ESET Mail Security for Exchange Server Руководство пользователя

  • Привет! Я — чат-бот, ознакомленный с руководством пользователя по установке и настройке ESET Mail Security 6 для Microsoft Exchange Server. Я могу ответить на ваши вопросы о защите почтовых ящиков от вирусов и спама, настройке правил, работе с карантином и других функциях программы. В руководстве подробно описаны новые возможности, такие как веб-интерфейс карантина и расширенный eShell. Спрашивайте!
  • Какие версии Microsoft Exchange Server поддерживает ESET Mail Security?
    Какие типы защиты предоставляет ESET Mail Security?
    Как управлять ESET Mail Security в больших сетях?
    Что такое eShell?
    Есть ли веб-интерфейс для управления карантином?
ESET MAIL SECURITY
ДЛЯ MICROSOFT EXCHANGE SERVER
Инструкция по установке и руководство пользователя
Microsof Window Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Щелкните здесь, чтобы отобразить веб-версию этого документа справки
ESET MAIL SECURITY
©ESET, spol. s r.o., 2018
Программное обеспечение ESET Mail Security разра бота но компанией ESET,
spol. s r.o.
Дополнительные сведения см. на вебайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных
системах и передача данного документа или любой его части в любой форме и
любыми средствами, в том числе электронными, механическими способами,
посредством фотокопирования, записи, сканирования, а также любыми другими
способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты,
описанные в данной документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 18.04.2018
Содержание
.......................................................6Введение1.
....................................................................................................6Новые возможности1.1
....................................................................................................7Страницы справочной системы1.2
....................................................................................................9Используемые методы1.3
..............................................................................9Защита базы данных почтовых ящиков
1.3.1
..............................................................................10Защита почтового транспорта
1.3.2
..............................................................................10Сканирование базы данных по требованию
1.3.3
....................................................................................................12Типы защиты1.4
..............................................................................12Защита от вирусов
1.4.1
..............................................................................12Защита от спама
1.4.2
..............................................................................13Правила
1.4.3
....................................................................................................13Интерфейс пользователя1.5
....................................................................................................15Системные требования1.6
..............................................................................16
Компоненты ESET Mail Security и роли сервера
Exchnage Server
1.6.1
..................................................................................17
Роли сервера Exchange Server (пограничный сервер
или сервер-концентратор)
1.6.1.1
....................................................................................................18
Управление через ESET Remote
Administrator
1.7
..............................................................................20Режим переопределения
1.7.1
.......................................................24Установка2.
....................................................................................................26
Этапы установки программы ESET Mail
Security
2.1
..............................................................................32Установка из командной строки
2.1.1
..............................................................................34Установка в кластерной среде
2.1.2
....................................................................................................35Активация программы2.2
....................................................................................................36ESET AV Remover2.3
....................................................................................................37Соединитель POP3 и защита от спама2.4
....................................................................................................37Обновление до новой версии2.5
..............................................................................38Обновление с помощью ERA
2.5.1
..............................................................................41Обновление с помощью кластера ESET
2.5.2
.......................................................45Руководство для начинающих3.
....................................................................................................45Отслеживание3.1
....................................................................................................48Файлы журналов3.2
..............................................................................50Журнал сканирования
3.2.1
....................................................................................................52Сканирование3.3
..............................................................................54Сканирование Hyper-V
3.3.1
....................................................................................................55Карантин почты3.4
..............................................................................57Сведения о почте, перемещенной на карантин
3.4.1
....................................................................................................58Обновление3.5
..............................................................................60Настройка обновления базы данных вирусов
3.5.1
..............................................................................63Настройка обновлений на прокси-сервере
3.5.2
....................................................................................................64Настройка3.6
..............................................................................65Сервер
3.6.1
..............................................................................66Компьютер
3.6.2
..............................................................................68Сервис
3.6.3
..............................................................................69Импорт и экспорт параметров
3.6.4
....................................................................................................70Сервис3.7
..............................................................................71Запущенные процессы
3.7.1
..............................................................................73Мониторинг
3.7.2
..................................................................................74Выбор периода времени
3.7.2.1
..............................................................................74Статистика системы защиты
3.7.3
..............................................................................75Кластер
3.7.4
..................................................................................77Мастер кластеров— страница 1
3.7.4.1
..................................................................................79Мастер кластеров страница 2
3.7.4.2
..................................................................................80Мастер кластеров страница 3
3.7.4.3
..................................................................................82Мастер кластеров— страница 4
3.7.4.4
..............................................................................85Оболочка ESET
3.7.5
..................................................................................87Использование
3.7.5.1
..................................................................................91Команды
3.7.5.2
..................................................................................93Пакетные файлы и сценарии
3.7.5.3
..............................................................................94ESET SysInspector
3.7.6
..................................................................................95Создать снимок состояния компьютера
3.7.6.1
..............................................................................95ESET SysRescue Live
3.7.7
..............................................................................95Планировщик
3.7.8
..................................................................................96Добавление задачи в планировщике
3.7.8.1
..............................................................................98Отправка образцов на анализ
3.7.9
