Дополнительные элементы почтового ящика
6.8.3
..............................................................................146Прокси-сервер
6.8.4
..............................................................................146
Сведения об учетной записи сканирования баз
данных
6.8.5
....................................................................................................148Типы карантина почты6.9
..............................................................................149Локальный карантин
6.9.1
..................................................................................150Хранилище файлов
6.9.1.1
..................................................................................150Веб-интерфейс
6.9.1.2
........................................................................156
Отправка отчетов о карантине почты—
запланированная задача
6.9.1.2.1
........................................................................158Пользовательский веб-интерфейс карантина почты
6.9.1.2.2
..............................................................................159Почтовый ящик карантина и карантин MS Exchange
6.9.2
..................................................................................160Параметры средства управления карантином
6.9.2.1
..................................................................................161Прокси-сервер
6.9.2.2
..............................................................................161
Сведения об учетной записи средства управления
карантином
6.9.3
....................................................................................................161
Тестирование антивирусной
программы
6.10
....................................................................................................162
Тестирование модуля защиты от
спама
6.11
....................................................................................................162Тест защиты от фишинга6.12
.......................................................163Общие параметры7.
....................................................................................................163Компьютер7.1
..............................................................................164Исключения для процессов
7.1.1
..............................................................................166Исключения
7.1.2
..................................................................................166Добавление или изменение исключений
7.1.2.1
..............................................................................168Автоматические исключения
7.1.3
..............................................................................169Общий локальный кэш
7.1.4
..............................................................................169Действия при обнаружении заражения
7.1.5
..............................................................................170
Защита файловой системы в режиме реального
времени
7.1.6
..................................................................................171Параметры ThreatSense
7.1.6.1
........................................................................175Дополнительные параметры ThreatSense
7.1.6.1.1
........................................................................175Исключенные из сканирования расширения файлов
7.1.6.1.2
..............................................................................176Облачная защита
7.1.7
..................................................................................178Фильтр исключений
7.1.7.1
..............................................................................179Процессы сканирования вредоносных программ
7.1.8
..................................................................................180Диспетчер профилей
7.1.8.1
..................................................................................181Объекты профиля
7.1.8.2
..................................................................................182Объекты сканирования
7.1.8.3
..................................................................................184Сканирование в состоянии простоя
7.1.8.4
..................................................................................185
Сканирование файлов, исполняемых при запуске
системы
7.1.8.5
........................................................................185
Автоматическая проверка файлов при запуске
системы
7.1.8.5.1
..................................................................................186Съемные носители
7.1.8.6
..................................................................................186Защита документов
7.1.8.7
..............................................................................187Сканирование Hyper-V
7.1.9
..............................................................................189Система HIPS
7.1.10
..................................................................................191Параметры правил HIPS
7.1.10.1
..................................................................................193Дополнительные параметры системы HIPS
7.1.10.2
....................................................................................................194Обновить конфигурацию7.2
..............................................................................197Откат обновления
7.2.1
..............................................................................198Запланированная задача обновление.
7.2.2
..............................................................................198Зеркало обновлений
7.2.3
....................................................................................................200Защита сети7.3
..............................................................................202Исключения IDS
7.3.1
..............................................................................202Черный список временных IP-адресов
7.3.2
....................................................................................................202Интернет и электронная почта7.4
..............................................................................203Фильтрация протоколов
7.4.1
..................................................................................204Веб-клиенты и почтовые клиенты
7.4.1.1
..............................................................................204SSL/TLS
7.4.2
..................................................................................205Список известных сертификатов
7.4.2.1
..................................................................................206Шифрованное соединение SSL
7.4.2.2
..............................................................................207Защита почтового клиента
7.4.3
..................................................................................208Протоколы электронной почты
7.4.3.1
..................................................................................208Предупреждения и уведомления
7.4.3.2
..................................................................................209Панель инструментов MS Outlook
7.4.3.3
..................................................................................209
