ESET Mail Security for Exchange Server Руководство пользователя

  • Здравствуйте! Я — чат-бот, ознакомленный с руководством пользователя по ESET Mail Security 6. Я могу ответить на ваши вопросы по установке, настройке и использованию программы, включая такие важные функции, как веб-интерфейс карантина, гибкие правила фильтрации и сканирование баз данных по требованию. Задавайте ваши вопросы!
  • Какие версии Microsoft Exchange Server поддерживает ESET Mail Security 6?
    Как управлять ESET Mail Security 6 в больших сетях?
    Что нового в версии 6?
ESET MAIL SECURITY
ДЛЯ MICROSOFT EXCHANGE SERVER
Инструкция по установке и руководство пользователя
Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Щелкните здесь, чтобы загрузить актуальную версию этого документа
ESET MAIL SECURITY
©ESET, spol. s r.o., 2016
Программный продукт ESET Mail Security разработан компанией ESET, spol. s r.o..
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных
системах и передача данного документа или любой его части в любой форме и
любыми средствами, в том числе электронными, механическими способами,
посредством фотокопирования, записи, сканирования, а также любыми другими
способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты,
описанные в данной документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 19/05/2016
Содержание
.......................................................6Введение1.
....................................................................................................6Новые возможности в версии 61.1
....................................................................................................7Страницы справочной системы1.2
....................................................................................................7Используемые методы1.3
..............................................................................8Защита базы данных почтовых ящиков
1.3.1
..............................................................................8Защита почтового транспорта
1.3.2
..............................................................................8Сканирование базы данных по требованию
1.3.3
....................................................................................................10Типы защиты1.4
..............................................................................10Защита от вирусов
1.4.1
..............................................................................10Защита от спама
1.4.2
..............................................................................11Применение пользовательских правил
1.4.3
....................................................................................................11Интерфейс пользователя1.5
....................................................................................................11
Управление через ESET Remote
Administrator
1.6
..............................................................................12Сервер ERA
1.6.1
..............................................................................13Веб-консоль
1.6.2
..............................................................................14Агент
1.6.3
..............................................................................14RD Sensor
1.6.4
..............................................................................14Прокси-сервер
1.6.5
.......................................................15Системные требования2.
.......................................................16Установка3.
....................................................................................................17
Этапы установки программы ESET Mail
Security
3.1
..............................................................................20Установка из командной строки
3.1.1
....................................................................................................23Активация программы3.2
....................................................................................................23Сервер терминалов3.3
....................................................................................................24ESET AV Remover3.4
....................................................................................................24Обновление до новой версии3.5
....................................................................................................24
Роли сервера Exchange Server
(пограничный сервер или
сервер-концентратор)
3.6
....................................................................................................25Роли сервера Exchange Server 20133.7
....................................................................................................25Соединитель POP3 и защита от спама3.8
.......................................................27Руководство для начинающих4.
....................................................................................................27Интерфейс пользователя4.1
....................................................................................................29Файлы журналов4.2
..............................................................................31Журнал сканирования
4.2.1
....................................................................................................33Сканирование4.3
..............................................................................35Сканирование Hyper-V
4.3.1
....................................................................................................36Карантин почты4.4
..............................................................................38Сведения о почте, перемещенной на карантин
4.4.1
....................................................................................................39Обновление4.5
..............................................................................40Настройка обновления базы данных вирусов
4.5.1
..............................................................................41Настройка обновлений на прокси-сервере
4.5.2
....................................................................................................41Настройка4.6
..............................................................................41Сервер
4.6.1
..............................................................................42Компьютер
4.6.2
..............................................................................44Сервис
4.6.3
..............................................................................45Импорт и экспорт параметров
4.6.4
....................................................................................................46Сервис4.7
..............................................................................47Запущенные процессы
4.7.1
..............................................................................49Мониторинг
4.7.2
..................................................................................50Выбор периода времени
4.7.2.1
..............................................................................50ESET Log Collector
4.7.3
..............................................................................51Статистика системы защиты
4.7.4
..............................................................................52Кластер
4.7.5
..............................................................................54Оболочка ESET
4.7.6
..................................................................................55Использование
4.7.6.1
..................................................................................59Команды
4.7.6.2
..................................................................................61Пакетные файлы и сценарии
4.7.6.3
..............................................................................62ESET SysInspector
4.7.7
..................................................................................63Создать снимок состояния компьютера
4.7.7.1
..................................................................................63ESET SysInspector
4.7.7.2
........................................................................63Введение в ESET SysInspector
4.7.7.2.1
........................................................................63Запуск ESET SysInspector
4.7.7.2.1.1
........................................................................64Интерфейс пользователя и работа в приложении
4.7.7.2.2
........................................................................64Элементы управления программой
4.7.7.2.2.1
........................................................................66Навигация в ESET SysInspector
4.7.7.2.2.2
........................................................................67Сочетания клавиш
4.7.7.2.2.1
........................................................................68Сравнение
4.7.7.2.2.3
........................................................................69Параметры командной строки
4.7.7.2.3
........................................................................70Сценарий службы
4.7.7.2.4
........................................................................70Создание сценариев службы
4.7.7.2.4.1
........................................................................70Структура сценария службы
4.7.7.2.4.2
........................................................................73Выполнение сценариев службы
4.7.7.2.4.3
........................................................................73Часто задаваемые вопросы
4.7.7.2.5
........................................................................75ESET SysInspector как часть ESET Mail Security
4.7.7.2.6
..............................................................................75ESET SysRescue Live
4.7.8
..............................................................................75Планировщик
4.7.9
..............................................................................79Отправка образцов на анализ
4.7.10
..................................................................................80Подозрительный файл
4.7.10.1
..................................................................................80Подозрительный сайт
4.7.10.2
..................................................................................80Ложно обнаруженный файл
4.7.10.3
..................................................................................81Ложно обнаруженный сайт
4.7.10.4
..................................................................................81Другое
4.7.10.5
..............................................................................81Карантин
4.7.11
....................................................................................................82Справка и поддержка4.8
..............................................................................83Рекомендации
4.8.1
..................................................................................83Выполнение обновления ESET Mail Security
4.8.1.1
..................................................................................83Активация ESET Mail Security
4.8.1.2
..................................................................................84
Механизм подсчета почтовых ящиков решением
ESET Mail Security
4.8.1.3
..................................................................................84Создание задачи в планировщике
4.8.1.4
..................................................................................85
Планирование задачи сканирования (каждые 24
часа)
4.8.1.5
..................................................................................85Удаление вируса с сервера
4.8.1.6
..............................................................................86Отправка запроса в службу поддержки клиентов
4.8.2
..............................................................................86Специализированное средство очистки ESET
4.8.3
..............................................................................86О программе ESET Mail Security
4.8.4
..............................................................................87Активация программы
4.8.5
..................................................................................87Регистрация
4.8.5.1
..................................................................................88Активация администратора безопасности
4.8.5.2
..................................................................................88Сбой активации
4.8.5.3
..................................................................................88Лицензия
4.8.5.4
..................................................................................88Ход выполнения активации
4.8.5.5
..................................................................................88Активация выполнена
4.8.5.6
.......................................................89Работа с ESET Mail Security5.