..................................................................................98Подозрительный файл
3.7.9.1
..................................................................................99Подозрительный сайт
3.7.9.2
..................................................................................99Ложно обнаруженный файл
3.7.9.3
..................................................................................99Ложно обнаруженный сайт
3.7.9.4
..................................................................................100Другое
3.7.9.5
..............................................................................100Карантин
3.7.10
....................................................................................................101Справка и поддержка3.8
..............................................................................102Рекомендации
3.8.1
..................................................................................102Выполнение обновления ESET Mail Security
3.8.1.1
..................................................................................102Активация ESET Mail Security
3.8.1.2
..................................................................................103
Механизм подсчета почтовых ящиков в ESET Mail
Security
3.8.1.3
..................................................................................103Создание задачи в планировщике
3.8.1.4
..................................................................................104
Планирование задачи сканирования (каждые 24
часа)
3.8.1.5
..................................................................................105Удаление вируса с сервера
3.8.1.6
..............................................................................105Отправка запроса в службу поддержки клиентов
3.8.2
..............................................................................105Специализированное средство очистки ESET
3.8.3
..............................................................................106О ESET Mail Security
3.8.4
..............................................................................107Активация программы
3.8.5
..................................................................................108Регистрация
3.8.5.1
..................................................................................108Активация администратора безопасности
3.8.5.2
..................................................................................108Сбой активации
3.8.5.3
..................................................................................108Лицензия
3.8.5.4
..................................................................................109Ход выполнения активации
3.8.5.5
..................................................................................109Активация выполнена
3.8.5.6
.......................................................110Работа с ESET Mail Security4.
....................................................................................................110Сервер4.1
..............................................................................111Настройка приоритетов агента
4.1.1
..................................................................................112Изменение приоритета
4.1.1.1
..............................................................................112Настройка приоритетов агента
4.1.2
..............................................................................112Защита от вирусов и шпионских программ
4.1.3
..............................................................................115Защита от спама
4.1.4
..................................................................................116Фильтрация и проверка
4.1.4.1
..................................................................................118Дополнительные параметры
4.1.4.2
..................................................................................122Параметры работы с «серыми» списками
4.1.4.3
..................................................................................124SPF и DKIM
4.1.4.4
..............................................................................126Правила
4.1.5
..................................................................................128Список правил
4.1.5.1
........................................................................129Мастер создания правил
4.1.5.1.1
........................................................................130Условия правила
4.1.5.1.1.1
........................................................................133Действие правила
4.1.5.1.1.2
..............................................................................135Защита почтового транспорта
4.1.6
..................................................................................137Дополнительные параметры
4.1.6.1
..............................................................................138Защита базы данных почтовых ящиков
4.1.7
..............................................................................140Сканирование базы данных по требованию
4.1.8
..................................................................................142Дополнительные элементы почтового ящика
4.1.8.1
..................................................................................142Прокси-сервер
4.1.8.2
..................................................................................143
Сведения об учетной записи сканирования баз
данных
4.1.8.3
..............................................................................144Карантин почты
4.1.9
..................................................................................145Локальный карантин
4.1.9.1
........................................................................146Хранилище файлов
4.1.9.1.1
........................................................................146Веб-интерфейс
4.1.9.1.2
..................................................................................152Почтовый ящик карантина и карантин MS Exchange
4.1.9.2
........................................................................153Параметры средства управления карантином
4.1.9.2.1
........................................................................153Прокси-сервер
4.1.9.2.2
..................................................................................154
Сведения об учетной записи средства управления
карантином
4.1.9.3
....................................................................................................154Компьютер4.2
..............................................................................155Действия при обнаружении заражения
4.2.1
..............................................................................156Исключения для процессов
4.2.2
..............................................................................156Автоматические исключения
4.2.3
..............................................................................157Общий локальный кэш
4.2.4
..............................................................................158
Защита файловой системы в режиме реального
времени
4.2.5
..................................................................................159Исключения
4.2.5.1
........................................................................161Добавление или изменение исключений
4.2.5.1.1
........................................................................162Формат исключений
4.2.5.1.2
..................................................................................162Параметры ThreatSense
4.2.5.2
........................................................................165Исключенные из сканирования расширения файлов
4.2.5.2.1
........................................................................166Дополнительные параметры ThreatSense
4.2.5.2.2
........................................................................166Уровни очистки
4.2.5.2.3
........................................................................167
Момент изменения конфигурации защиты в режиме
реального времени
4.2.5.2.4
........................................................................167
Проверка модуля защиты в режиме реального
времени
4.2.5.2.5
........................................................................167
Решение проблем, возникающих при работе
защиты файловой системы в режиме реального
времени
4.2.5.2.6
........................................................................168Отправка
4.2.5.2.7
........................................................................168Статистика
4.2.5.2.8
........................................................................168Подозрительные файлы
4.2.5.2.9
..............................................................................169
Сканирование компьютера по требованию и
сканирование Hyper-V
4.2.6
..................................................................................170