Панель инструментов Outlook Express и Почты
Windows
7.4.3.4
..................................................................................210Окно подтверждения
7.4.3.5
..................................................................................210Повторное сканирование сообщения
7.4.3.6
..............................................................................210Защита доступа в Интернет
7.4.4
..................................................................................211Управление URL-адресами
7.4.4.1
........................................................................212Создание списка
7.4.4.1.1
..............................................................................213Веб-защита от фишинга
7.4.5
....................................................................................................215Контроль устройств7.5
..............................................................................215Правила устройств
7.5.1
..............................................................................217Группы устройств
7.5.2
....................................................................................................218Конфигурация служебных программ7.6
..............................................................................218Временные интервалы
7.6.1
..............................................................................218Центр обновления Windows
7.6.2
..............................................................................219ESET CMD
7.6.3
..............................................................................221ESET RMM
7.6.4
..............................................................................221Поставщик инструментария WMI
7.6.5
..................................................................................222Предоставляемые данные
7.6.5.1
Содержание
..................................................................................228Получение доступа к предоставляемым данным
7.6.5.2
..............................................................................229Объекты сканирования ERA или ESMC
7.6.6
..............................................................................230Режим переопределения
7.6.7
..............................................................................233Файлы журналов
7.6.8
..................................................................................236Сопоставление событий системного журнала
7.6.8.1
..............................................................................239Прокси-сервер
7.6.9
..............................................................................239Уведомление
7.6.10
..................................................................................240Уведомления приложения
7.6.10.1
..................................................................................240Уведомления на рабочем столе
7.6.10.2
..................................................................................240Уведомления по электронной почте
7.6.10.3
..................................................................................242Настройка
7.6.10.4
..............................................................................242Режим презентации
7.6.11
..............................................................................242Диагностика
7.6.12
..............................................................................244Кластер
7.6.13
....................................................................................................245Интерфейс пользователя7.7
..............................................................................246Окна предупреждений и сообщений
7.7.1
..............................................................................247Настройка доступа
7.7.2
..............................................................................247ESET Shell
7.7.3
..............................................................................248
Отключение графического интерфейса
пользователя на сервере терминалов
7.7.4
..............................................................................248Отключенные сообщения и состояния
7.7.5
..................................................................................249Параметры состояний приложения
7.7.5.1
..............................................................................250Значок на панели задач.
7.7.6
....................................................................................................251
Восстановление параметров по
умолчанию
7.8
....................................................................................................251Справка и поддержка7.9
..............................................................................252Отправка запроса в службу поддержки клиентов
7.9.1
..............................................................................253О программе ESET Mail Security
7.9.2
....................................................................................................253Глоссарий7.10
6
1. Предисловие
Это руководство поможет максимально эффективно использовать ESET Mail Security. Дополнительные
сведения о любом окне программы можно получить, нажав клавишу F1 в открытом окне. Откроется страница
справки, содержащая информацию о текущем окне.
Чтобы обеспечить согласованность и исключить разночтения, в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET Mail Security. Кроме того, для выделения
особо интересных или важных тем в настоящем документе использован единый набор символов.
ПРИМЕЧАНИЕ.
Примечания это просто короткие замечания. Вы можете пропускать их, однако в примечаниях
содержится ценная информация, например сведения о конкретных функциях или ссылки на связанные
материалы.
ВАЖНО!
Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.
Важные примечания содержат значимую, но не критически важную информацию.
ВНИМАНИЕ!
Критически важная информация, к которой нужно отнестись с повышенным вниманием. Предупреждения
размещены особым образом, чтобы помочь вам избежать опасных ошибок. Ознакомьтесь с выделенным
текстом предупреждений— он относится к особо важным настройкам системы или к возможным рискам.
ПРИМЕР
Этот практический пример поможет понять, как можно использовать определенную функцию или
компонент.
Если следующий элемент отображается в правом верхнем углу страницы справки, он обозначает навигацию
между окнами графического интерфейса решения ESET Mail Security. Следуйте этим указаниям, чтобы перейти
в окно, описываемое на соответствующей странице справки.
Открыть ESET Mail Security
Щелкните «Настройка» > «Сервер» > «Настройка сканирования OneDrive» > «Регистрация»
Условные обозначения для форматирования:
Условное
обозначение
Значение
Жирный
шрифт
Заголовки разделов, названия функций или элементы интерфейса, например кнопки.
Курсив
Заполнители для предоставляемой вами информации. Например, имя файла или путь
означают фактическое имя файла или путь, которые вы должны ввести.
7
Условное
обозначение
Значение
Шрифт Courier New
Команды или образцы кода.
Гиперссылка
Предоставляет быстрый и удобный доступ к перекрестным ссылкам или внешним веб-сайтам.