....................................................................................................90Сервер5.1
..............................................................................91Настройка приоритетов агента
5.1.1
..................................................................................91Изменение приоритета
5.1.1.1
..............................................................................92Настройка приоритетов агента
5.1.2
..............................................................................92Защита от вирусов и шпионских программ
5.1.3
..............................................................................94Защита от спама
5.1.4
..................................................................................95Фильтрация и проверка
5.1.4.1
..................................................................................96Дополнительные параметры
5.1.4.2
..................................................................................99Параметры работы с «серыми» списками
5.1.4.3
..............................................................................101Правила
5.1.5
..................................................................................101Список правил
5.1.5.1
........................................................................102Мастер создания правил
5.1.5.1.1
........................................................................103Условия правила
5.1.5.1.1.1
........................................................................105Действие правила
5.1.5.1.1.2
..............................................................................106Защита базы данных почтовых ящиков
5.1.6
..............................................................................107Защита почтового транспорта
5.1.7
..................................................................................109Дополнительные параметры
5.1.7.1
..............................................................................110Сканирование базы данных по требованию
5.1.8
..................................................................................112Дополнительные элементы почтового ящика
5.1.8.1
..................................................................................112Прокси-сервер
5.1.8.2
..................................................................................112
Сведения об учетной записи сканирования баз
данных
5.1.8.3
..............................................................................114Карантин почты
5.1.9
..................................................................................114Локальный карантин
5.1.9.1
........................................................................115Хранилище файлов
5.1.9.1.1
........................................................................117Веб-интерфейс
5.1.9.1.2
..................................................................................121Почтовый ящик карантина и карантин MS Exchange
5.1.9.2
........................................................................121Параметры средства управления карантином
5.1.9.2.1
........................................................................122Прокси-сервер
5.1.9.2.2
..................................................................................123
Сведения об учетной записи средства управления
карантином
5.1.9.3
..............................................................................123Кластер
5.1.10
..................................................................................125Мастер кластеров стр. 1
5.1.10.1
..................................................................................127Мастер кластеров стр. 2
5.1.10.2
..................................................................................128Мастер кластеров стр. 3
5.1.10.3
..................................................................................130Мастер кластеров стр. 4
5.1.10.4
....................................................................................................133Компьютер5.2
..............................................................................134Действия при обнаружении заражения
5.2.1
..............................................................................135Исключения для процессов
5.2.2
..............................................................................136Автоматические исключения
5.2.3
..............................................................................136Общий локальный кэш
5.2.4
..............................................................................137Быстродействие
5.2.5
..............................................................................137
Защита файловой системы в режиме реального
времени
5.2.6
..................................................................................138Исключения
5.2.6.1
........................................................................139Добавление или изменение исключений
5.2.6.1.1
........................................................................139Формат исключений
5.2.6.1.2
..................................................................................140Параметры ThreatSense
5.2.6.2
........................................................................143Исключенные из сканирования расширения файлов
5.2.6.2.1
........................................................................143Дополнительные параметры ThreatSense
5.2.6.2.2
........................................................................143Уровни очистки
5.2.6.2.3
........................................................................144
Момент изменения конфигурации защиты в режиме
реального времени
5.2.6.2.4
........................................................................144
Проверка модуля защиты в режиме реального
времени
5.2.6.2.5
........................................................................144
Решение проблем, возникающих при работе
защиты файловой системы в режиме реального
времени
5.2.6.2.6
........................................................................145Отправка
5.2.6.2.7
........................................................................145Статистика
5.2.6.2.8
........................................................................145Подозрительные файлы
5.2.6.2.9
..............................................................................146
Сканирование компьютера по требованию и
сканирование Hyper-V
5.2.7
..................................................................................146
Средство запуска выборочного сканирования и
сканирования Hyper-V
5.2.7.1
..................................................................................149Ход сканирования
5.2.7.2
..................................................................................151Диспетчер профилей
5.2.7.3
..................................................................................151Объекты сканирования
5.2.7.4
..................................................................................152
Приостановка запланированного процесса
сканирования
5.2.7.5
..............................................................................152Сканирование в состоянии простоя
5.2.8
..............................................................................152
Сканирование файлов, исполняемых при запуске
системы
5.2.9
..................................................................................152
Автоматическая проверка файлов при запуске
системы
5.2.9.1
..............................................................................153Съемные носители
5.2.10
..............................................................................154Защита документов
5.2.11
..............................................................................154HIPS
5.2.12
..................................................................................155Правила HIPS
5.2.12.1
........................................................................156Параметры правил HIPS
5.2.12.1.1
..................................................................................157Дополнительные настройки
5.2.12.2
........................................................................158Драйверы, загрузка которых разрешена всегда
5.2.12.2.1
....................................................................................................158Обновление5.3
..............................................................................159Откат обновления
5.3.1
..............................................................................160Режим обновления
5.3.2
..............................................................................160Прокси-сервер HTTP
5.3.3
..............................................................................161Подключение к локальной сети
5.3.4
..............................................................................162Зеркало
5.3.5
..................................................................................164Обновление с зеркала
5.3.5.1
..................................................................................165Файлы с зеркала
5.3.5.2
..................................................................................165Устранение проблем при обновлении с зеркала
5.3.5.3
..............................................................................166Создание задач обновления
5.3.6
....................................................................................................166Интернет и электронная почта5.4
..............................................................................166Фильтрация протоколов
5.4.1
..................................................................................167Исключенные приложения
5.4.1.1
..................................................................................167Исключенные IP-адреса
5.4.1.2
..................................................................................167Клиенты Интернета и электронной почты
5.4.1.3
..............................................................................168SSL/TLS
5.4.2
..................................................................................169Шифрованное соединение SSL
5.4.2.1
Содержание
..................................................................................169Список известных сертификатов
5.4.2.2
..............................................................................170Защита почтового клиента
5.4.3
..................................................................................171Протоколы электронной почты
5.4.3.1
..................................................................................171Предупреждения и уведомления
5.4.3.2
..................................................................................172Панель инструментов MS Outlook
5.4.3.3
..................................................................................172
Панель инструментов Outlook Express и Почты
Windows
5.4.3.4
..................................................................................172Окно подтверждения
5.4.3.5
..................................................................................172Повторное сканирование сообщения
5.4.3.6
..............................................................................173Защита доступа в Интернет
5.4.4
..................................................................................174Основная информация
5.4.4.1
..................................................................................174Управление URL-адресами
5.4.4.2
........................................................................174Создание списка
5.4.4.2.1
........................................................................175HTTP-адреса
5.4.4.2.2
..............................................................................175Защита от фишинга
5.4.5
....................................................................................................177Контроль устройств5.5
..............................................................................177Правила контроля устройств
5.5.1
..............................................................................178Добавление правил контроля устройств
5.5.2
..............................................................................179Обнаруженные устройства
5.5.3
..............................................................................179Группы устройств
5.5.4
....................................................................................................180Сервис5.6
..............................................................................180ESET Live Grid
5.6.1
..................................................................................181Фильтр исключений
5.6.1.1
..............................................................................181Карантин
5.6.2
..............................................................................181Центр обновления Windows
5.6.3
..............................................................................182Поставщик инструментария WMI
5.6.4
..................................................................................182Предоставляемые данные
5.6.4.1
..................................................................................187Получение доступа к предоставляемым данным
5.6.4.2
..............................................................................187Объекты сканирования ERA
5.6.5
..............................................................................187Файлы журналов
5.6.6
..................................................................................188Фильтрация журнала
5.6.6.1
..................................................................................189Найти в журнале
5.6.6.2
..................................................................................190Обслуживание журнала
5.6.6.3
..............................................................................191Прокси-сервер
5.6.7
..............................................................................191Уведомления по электронной почте
5.6.8
..................................................................................192Формат сообщений
5.6.8.1
..............................................................................192Режим презентации
5.6.9
..............................................................................193Диагностика
5.6.10
..............................................................................193Служба поддержки клиентов
5.6.11
..............................................................................194Кластер
5.6.12
....................................................................................................195Интерфейс пользователя5.7
..............................................................................196Предупреждения и уведомления
5.7.1
..............................................................................197Настройка доступа
5.7.2
..................................................................................197Пароль
5.7.2.1
..................................................................................197Настройка пароля
5.7.2.2
..............................................................................197Справка
5.7.3
..............................................................................198Оболочка ESET
5.7.4
..............................................................................198
Отключение графического интерфейса
пользователя на сервере терминалов
5.7.5
..............................................................................198Отключенные сообщения и состояния
5.7.6
..................................................................................199Подтверждения
5.7.6.1
..................................................................................199Отключенные состояния приложений
5.7.6.2
..............................................................................199Значок на панели задач
5.7.7
..................................................................................200Приостановка защиты
5.7.7.1
..............................................................................200Контекстное меню
5.7.8
....................................................................................................201
Восстановление всех параметров в
разделе
5.8
....................................................................................................201
Восстановление параметров по
умолчанию
5.9
....................................................................................................202Планировщик5.10
..............................................................................203Сведения о задаче
5.10.1
..............................................................................203Время задачи: однократно
5.10.2
..............................................................................203Время задачи
5.10.3
..............................................................................204Время задачи: ежедневно
5.10.4
..............................................................................204Время задачи: еженедельно
5.10.5
..............................................................................204Время задачи: при определенных условиях
5.10.6
..............................................................................204Сведения о задаче: запуск приложения
5.10.7
..............................................................................204
Сведения о задаче— отправка отчетов о карантине
почты
5.10.8
..............................................................................205Пропущенная задача
5.10.9
..............................................................................205Информация о задаче планировщика
5.10.10
..............................................................................205Профили обновления
5.10.11
..............................................................................205Создание новых задач
5.10.12
....................................................................................................206Карантин5.11
..............................................................................207Помещение файлов на карантин
5.11.1
..............................................................................207Восстановление из карантина
5.11.2
..............................................................................208Отправка файла из карантина
5.11.3
....................................................................................................208Обновления операционной системы5.12
.......................................................209Глоссарий6.