Гиперссылки выделяются синим цветом и могут подчеркиваться.
%ProgramFiles
%
Системный каталог ОС Windows, в котором хранятся файлы установленных программ Windows
и др.
Страницы онлайнправки по решению ESET Mail Security подразделяются на главы и подглавы. Нужную
информацию можно найти, просматривая содержимое страниц справки. Кроме того, необходимое
содержимое можно искать по словам или фразам с помощью функции полнотекстового поиска.
8
2. Обзор
ESET Mail Security 7 для Microsoft Exchange Server— это интегрированное решение, которое защищает
почтовые серверы и почтовые ящики пользователей от различных типов вредоносных программ, в том числе
вложений электронной почты, зараженных червями и троянскими программами, документов, в которых
содержатся вредоносные сценарии, а также от фишинга и спама. ESET Mail Security обеспечивает четыре типа
защиты: Защиту от вирусов, защиту от спама, защиту от фишинга и правила. ESET Mail Security отфильтровывает
вредоносное содержимое в базах данных почтовых ящиков, а также на уровне почтового транспорта еще до
того, как сообщение попадает в почтовый ящик получателя.
Программа ESET Mail Security поддерживает Microsoft Exchange Server2007 и более поздние версии, а также
Microsoft Exchange Server в кластерной среде. Поддерживаются также конкретные роли Exchange Server
(почтовый ящик, концентратор, пограничный сервер).
Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также функции защиты
самого сервера ащита файловой системы в реальном времени, защита сети, защита доступа в Интернет и
защита почтового клиента).
Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET Security Management
Center. Кроме того, ESET Mail Security позволяет использовать средства удаленного мониторинга и управления
(RMM).
2.1 Основные функции
В таблице ниже приведен список функций, доступных в решении ESET Mail Security.
True 64-bit product core
(Оптимизация компонентов
ядра 64азрядной версии)
Эта функция позволяет повысить производительность и стабильность
компонентов ядра 64азрядной версии.
Защита от вредоносных
программ
Отмеченное наградами инновационное средство защиты от вредоносных
программ. Эта передовая технология предотвращает атаки и устраняет угрозы
любого типа, в том числе вирусы, программыымогатели, руткиты, черви и
шпионские программы, с помощью сканирования на основе облака, что
позволяет обеспечить более высокую скорость обнаружения. Использование
этой технологии не влияет на производительность и не требует большого
количества системных ресурсов. В ней используется многоуровневая модель
безопасности. На каждом уровне или этапе используется ряд основных
технологий. На этапе перед выполнением используются такие технологии, как
модуль сканирования UEFI, защита от сетевых атак, репутация и кэш,
песочница в продукте, обнаружение ДНК. На этапе выполнения используются
технологии блокировщик эксплойтов, защита от программантажистов,
расширенный модуль сканирования памяти и модуль сканирования сценариев
(AMSI), а на этапе после выполнения используются такие технологии, как
защита от ботнетов, облачная система защиты от вредоносных программ
и песочница. Этот широкофункциональный набор основных технологий
обеспечивает беспрецедентный уровень защиты.
Модуль защиты от спама
Модуль защиты от спама является наиболее важным компонентом любого
почтового сервера. ESET Mail Security использует передовой модуль защиты от
спама, который предотвращает проникновение спама и попытки фишинга с
очень высокой скоростью обнаружения. Программа ESET Mail Security постоянно
выигрывает тестирование на фильтрацию спама, организовываемое журналом
Virus Bulletin (который является ведущим центром тестирования решений по
обеспечению безопасности), и получает сертификат VBSpam+ в течение ряда
лет. Модуль защиты от спама продемонстрировал способность обнаруживать
9
спам в 99,99% случаев с нулевым показателем ложных обнаружений, что делает
его лучшей технологией защиты от спама в своей отрасли. Для максимально
эффективной работы модуль защиты от спама ESET Mail Security объединяет
целый ряд технологий («черные» списки реального времени и «черные» списки
на основе DNS, технология распознавания отпечатка пальца, проверка
репутации, анализ содержимого, правила, работа с «белыми» и «черными»
списками вручную, защита от подложного уведомления о недоставленном
сообщении и проверка сообщения с помощью способов SPF и DKIM). Решение
ESET Mail Security для защиты от спама облачное, а большинство облачных баз
данных располагаются в центрах обработки данных ESET. Облачные службы для
защиты от спама позволяют быстрее обновлять данные и реагировать на
выявление нового спама.