....................................................................................................209Типы заражений6.1
..............................................................................209Вирусы
6.1.1
..............................................................................209Черви
6.1.2
..............................................................................210Троянские программы
6.1.3
..............................................................................210Руткиты
6.1.4
..............................................................................211Рекламные программы
6.1.5
..............................................................................211Шпионские программы
6.1.6
..............................................................................211Упаковщики
6.1.7
..............................................................................212Блокировщик эксплойтов
6.1.8
..............................................................................212Расширенный модуль сканирования памяти
6.1.9
..............................................................................212Потенциально опасные приложения
6.1.10
..............................................................................212Потенциально нежелательные приложения
6.1.11
....................................................................................................213Электронная почта6.2
..............................................................................213Рекламные объявления
6.2.1
..............................................................................214Мистификации
6.2.2
..............................................................................214Фишинг
6.2.3
..............................................................................214Распознавание мошеннических сообщений
6.2.4
..................................................................................215Правила
6.2.4.1
..................................................................................215Байесовский фильтр
6.2.4.2
..................................................................................215«Белый» список
6.2.4.3
..................................................................................216«Черный» список
6.2.4.4
..................................................................................216Контроль на стороне сервера
6.2.4.5
6
1. Введение
ESET Mail Security6 для Microsoft Exchange Server— это интегрированное решение, которое защищает
почтовые ящики от различных типов вредоносных программ, в том числе вложений, зараженных червями и
троянскими программами, документов, в которых содержатся вредоносные сценарии, а также от фишинга и
спама. ESET Mail Security обеспечивает три типа защиты: защита от вирусов, защита от спама и применение
пользовательских правил. ESET Mail Security фильтрует вредоносное содержимое на уровне почтового
сервера, прежде чем оно попадет в папку «Входящие» почтового клиента получателя.
Программа ESET Mail Security поддерживает Microsoft Exchange Server2003 и более поздние версии, а также
Microsoft Exchange Server в кластерной среде. В более новых версиях (начиная с Microsoft Exchange
Server2003) поддерживаются также конкретные роли (почтовый ящик, концентратор, пограничный сервер).
Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET Remote Administrator.
Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также служебные
программы для защиты самого сервера (резидентная защита, защита доступа в Интернет и защита почтового
клиента).
1.1 Новые возможности в версии 6
Средство управления карантином почты. Администратор может проверять объекты в этом разделе
хранилища и, по своему решению, удалять или освобождать их. Эта функция позволяет с легкостью
управлять сообщениями электронной почты, которые агент транспорта поместил в карантин.
Веб-интерфейс карантина почты. Интернет-альтернатива средству управления карантином почты.
Защиты от спама: этот базовый компонент подвергся основательной переработке, и теперь в нем
используется новая удостоенная наград подсистема с улучшенной производительностью.
Сканирование базы данных по требованию. Модуль сканирования базы данных по требованию использует
интерфейс API веб-служб Exchange для подключения к серверу Microsoft Exchange Server по протоколу HTTP
или HTTPS. Кроме того, модуль сканирования использует параллельное сканирование для улучшения
производительности.
Правила. Позволяет администраторам вручную задавать условия фильтрации электронной почты и
действия, которые необходимо выполнить с отфильтрованными сообщениями. Правила для последней
версии <%PN%> были изменены и теперь обеспечивают большую гибкость и предоставляют пользователям
еще больше возможностей.
Кластер ESET. Объединение рабочих станций с узлами дополнительно автоматизирует управление, так как
становится возможным распределять политики конфигурации по всем элементам кластера (подобное
происходит и при использовании ESET File Security6 для Microsoft Windows Server). Создавать кластеры
можно с помощью установленного узла, который может затем установить и запустить все узлы удаленно.
При этом серверные продукты ESET могут обмениваться такими данными, как конфигурация и оповещения, а
также выполнять синхронизацию данных, необходимых для надлежащей работы группы экземпляров
продуктов. Это позволяет применять одну конфигурацию продукта для всех элементов кластера.
Отказоустойчивый кластер Windows и кластер балансировки сетевой нагрузки (NLB) поддерживаются
продуктом ESET Mail Security. Кроме того, можно добавить элементы кластера ESET вручную без
необходимости использования определенного кластера Windows. Кластеры ESET работают в средах домена
и рабочей группы.
Сканирование хранилища: выполняется сканирование всех общих файлов на локальном сервере. Это
упрощает выборочное сканирование только тех данных пользователя, которые хранятся на файловом
сервере.
Установка на основе компонентов: пользователь может выбрать, какие компоненты нужно добавить или
удалить.
Исключения для процессов: пользователь может исключить определенные процессы из сканирования на
7
наличие вирусов при доступе. Иза высокой важности выделенных серверов ервера приложений, сервера
хранилища и т.д.) необходимо регулярно выполнять резервное копирование, чтобы своевременно
восстанавливать данные после любых неустранимых ошибок. Чтобы ускорить резервное копирование,
сделать процесс целостнее, а службу доступнее, во время резервного копирования используются
техники, которые конфликтуют с защитой от вирусов, действующей на файловом уровне. Подобные
проблемы могут возникнуть и при попытке динамического переноса виртуальных машин. Единственный
эффективный способ избежать обеих ситуаций— это отключить антивирусное программное обеспечение.
Если исключить некоторые процессы (например, процессы в решении резервного копирования), то все
операции с файлами, которые касаются исключенных процессов, игнорируются и считаются безопасными.
Таким образом факторы, мешающие резервному копированию, сводятся к минимуму. Рекомендуется
проявлять осторожность при создании исключений, так как исключенное средство резервного копирования
может взаимодействовать с зараженными файлами, не вызывая предупреждений (поэтому расширенные
разрешения можно использовать только в модуле защиты в режиме реального времени).
Сборщик журналов ESET: автоматически собирает информацию о конфигурации и многочисленных журналах
ESET Mail Security. Сборщик журналов ESET упростит сбор диагностических сведений, необходимых
техническим специалистам ESET для устранения проблемы.
eShell (ESET Shell): eShell2.0 теперь доступен в ESET Mail Security. eShell это интерфейс командной строки,
в котором опытные пользователи и администраторы найдут исчерпывающий спектр параметров для
управления серверными продуктами ESET.
Сканирование Hyper-V— это новая технология, с помощью которой можно сканировать диски виртуальных
машин на сервере Microsoft Hyper-V Server без необходимости установки каких-либо агентов на
соответствующие виртуальные машины.
Улучшенная интеграция с ESET Remote Administrator, в том числе возможность добавить в расписание
сканирование по требованию.
1.2 Страницы справочной системы
Уважаемый клиент, добро пожаловать в ESET Mail Security. Это руководство поможет вам использовать ESET
Mail Security максимально эффективно.
Справочная система разделена на главы и подразделы. Нужную информацию можно найти, просматривая
содержимое страниц справки. Или же можно использовать Указатель для поиска по ключевым словам либо
полнотекстовый Поиск.