Защита от фишинга
Этот компонент предотвращает доступ пользователей к веб-станицам с
наличием угроз фишинга. Сообщения электронной почты могут содержать
ссылки на веб-станицы с угрозами фишинга. Решение ESET Mail Security с
помощью средства синтаксического анализа проверяет наличие таких ссылок
(URLдресов) в тексте и теме сообщения. В этом случае ссылки проверяются на
присутствие в фишинговых базах данных.
Правила
Правила позволяют администраторам отфильтровывать нежелательные
сообщения и вложения электронной почты в соответствии с политикой
компании. Например, вложения, содержащие исполняемые и мультимедийные
файлы, защищенные паролем архивы и т. д. В отношении отфильтрованных
сообщений и вложений электронной почты можно предпринимать различные
действия, такие как карантин, удаление, отправка уведомления или запись в
журнал событий.
Экспорт на сервер
системного журнала
(Arcsight)
Обеспечивает дублирование содержимого журнала защиты почтового сервера
на сервер системного журнала в общем формате событий (CEF) для
использования с решениями по управлению журналами, например Micro Focus
ArcSight. События можно добавить в ArcSight с помощью компонента
SmartConnector, а также события можно экспортировать в файлы. Это
обеспечивает удобство централизованного мониторинга событий безопасности и
управления ими. Эта функция очень полезна особенно при наличии сложной
инфраструктуры с большим количеством серверов Microsoft Exchange Server, на
которых установлено решение ESET Mail Security.
Сканирование почтового
ящика Office 365
Для организаций, использующих гибридную среду Exchange, этот компонент
предоставляет возможность сканировать почтовые ящики в облаке.
ESET Dynamic Threat
Defense (EDTD)
Облачная служба ESET. Если ESET Mail Security расценивает сообщение
электронной почты как подозрительное, оно временно помещается в папку
карантина ESET Dynamic Threat Defense. Подозрительное сообщение
электронной почты автоматически отправляется на сервер ESET Dynamic Threat
Defense для анализа с использованием передовых модулей обнаружения
вредоносных программ. Результат анализа отправляется обратно в ESET Mail
Security. Действия, выполняемые с подозрительным сообщением электронной
почты, зависят от результатов.
Средство управления
карантином почты с веб-
интерфейсом
Администратор может проверять объекты, отправленные на карантин, и по
своему решению удалять или восстанавливать их. Эта функция предлагает
простой в использовании инструмент для управления.
10
Веб-интерфейс папки карантина позволяет удаленно управлять содержимым. В
нем предусмотрены возможности для выбора администраторов и ли)
делегирования доступа. Кроме того, после входа в этот веб-интерфейс
пользователи могут просматривать собственный спам и управлять им, при этом у
них есть доступ только к своим сообщениям.
Отчеты о карантине почты
Отчеты о карантине это сообщения электронной почты, отправляемые
выбранным пользователям или администраторам, чтобы известить их обо всех
помещенных в карантин сообщениях электронной почты. Пользователи также
получают возможность удаленного управления содержимым, помещенным в
карантин.
Сканирование базы данных
почтовых ящиков по
требованию
Сканирование базы данных почтовых ящиков по требованию дает
администраторам возможность сканировать выбранные почтовые ящики
вручную или планировать выполнение сканирования в нерабочее время.
Модуль сканирования базы данных почтовых ящиков с помощью интерфейса
EWS еб-служб Exchange) подключается к серверу Microsoft Exchange Server по
протоколу HTTP или HTTPS. Кроме того, для улучшения производительности
модуль сканирования использует параллельное сканирование.
Кластер ESET
Кластер ESET дает возможность централизованно управлять несколькими
серверами из одного расположения. Объединение узлов сервера в кластер
упрощает управление, поскольку появляется возможность распределять одну
конфигурацию на все узлы кластера (подобное происходит и при использовании
ESET File Security для Microsoft Windows Server). Кластер ESET также можно
использовать для синхронизации баз данных «серых списков» с содержимым
локального карантина почты.
Исключения для процессов
Этот параметр исключает определенные процессы из сканирования на наличие
вредоносных программ при доступе. В некоторых ситуациях сканирование на
наличие вредоносных программ при доступе может вызывать конфликты,
например во время резервного копирования или динамического переноса
виртуальных машин. Исключения из процессов помогают свести к минимуму
угрозу таких возможных конфликтов и улучшить производительность
исключенных приложений, что, в свою очередь, улучшает общую
производительность операционной системы и повышает уровень ее
стабильности. Исключение процесса или приложения по сути является
исключением его исполняемого файла (.exe).
Оболочка ESET eShell
Оболочка eShell2.0 теперь доступна в ESET Mail Security. eShell это интерфейс
командной строки, в котором опытные пользователи и администраторы найдут
исчерпывающий спектр параметров управления серверными продуктами ESET.
ESET Security Management
Center
Улучшенная интеграция с ESET Security Management Center, в том числе
возможность добавлять в расписание различные задачи . Дополнительные
сведения см. в интернет-справке ESET Security Management Center .
Компонентная установка
Можно настроить установку только выбранных компонентов продукта.
11
2.2 Новые возможности
Новые функции и усовершенствования программы ESET Mail Security по сравнению с предыдущей версией
(6.x):
True 64-bit product core птимизация компонентов ядра 64азрядной версии)
Сканирование почтового ящика Office 365
Защиты от фишинговых сообщений
Защита от подложного уведомления о недоставленном сообщении
Расширенные правила (добавлены новые условия и действия, например условие «Текст сообщения»)
Улучшенная функция помещения в карантин для вложений электронной почты
Отчеты администратора о карантине почты
Синхронизация локального карантина почты через кластер ESET
Журнал защиты SMTP
ESET Dynamic Threat Defense
Поддержка ESET Enterprise Inspector
ESET RMM
Экспорт на сервер системного журнала (Arcsight)
2.3 Поток почты
Приведенная далее диаграмма демонстрирует поток почты в среде Microsoft Exchange Server и ESET Mail
Security. Подробности об использовании ESET Dynamic Threat Defense (EDTD) с ESET Mail Security см. в справке
EDTD .
12
2.4 Компоненты ESET Mail Security и роли сервера Exchange Server
В таблице ниже вы найдете компоненты, доступные для каждой поддерживаемой версии сервера Microsoft
Exchange Server, и роли этих компонентов. Мастер установки ESET Mail Security проверяет среду во время
установки. После установки ESET Mail Security отображает свои компоненты в соответствии с обнаруженной
версией сервера Exchange Server и ролями компонентов.
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита базы
данных
почтовых
ящиков
Microsoft Exchange Server2007
(несколько ролей)
Microsoft Exchange Server2007
(пограничный сервер)
Microsoft Exchange Server2007
(концентратор)
Microsoft Exchange Server2007
(почтовый сервер)
Microsoft Exchange Server2010
(несколько ролей)
Microsoft Exchange Server2010
(пограничный сервер)
Microsoft Exchange Server2010
(концентратор)
Microsoft Exchange Server2010
(почтовый сервер)
Microsoft Exchange Server2013
(несколько ролей)
Microsoft Exchange Server2013
(пограничный сервер)
Microsoft Exchange Server2013
(почтовый сервер)
Microsoft Exchange Server2016
(пограничный сервер)
Microsoft Exchange Server2016
(почтовый сервер)
13
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита базы
данных
почтовых
ящиков
Microsoft Exchange Server2019
(пограничный сервер)
Microsoft Exchange Server2019
(почтовый сервер)
Windows Small Business Server 2008
SP2
Windows Small Business Server2011
2.5 Роли сервера Exchange Server
Роли «Пограничный сервер» или «Концентратор»
Как на сервере пограничного транспорта, так и на транспортном сервере-концентраторе функции защиты от
спама отключены по умолчанию. Именно такая конфигурация и нужна в организации Exchange с пограничным
транспортным сервером. Рекомендуется, чтобы на пограничном транспортном сервере была запущена защита
от спама ESET Mail Security для фильтрации сообщений перед их отправкой в организацию Exchange.