Дополнительные сведения о любом окне программы можно получить, нажав клавишу F1, когда это окно
открыто. Откроется страница справки, содержащая информацию о текущем окне.
Программа ESET Mail Security позволяет выполнять поиск в справочной системе по ключевым словам, а также
поиск в руководстве пользователя по тем или иным словам и фразам. Разница между двумя способами состоит
в том, что ключевое слово, характеризующее содержимое справочной страницы, может отсутствовать в тексте
этой страницы. Поиск по словам и фразам осуществляется в содержимом всех страниц. В результате
отображаются все страницы, содержащие именно эти слова и фразы.
1.3 Используемые методы
Ниже описаны три метода, используемых для сканирования сообщений электронной почты.
Защита базы данных почтовых ящиков: метод, ранее известный как сканирование почтовых ящиков с
помощью VSAPI. Защита этого типа доступна только для Microsoft Exchange Server2010, 2007 и 2003 с ролью
сервера почтовых ящиков (Microsoft Exchange2010 и 2007) или тылового сервера (Microsoft Exchange2003).
Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы несколько
ролей Exchange Server и который установлен на одном компьютере (если среди этих ролей есть роль
сервера почтовых ящиков или тылового сервера).
Защита почтового транспорта: метод, ранее известный как фильтрация сообщений на уровне SMTPервера.
8
Этот метод предоставляется транспортным агентом и доступен только для Microsoft Exchange Server
(начиная с версии 2007) с ролью пограничного транспортного сервера или транспортного сервера-
концентратора. Сканирование этого типа можно выполнить на одиночном сервере, на котором
активированы несколько ролей Exchange Server и который установлен на одном компьютере (если среди
этих ролей есть любая из упомянутых выше серверных ролей).
Сканирование базы данных по требованию: функция, позволяющая выполнить или запланировать
сканирование базы данных почтовых ящиков Exchange. Эта функция доступна только для сервера Microsoft
Exchange Server ачиная с версии 2007), на котором активирована роль сервера почтовых ящиков или
транспортного сервера-концентратора. Сказанное относится также к одиночному серверу, на котором
активированы несколько ролей Exchange Server и который установлен на одном компьютере (если среди
этих ролей есть любая из упомянутых выше серверных ролей). Дополнительные сведения о ролях в
Exchange2013 см. в разделе Роли Exchange Server2013.
1.3.1 Защита базы данных почтовых ящиков
Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server. Сообщения в
базе данных хранилища Microsoft Exchange Server сканируются непрерывно. В зависимости от версии Microsoft
Exchange Server, версии интерфейса VSAPI и пользовательских параметров процесс сканирования можно
запустить в любой из следующих ситуаций.
Пользователь открывает электронную почту, например в почтовом клиенте (электронная почта всегда
сканируется с применением последней базы данных сигнатур вирусов).
В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых количествах.
Упреждающим образом (на основе внутреннего алгоритма Microsoft Exchange Server).
В настоящий момент интерфейс VSAPI используются для сканирования модулем защиты от вирусов и защиты
на основе правил.
1.3.2 Защита почтового транспорта
Фильтрация на уровне SMTP-сервера осуществляется специализированным подключаемым модулем. В
Microsoft Exchange Server2000 и 2003 этот подключаемый модуль (приемник событий) регистрируется на
SMTPервере в составе служб IIS. В Microsoft Exchange Server2007/2010 этот подключаемый модуль
регистрируется в качестве агента транспорта на ролях «Пограничный сервер» или «Концентратор» сервера
Microsoft Exchange Server.
Фильтрация на уровне SMTP-сервера агентом транспорта обеспечивает защиту в форме защиты от вирусов,
защиты от спама и пользовательских правил. В отличие от фильтрации посредством VSAPI фильтрация на
уровне SMTPервера выполняется до того, как просканированное сообщение электронной почты попадает в
почтовый ящик Microsoft Exchange Server.
1.3.3 Сканирование базы данных по требованию
Так как сканирование всей базы данных электронной почты может быть сопряжено с нежелательной
нагрузкой на систему, вы можете выбрать, какие отдельные базы данных и почтовые ящики нужно
сканировать. Чтобы свести к минимуму использование ресурсов системы, вы можете выполнить еще более
глубокую фильтрацию объектов сканирования, указав метку времени нужных сообщений.
В общих папках и пользовательских почтовых ящиках сканируются такие типы элементов:
электронная почта,
публикации,
элементы календаря (встречи и визиты),
задачи,
контакты,
журнал.
9
В раскрывающемся списке можно выбрать сканируемые сообщения на основании их метки времени.
Например, сообщения, измененные за последнюю неделю. Если нужно, вы можете просканировать все
сообщения.
Чтобы включить или отключить сканирование тел сообщений, установите или снимите флажок Сканировать
тела сообщений.
Чтобы выбрать общую папку, которую нужно просканировать, щелкните Изменить.
10
Установите флажки возле баз данных и почтовых ящиков сервера, которые нужно просканировать. Фильтр
дает возможность быстро находить базы данных и почтовые ящики, особенно если в вашей инфраструктуре
Exchange много почтовых ящиков.
Чтобы сохранить выбранные объекты сканирования и заданные параметры в профиль сканирования по
требованию, нажмите кнопку Сохранить.
1.4 Типы защиты
Существует три типа защиты.
Защита от вирусов
Защита от спама
Применение пользовательских правил
1.4.1 Защита от вирусов
Защита от вирусов одна из основных функций программного продукта ESET Mail Security. Защита от вирусов
предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и связи через
Интернет. Если обнаруживается угроза, представляемая вредоносным кодом, модуль защиты от вирусов
может устранить ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.
1.4.2 Защита от спама
Чтобы угрозы в электронной почте можно было обнаруживать максимально эффективно, в защите от спама
совмещается целый ряд технологий («черные» списки реального времени, «черные» списки серверов на
основе DNS, технология создания цифровых отпечатков, проверка репутации, анализ содержимого, фильтр
Байеса, правила, работа с «белыми» и «черными» списками вручную и т.д.). Модуль сканирования защиты от
спама формирует значение вероятности для каждого просканированного сообщения электронной почты в
процентах (от 0 до 100).