Рекомендуется использовать пограничный сервер с целью сканирования на наличие спама, поскольку за счет
этого программа ESET Mail Security может отклонять спам на раннем этапе процесса, не создавая лишней
нагрузки на сетевые слои. Благодаря использованию этой конфигурации ESET Mail Security выполняет
фильтрацию входящих сообщений на пограничном транспортном сервере, обеспечивая возможность для их
безопасного перемещения на транспортный серверонцентратор без дальнейшей фильтрации.
Если в вашей организации используется только транспортный серверонцентратор без пограничного
транспортного сервера, рекомендуется включить функции защиты от спама на транспортном сервере-
концентраторе, который получает входящие сообщения из Интернета по протоколу SMTP.
ПРИМЕЧАНИЕ.
В Microsoft Exchange2013 и более новых версиях имеются некоторые технические ограничения, поэтому
ESET Mail Security не поддерживает развертывание Microsoft Exchange Server только с ролью автономного
сервера клиентского доступа.
14
2.6 Соединитель POP3 и защита от спама
Версии Microsoft Windows Small Business Server (SBS) содержат собственный встроенный соединитель POP3,
который позволяет серверу получать сообщения электронной почты с внешних серверов POP3. В разных
версиях SBS собственный соединитель Microsoft POP3 реализован по-разному.
ESET Mail Security поддерживает соединитель Microsoft SBS POP3, если он правильно настроен. Сообщения,
загружаемые с помощью соединителя Microsoft POP3, сканируются на наличие спама. Для таких сообщений
электронной почты защита от спама возможна, поскольку соединитель POP3 пересылает их из учетной записи
POP3 на сервер Microsoft Exchange Server по протоколу SMTP.
Программа ESET Mail Security была протестирована с такими популярными почтовыми службами, как
Gmail.com, Outlook.com, Yahoo.com, Yandex.com и gmx.de, в следующих системах SBS:
Microsoft Windows Small Business Server 2008 SP2
Microsoft Windows Small Business Server 2011
ВАЖНО!
Если вы используете встроенный соединитель Microsoft SBS POP3 и все сообщения электронной почты
сканируются на наличие спама, нажмите клавишу F5, чтобы открыть раздел Расширенные параметры,
выберите элементы Сервер > Защита почтового транспорта > Расширенные параметры и для параметра
Сканировать также сообщения, полученные в ходе проверенных и внутренних подключений выберите
значение Защита от вирусов, фишинга и спама из раскрывающегося списка. Это обеспечит защиту от спама
для почтовых сообщений, полученных с учетных записей POP3.
Кроме того, можно использовать сторонние соединители POP3, например P3SS (вместо встроенного
соединителя Microsoft SBS POP3).
2.7 Модули защиты
Основные функциональные возможности ESET Mail Security включают в себя следующие модули защиты:
Защита от вирусов
Защита от вирусов— одна из основных функций программного продукта ESET Mail Security. Защита от вирусов
предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и связи через
Интернет. Если обнаруживается угроза, представляемая вредоносным кодом, модуль защиты от вирусов
может устранить ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.
Защита от спама
Чтобы максимально эффективно обнаруживать угрозы в электронной почте, защита от спама объединяет
целый ряд технологий: «черные» списки реального времени, «черные» списки серверов на основе DNS,
технология создания цифровых отпечатков, проверка репутации, анализ содержимого, фильтр, правила,
работа с «белыми» и «черными» списками вручную и т.д.
Решение ESET Mail Security для защиты от спама облачное, а большинство облачных баз данных располагаются
в центрах обработки данных ESET. Облачные службы для защиты от спама позволяют быстрее обновлять
данные и реагировать на выявление нового спама. Это также позволяет удалить неправильные или
ошибочные данные из «черных» списков ESET. По возможности обмен данными с такими облачными
службами осуществляется по протоколу собственной разработки через порт 53535. Если обмен данными по
протоколу ESET невозможен, используются службы DNS (порт 53). Однако использование DNS менее
15
эффективно, поскольку для классификации спама каждого сообщения электронной почты приходится
отправлять несколько запросов.
ПРИМЕЧАНИЕ.
Мы рекомендуем открыть порт53535 по протоколам TCP и UDP для IPдресов, приведенных в статье
базы знаний . ESET Mail Security использует этот порт для отправки запросов.
Как правило, сообщения электронной почты или их части не отправляются во время процесса классификации
спама. Тем не менее, если решение ESET LiveGrid® включено и отправка примеров для анализа явно
разрешена, может быть отправлено только сообщение электронной почты, помеченное как спам ли спам с
большей вероятностью), для улучшения углубленного анализа и облачной базы данных.