Решение ESET Mail Security может фильтровать спам также с помощью метода работы с «серыми» списками
(отключены по умолчанию). Данный метод основан на спецификации RFC821, согласно которой, поскольку
SMTP считается ненадежным транспортным протоколом, каждый агент передачи сообщений должен повторно
пытаться доставить сообщение после временного сбоя доставки. Многие нежелательные сообщения
однократно отправляются на адреса, которые содержит автоматически созданный список адресов
11
электронной почты. При работе с «серыми» списками вычисляется контрольное значение (хэш) для адреса
отправителя конверта, адреса получателя конверта и IPдреса отправляющего агента передачи сообщений.
Если сервер не может найти контрольное значение для этих трех параметров в собственной базе данных, он
отказывается принимать сообщение и возвращает код временного отказа апример, 451). Нормальный
сервер попытается повторно доставить сообщение через некоторое время. Контрольное значение для этих
трех параметров будет храниться в базе данных проверенных подключений после второй попытки, благодаря
чему впоследствии любое сообщение с соответствующими характеристиками будет доставляться.
1.4.3 Применение пользовательских правил
Защита на основе пользовательских правил применяется для сканирования и с помощью VSAPI, и с помощью
агента транспорта. Интерфейс пользователя ESET Mail Security позволяет создавать отдельные правила,
которые также можно использовать совместно. Если в одном правиле используется несколько условий, такие
условия будут объединены логическим оператором AND. Впоследствии правило будет выполняться только
тогда, когда выполняются все условия. Если создано несколько правил, будет применен логический оператор
OR, то есть программа будет выполнять первое правило, для которого соблюдены все условия.
В последовательности действий по сканированию в качестве первого метода используется работа с «серыми»
списками (при условии, что она включена). На последующих этапах всегда будут выполняться следующие
методы: защита на основе пользовательских правил, затем сканирование модулем защиты от вирусов и,
наконец, сканирование модулем защиты от спама.
1.5 Интерфейс пользователя
ESET Mail Security имеет графический интерфейс пользователя, задача которого заключается в том, чтобы быть
настолько интуитивно понятным, насколько возможно. Графический интерфейс пользователя дает
возможность быстро и просто использовать основные функции программы.
В дополнение к основному графическому интерфейсу существует также и окно расширенных параметров,
которое можно открыть с любой страницы программы, нажав клавишу F5.
В окне расширенных параметров можно конфигурировать параметры в соответствии со своими
потребностями. В меню слева можно выбрать следующие категории: Сервер, Компьютер, Обновление,
Интернет и электронная почта, Контроль устройств, Сервис и Интерфейс пользователя. Некоторые из
основных категорий содержат подкатегории. Если щелкнуть элемент (категорию или подкатегорию) в меню
слева, параметры, соответствующие этому элементу, отображаются на правой панели.
Дополнительные сведения о графическом интерфейсе см. здесь.
1.6 Управление через ESET Remote Administrator
ESET Remote Administrator (ERA) это приложение, позволяющее централизованно управлять продуктами
ESET, установленными в сетевой среде. Система управления задачами ESET Remote Administrator позволяет
установить решения ESET для обеспечения безопасности на удаленные компьютеры и быстро реагировать на
новые проблемы и угрозы. Система ESET Remote Administrator не предоставляет защиту от вредоносного
кода чтобы обеспечить защиту, на каждом клиенте требуется установить отдельное решение ESET для
обеспечения безопасности.
В решениях ESET для обеспечения безопасности предусмотрена поддержка сетей, использующих несколько
платформ различных типов. В сети могут сосуществовать операционные системы Microsoft, Linux и OS X, а
также системы, работающие на мобильных устройствах (мобильных телефонах и планшетах).
12
На рисунке ниже представлен пример архитектуры сети, защищенной решениями ESET, которыми управляет
сервер ERA.
ПРИМЕЧАНИЕ. Дополнительные сведения о средстве ERA см. в справке о ESET Remote Administrator в
Интернете.
1.6.1 Сервер ERA
Сервер ESET Remote Administrator Server является главным компонентом продукта ESET Remote Administrator.
Это исполняющее приложение, которое обрабатывает все данные, получаемые от клиентов, подключенных к
серверу посредством агента ERA. Агент ERA упрощает обмен данными между клиентом и сервером. Данные
(журналы клиентов, файлы конфигурации и репликации агентов и т.д.) хранятся в базе данных. Для
правильной обработки данных серверу ERA требуется стабильное соединение с сервером базы данных. Для
оптимальной производительности рекомендуется установить сервер ERA и базу данных на разные серверы.
Компьютер, на котором установлен сервер ERA, должен быть настроен на прием всех запросов на
подключение от агентов, проксиервера и компонента RD Sensor. Такие подключения проходят проверку с
использованием сертификатов. После установки сервера ERA можно открыть веб-консоль ERA, которая
подключается к серверу ERA (см. диаграмму ниже). При управлении решениями безопасности ESET в сети все
операции с сервером ERA выполняются в веб-консоли.
13
1.6.2 Вебонсоль
Веб-консоль ERA это приложение с веб-интерфейсом, которое отображает данные, полученные с сервера
ERA, и позволяет управлять решениями ESET, находящимися в вашей среде. Доступ к веб-консоли можно
получить с помощью браузера. В ней отображаются общие сведения о статусах клиентов сети, и ее можно
использовать для удаленного развертывания решений ESET на неуправляемых компьютерах. Если
необходимо открыть доступ к веб-серверу через Интернет, вы можете воспользоваться всеми
преимуществами ESET Remote Administrator практически из любого места и с любого устройства,
подключенного к Интернету.
Вот так выглядит панель мониторинга веб-консоли.