Если нужно отправить отчет о ложно классифицированном или пропущенном спаме, см. подробную
информацию в нашей статье базы знаний .
ESET Mail Security также может фильтровать спам путем работы с «серыми» списками (отключены по
умолчанию).
Защита от фишинга
ESET Mail Security содержит модуль защиты от фишинга, который предотвращает доступ пользователей к веб-
страницам с наличием угроз фишинга. Сообщения электронной почты могут содержать ссылки на веб-
страницы с угрозами фишинга. В этом случае решение ESET Mail Security с помощью средства синтаксического
анализа проверяет наличие таких ссылок (URLдресов) в тексте и теме сообщения. В этом случае ссылки
проверяются на присутствие в фишинговых базах данных и оцениваются правила с условием Текст сообщения .
Правила
Доступность правил для методов защиты базы данных почтовых ящиков, сканирования базы данных почтовых
ящиков по требованию и защиты почтового транспорта в вашей системе зависит от того, какая версия Microsoft
Exchange Server установлена на сервере с ESET Mail Security.
Правила позволяют вручную задавать условия фильтрации электронной почты и действия, которые
необходимо выполнить с отфильтрованными сообщениями. Существуют различные наборы условий и
действий. Вы можете создавать отдельные правила, которые также можно использовать совместно. Если в
одном правиле используется несколько условий, такие условия будут объединены логическим оператором
AND. Впоследствии правило будет выполняться только тогда, когда выполняются все условия. Если создано
несколько правил, будет применен логический оператор OR, то есть программа будет выполнять первое
правило, для которого соблюдены все условия.
В последовательности действий по сканированию в качестве первого метода используется работа с «серыми»
списками (при условии, что она включена). На последующих этапах всегда будут выполняться следующие
методы: защита на основе пользовательских правил, затем сканирование модулем защиты от вирусов и,
наконец, сканирование модулем защиты от спама.
16
2.8 Многоуровневая безопасность
ESET Mail Security обеспечивает комплексную защиту на разных уровнях:
Защита базы данных почтовых ящиков
Защита почтового транспорта
Сканирование базы данных почтовых ящиков по требованию
Сканирование почтового ящика Office 365
ПРИМЕЧАНИЕ.
Для полного представления просмотрите матрицу функций ESET Mail Security и версий Microsoft Exchange
Server и их ролей.
2.8.1 Защита базы данных почтовых ящиков
Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server. Сообщения в
базе данных хранилища Microsoft Exchange Server сканируются непрерывно. В зависимости от версии Microsoft
Exchange Server, версии интерфейса VSAPI и пользовательских параметров процесс сканирования можно
запустить в любой из следующих ситуаций.
Пользователь открывает электронную почту, например в почтовом клиенте (электронная почта всегда
сканируется с применением последней версии модуля обнаружения).
В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых количествах.
Упреждающим образом а основе внутреннего алгоритма Microsoft Exchange Server).
ПРИМЕЧАНИЕ.
Защита базы данных почтовых ящиков недоступна для Microsoft Exchange Server2013, 2016 и 2019.
Защита базы данных почтовых ящиков доступна для следующих систем:
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирован
ие базы
данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server2007
(почтовый сервер)
Microsoft Exchange Server2007
(несколько ролей)
Microsoft Exchange Server2010
(почтовый сервер)
Microsoft Exchange Server2010
(несколько ролей)
Windows Small Business Server 2008
SP2
17
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирован
ие базы
данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Windows Small Business Server2011
Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы несколько
ролей Exchange Server и который установлен на одном компьютере (если среди этих ролей есть роль сервера
почтовых ящиков или тылового сервера).
2.8.2 Защита почтового транспорта
Фильтрация на уровне SMTPервера осуществляется специализированным подключаемым модулем. В
Microsoft Exchange Server2007 и 2010 этот подключаемый модуль регистрируется в качестве агента транспорта
на ролях «Пограничный сервер» или «Концентратор» сервера Microsoft Exchange Server.