На верхней панели веб-консоли находится инструмент Быстрый поиск. Чтобы выполнить поиск, в
раскрывающемся меню выберите пункт Имя компьютера, IPv4- или IPv6дрес или Имя угрозы, введите
поисковую фразу в текстовом поле и щелкните значок лупы или нажмите клавишу ВВОД. Вы будете
перенаправлены в раздел групп, где будет отображен результат поиска: имя клиента или список клиентов.
Управление всеми клиентами осуществляется через веб-консоль. Вы можете войти в веб-консоль, используя
популярные устройства и браузеры.
ПРИМЕЧАНИЕ. Дополнительные сведения см. в справке о ESET Remote Administrator в Интернете.
14
1.6.3 Агент
Агент ERA является важной частью программы ESET Remote Administrator. Решения по обеспечению
безопасности ESET, работающие на клиентских компьютерах (например, ESET Endpoint Security для Windows),
обмениваются данными с сервером ERA через агент. Это позволяет централизованно управлять решениями по
обеспечению безопасности ESET, установленными на удаленных клиентах. Агент собирает информацию на
клиенте и отправляет ее на сервер. Если сервер отправляет задачу клиенту, то она вначале поступает к агенту,
который затем направляет эту задачу клиенту. Передача данных по сети происходит между агентом и верхним
уровнем сети ERA— сервером и проксиервером.
ПРИМЕЧАНИЕ. Дополнительные сведения см. в справке о ESET Remote Administrator в Интернете.
Для связи с сервером агент ESET использует один из трех методов, указанных ниже:
1. Агент клиента напрямую связывается с сервером.
2. Агент клиента связывается с сервером через прокси-сервер.
3. Агент клиента связывается с сервером через несколько проксиерверов.
Агент ESET обменивается данными с установленными на клиенте решениями ESET, собирает информацию о
программах, используемых на таком клиенте, и передает клиенту полученные с сервера сведения о
конфигурации.
ПРИМЕЧАНИЕ. Прокси-сервер ESET имеет собственный агент, отвечающий за обмен данными с клиентами,
другими проксиерверами и сервером.
1.6.4 RD Sensor
RD (Rogue Detection) Sensor— это инструмент поиска компьютеров в сети. Инструмент RD Sensor является
частью ESET Remote Administrator и предназначен для обнаружения компьютеров в сети. Он позволяет быстро
и автоматически добавлять новые компьютеры в ESET Remote Administrator. Каждый найденный в сети
компьютер отображается в веб-консоли. После этого с отдельными клиентскими компьютерами можно
выполнять дальнейшие действия.
RD Sensor прослушивает сеть, обнаруживает находящиеся в ней компьютеры и направляет информацию о них
серверу ERA. Затем сервер ERA Server проверяет, являются ли обнаруженные ПК неизвестными для сервера
ERA Server или уже управляемыми.
ПРИМЕЧАНИЕ. Дополнительные сведения см. в справке о ESET Remote Administrator в Интернете.
1.6.5 Прокси-сервер
Проксиервер ERA является еще одним компонентом ESET Remote Administrator и выполняет две функции. В
сетях среднего размера и корпоративных сетях с большим количеством клиентов (например, 10000 и больше)
проксиервер ERA можно использовать для распределения нагрузки между несколькими проксиерверами
ERA, снижая таким образом нагрузку на главный сервер ERA. Другим преимуществом прокси-сервера ERA
является то, что его можно использовать для подключения к удаленном филиалу со слабой связью. Это
означает, что установленные на всех клиентах агенты ERA подключаются не к главному серверу ERA, а к
проксиерверу ERA, который находится в локальной сети филиала. Таким образом освобождается канал связи
с филиалом. Проксиервер ERA принимает подключения от всех локальных агентов ERA, суммирует их
данные и отправляет эти данные на главный сервер ERA (или другой прокси-сервер ERA). Это позволяет
включать в сеть больше клиентов без ухудшения ее производительности и качества запросов к базе данных.
В зависимости от конфигурации сети проксиервер ERA может подключаться к главному серверу ERA через
другой проксиервер.
Для правильной работы проксиервера ERA на главном компьютере, на который вы устанавливаете прокси-
сервер ERA, должен быть установлен агент ESET, а сам компьютер подключен к верхнему уровню сети
(серверу ERA или проксиерверу ERA верхнего уровня, если такой имеется).
ПРИМЕЧАНИЕ. Примеры сценариев развертывания прокси-сервера ERA см. в справке о ESET Remote
Administrator в Интернете.
15
2. Системные требования
Поддерживаемые операционные системы
Microsoft Windows Server2003 с пакетом обновления 2 (x86 и x64)
Microsoft Windows Server2003R2 (x86 и x64)
Microsoft Windows Server 2008 (x86 и x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server2012
Microsoft Windows Server2012R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
ПРИМЕЧАНИЕ. Самая ранняя поддерживаемая ОС— это Microsoft Windows Server2003 с пакетом
обновления 2.
Поддерживаемые версии Microsoft Exchange Server
Microsoft Exchange Server2003 с пакетом обновления SP1, SP2
Microsoft Exchange Server2007 с пакетом обновления SP1, SP2, SP3
Microsoft Exchange Server 2010 с пакетом обновления SP1, SP2, SP3
Microsoft Exchange Server2013 с накопительными пакетами обновления 2, 3, 4 (SP1), 5, 6, 7, 8
Microsoft Exchange Server2016
Требования к оборудованию зависят от используемой версии операционной системы. Рекомендуется
ознакомиться с документацией на Microsoft Windows Server для получения дополнительных сведений о
требованиях к оборудованию.
16
3. Установка
После приобретения ESET Mail Security установочный файл можно загрузить с веб-сайта ESET (www.eset.com) в
виде пакета с расширением .msi.
Обратите внимание, что установщик необходимо запускать с помощью встроенной учетной записи
администратора или учетной записи администратора домена (если локальная встроенная учетная запись
администратора отключена). Другие пользователи, даже если они являются участниками группы
администраторов, не располагают достаточными правами доступа. Необходимо использовать встроенную
учетную запись администратора, поскольку вы не сможете выполнить установку с помощью какой-либо другой
учетной записи пользователя, кроме учетной записи локального администратора или администратора домена.
Запустить установочный файл можно двумя способами.