Фильтрация на уровне SMTPервера агентом транспорта обеспечивает защиту в форме защиты от вирусов,
защиты от спама и пользовательских правил. В отличие от фильтрации с помощью интерфейса VSAPI
фильтрация на уровне SMTPервера выполняется до того, как просканированное сообщение электронной
почты попадает в почтовый ящик Microsoft Exchange Server.
Ранее известна как фильтрация сообщений на уровне SMTPервера. Этот метод предоставляется
транспортным агентом и доступен только для Microsoft Exchange Server (начиная с версии 2007) с ролью
пограничного транспортного сервера или транспортного сервераонцентратора. Сканирование этого типа
можно выполнить на одиночном сервере, на котором активированы несколько ролей Exchange Server и
который установлен на одном компьютере сли среди этих ролей есть любая из упомянутых выше серверных
ролей).
Защита почтового транспорта доступна для следующих систем:
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server2007
(концентратор)
Microsoft Exchange Server2007
(пограничный сервер)
Microsoft Exchange Server2010
(несколько ролей)
Microsoft Exchange Server2013
(несколько ролей)
Microsoft Exchange Server2013
(пограничный сервер)
18
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server2013
(почтовый сервер)
Microsoft Exchange Server2016
(пограничный сервер)
Microsoft Exchange Server2016
(почтовый сервер)
Microsoft Exchange Server2019
(пограничный сервер)
Microsoft Exchange Server2019
(почтовый сервер)
Windows Small Business Server
2008 SP2
Windows Small Business
Server2011
2.8.3 Сканирование базы данных почтовых ящиков по требованию
Позволяет выполнить или запланировать сканирование базы данных почтовых ящиков Exchange. Эта функция
доступна только для сервера Microsoft Exchange Server (начиная с версии 2007), на котором активирована роль
сервера почтовых ящиков или транспортного сервераонцентратора. Сказанное относится также к
одиночному серверу, на котором активированы несколько ролей Exchange Server и который установлен на
одном компьютере сли среди этих ролей есть любая из упомянутых выше серверных ролей).
Проверка базы данных почтовых ящиков по требованию доступна для следующих систем:
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита базы
данных
почтовых
ящиков
Microsoft Exchange Server2007
(несколько ролей)
Microsoft Exchange Server2007
(концентратор)
Microsoft Exchange Server2007
(почтовый сервер)
19
Версия и роль сервера Exchange
Server
Защита от
спама,
Защита от
фишинга
Защита
почтового
транспорта
Сканировани
е базы
данных
почтовых
ящиков по
требованию
Защита базы
данных
почтовых
ящиков
Microsoft Exchange Server2010
(несколько ролей)
Microsoft Exchange Server2010
(концентратор)
Microsoft Exchange Server2010
(почтовый сервер)
Microsoft Exchange Server2013
(несколько ролей)
Microsoft Exchange Server2013
(почтовый сервер)
Microsoft Exchange Server2016
(почтовый сервер)
Microsoft Exchange Server2019
(почтовый сервер)
Windows Small Business Server
2008 SP2
Windows Small Business
Server2011
20
2.8.4 Сканирование почтового ящика Office 365
ESET Mail Security предоставляет функцию сканирования для гибридных сред Office365. Эта функция доступна и
отображается в ESET Mail Security только при наличии гибридной среды Exchange (локальная и облачная).
Поддерживаются оба сценария маршрутизации: через Exchange Online или через локальную организацию.
Дополнительные сведения см. в статье Маршрутизация передачи в гибридных развертываниях Exchange .
Можно сканировать общие папки и удаленные почтовые ящики Office365 так же, как и при традиционном
сканировании базы данных почтовых ящиков по требованию.
Сканирование всей базы данных электронной почты может быть сопряжено с нежелательной нагрузкой на
систему. Чтобы избежать этой проблемы, выполняйте сканирование определенных баз данных или почтовых
ящиков. Чтобы еще больше уменьшить влияние на систему, используйте фильтр времени в верхней части
окна. Например, вместо сканирования всех сообщений можно просканировать сообщения, измененные на
прошлой неделе.
Советуем настроить учетную запись Office365. Нажмите клавишу F5 и выберите Сервер > Сканирование базы
данных почтовых ящиков по требованию. См. также сведения об учетной записи сканирования баз данных.
Чтобы просмотреть ход выполнения сканирования почтового ящика Office365, перейдите к Файлы журнала >
Сканирование базы данных почтовых ящиков.
/