Войти локально с помощью учетной записи администратора и запустить установочный файл.
Можно выполнить вход от имени другого пользователя, однако необходимо открыть командную строку с
помощью пункта «Запустить от имени...» и ввести учетные данные администратора, чтобы командная строка
выполнялась от имени администратора. Затем нужно ввести команду, чтобы запустить установочный файл
(например, msiexec /i emsx_nt64_ENU.msi но необходимо заменить emsx_nt64_ENU.msi на точное имя
загруженного установочного файла с расширением MSI).
После запуска установочного файла и подтверждения согласия с условиями лицензионного соглашения мастер
установки поможет вам выполнить установку. Если вы откажетесь принять условия лицензионного
соглашения, мастер завершит работу.
Полная
Рекомендуется выбирать этот тип установки. Будут установлены все функции программы ESET Mail Security.
Выбрав этот тип установки, нужно будет указать только папку, в которую следует установить продукт. Можно
просто оставить установочные папки, указанные по умолчанию (рекомендуется). Затем все функции
программы будут установлены автоматически.
Выборочная
Выборочный тип установки позволяет выбирать функции программы ESET Mail Security, которые будут
установлены на вашу систему. Отобразится стандартный список функций и компонентов, которые можно
выбрать для установки.
Кроме использования мастера установки, в командной строке можно выбрать автоматическую установку
программы ESET Mail Security. Этот тип установки не требует взаимодействия с пользователем, как при
использовании описанного выше мастера. Эта возможность полезна, например, для автоматизации или
упрощения процесса установки. Данный тип установки также называется «установка без участия
пользователя», поскольку в процессе не отображаются запросы для выполнения каких-либо действий.
Автоматическая установка/установка без участия пользователя
Выполните установку с помощью командной строки: msiexec /i <имя_пакета> /qn /l*xv msi.log
ПРИМЕЧАНИЕ. Настоятельно рекомендуется устанавливать ESET Mail Security в только что установленной и
сконфигурированной операционной системе, если это возможно. Однако если необходимо установить
программный продукт на существующей системе, лучше всего удалить предыдущую версию ESET Mail Security,
перезапустить сервер и после этого установить новую версию ESET Mail Security.
ПРИМЕЧАНИЕ. Если на вашем компьютере ранее использовалось стороннее антивирусное ПО,
рекомендуется полностью удалить его, прежде чем устанавливать ESET Mail Security. Для этого можно
использовать средство ESET AV Removal, которое упрощает процесс удаления.
17
3.1 Этапы установки программы ESET Mail Security
Выполняйте описанные далее этапы, чтобы установить ESET Mail Security с помощью мастера установки.
Приняв условия лицензионного соглашения, выберите один из следующих типов установки:
Полная: установка всех функций ESET Mail Security. Рекомендуется выбирать этот тип установки.
Выборочная: можно выбрать, какие функции ESET Mail Security будут установлены.
Полная установка
Этот способ также называют установкой всех компонентов. Он предусматривает установку всех компонентов
18
программы ESET Mail Security. Вам будет предложено выбрать расположение, в которое нужно установить
ESET Mail Security. По умолчанию программа устанавливается в папку C:\Program Files\ESET\ESET Mail Security.
Нажмите кнопку Обзор, чтобы изменить папку (не рекомендуется).
ПРИМЕЧАНИЕ. В ОС Windows Server2008 и Windows Server2008R2 установка компонента Интернет и
электронная почта отключена по умолчанию. Если нужно установить этот компонент, выберите тип установки
Выборочная.
ПРИМЕЧАНИЕ. Если вы планируете использовать локальный карантин для сообщений электронной почты и
не хотите, чтобы помещенные в карантин сообщения хранились на диске C:, измените путь в поле Папка
данных, указав нужные вам диск и расположение. При этом следует принять во внимание, что в этом
расположении будут храниться все файлы данных ESET Mail Security.
Выборочная установка
В этом типе можно выбрать, какие функции необходимо установить. Эта возможность полезна, если
необходимо установить только те компоненты программы ESET Mail Security, которые нужны.
19
Можно добавлять и удалять компоненты программы. Для этого нужно запустить установочный файл с
расширением .msi, который использовался при первой установке, или перейти в раздел Программы и
компоненты оступен на панели управления Windows), щелкнуть ESET Mail Security правой кнопкой мыши и
выбрать Изменить. Чтобы добавлять или удалять компоненты, выполняйте описанные далее действия.
Изменение компонентов (добавление или удаление), восстановление и удаление
Доступны три перечисленных ниже варианта. Можно изменить установленные компоненты, восстановить
установленную программу ESET Mail Security или удалить ее полностью.
20
При выборе команды Изменить отобразится список доступных компонентов программы. Выберите
компоненты, которые необходимо добавить или удалить. Одновременно можно добавить или удалить
несколько компонентов. Щелкните компонент и выберите нужный пункт раскрывающегося меню.
Выбрав один из пунктов, нажмите кнопку Изменить, чтобы внести необходимые изменения.
ПРИМЕЧАНИЕ. Изменять установленные компоненты можно в любое время. Для этого нужно запустить
установщик. Для изменения большинства компонентов перезапуск сервера не требуется. Будет выполнен
перезапуск графического интерфейса пользователя, после чего отобразятся только те компоненты, которые
были указаны для установки. Если для некоторых компонентов требуется перезагрузка сервера, установщик
Windows отобразит соответствующий запрос. Новые компоненты станут доступны, когда сервер снова
появится в сети.
3.1.1 Установка из командной строки
Все приведенные ниже параметры должны использоваться только с уровнями интерфейса сокращенный,
основной и отсутствующий. Сведения о версии msiexec, используемой для соответствующих параметров
командной строки, см. в этой документации.
Поддерживаемые параметры:
APPDIR=<путь>
o Путь действительный путь к каталогу.
o Каталог установки приложения.
o Например, emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<путь>
o Путь действительный путь к каталогу.
o Каталог установки данных приложения.
MODULEDIR=<путь>
o Путь действительный путь к каталогу.
o Каталог установки модуля.
/