Средство запуска выборочного сканирования и
сканирования Hyper-V
4.2.6.1
..................................................................................172Ход сканирования
4.2.6.2
..................................................................................173Диспетчер профилей
4.2.6.3
..................................................................................174Объекты сканирования
4.2.6.4
..................................................................................175
Приостановка запланированного процесса
сканирования
4.2.6.5
..............................................................................175Сканирование в состоянии простоя
4.2.7
..............................................................................175
Сканирование файлов, исполняемых при запуске
системы
4.2.8
..................................................................................175
Автоматическая проверка файлов при запуске
системы
4.2.8.1
..............................................................................176Съемные носители
4.2.9
..............................................................................177Защита документов
4.2.10
..............................................................................177HIPS
4.2.11
..................................................................................180Правила HIPS
4.2.11.1
........................................................................181Параметры правил HIPS
4.2.11.1.1
..................................................................................183Дополнительные настройки
4.2.11.2
........................................................................183Драйверы, загрузка которых разрешена всегда
4.2.11.2.1
....................................................................................................183Обновление4.3
..............................................................................186Откат обновления
4.3.1
..............................................................................186Режим обновления
4.3.2
..............................................................................188Прокси-сервер HTTP
4.3.3
..............................................................................189Подключение к локальной сети
4.3.4
..............................................................................190Зеркало
4.3.5
..................................................................................192Обновление с зеркала
4.3.5.1
..................................................................................194Файлы с зеркала
4.3.5.2
..................................................................................194Устранение проблем при обновлении с зеркала
4.3.5.3
....................................................................................................195Интернет и электронная почта4.4
..............................................................................195Фильтрация протоколов
4.4.1
..................................................................................195Исключенные приложения
4.4.1.1
..................................................................................196Исключенные IP-адреса
4.4.1.2
..................................................................................196Клиенты Интернета и электронной почты
4.4.1.3
..............................................................................196SSL/TLS
4.4.2
..................................................................................198Шифрованное соединение SSL
4.4.2.1
..................................................................................198Список известных сертификатов
4.4.2.2
..............................................................................200Защита почтового клиента
4.4.3
..................................................................................201Протоколы электронной почты
4.4.3.1
..................................................................................201Предупреждения и уведомления
4.4.3.2
..................................................................................202Панель инструментов MS Outlook
4.4.3.3
..................................................................................202
Панель инструментов Outlook Express и Почты
Windows
4.4.3.4
..................................................................................203Окно подтверждения
4.4.3.5
..................................................................................203Повторное сканирование сообщения
4.4.3.6
..............................................................................203Защита доступа в Интернет
4.4.4
..................................................................................204Основная информация
4.4.4.1
..................................................................................204Управление URL-адресами
4.4.4.2
........................................................................205Создание списка
4.4.4.2.1
........................................................................207Список адресов
4.4.4.2.2
..............................................................................208Защита от фишинга
4.4.5
....................................................................................................210Контроль устройств4.5
..............................................................................211Редактор правил для контроля устройств
4.5.1
..............................................................................212Добавление правил контроля устройств
4.5.2
..............................................................................213Обнаруженные устройства
4.5.3
..............................................................................214Группы устройств
4.5.4
....................................................................................................214Сервис4.6
Содержание
..............................................................................215ESET LiveGrid
4.6.1
..................................................................................217Фильтр исключений
4.6.1.1
..............................................................................217Центр обновления Windows
4.6.2
..............................................................................217ESET CMD
4.6.3
..............................................................................219Поставщик инструментария WMI
4.6.4
..................................................................................220Предоставляемые данные
4.6.4.1
..................................................................................223Получение доступа к предоставляемым данным
4.6.4.2
..............................................................................224Объекты сканирования ERA
4.6.5
..............................................................................225Файлы журналов
4.6.6
..................................................................................227Фильтрация журнала
4.6.6.1
..................................................................................227Найти в журнале
4.6.6.2
..............................................................................228Прокси-сервер
4.6.7
..............................................................................230Уведомления по электронной почте
4.6.8
..................................................................................231Формат сообщений
4.6.8.1
..............................................................................231Режим презентации
4.6.9
..............................................................................232Диагностика
4.6.10
..............................................................................232Служба поддержки клиентов
4.6.11
..............................................................................233Кластер
4.6.12
....................................................................................................234Интерфейс пользователя4.7
..............................................................................236Предупреждения и уведомления
4.7.1
..............................................................................238Настройка доступа
4.7.2
..................................................................................239Пароль
4.7.2.1
..................................................................................239Настройка пароля
4.7.2.2
..............................................................................239Справка
4.7.3
..............................................................................239Оболочка ESET
4.7.4
..............................................................................239
Отключение графического интерфейса
пользователя на сервере терминалов
4.7.5
..............................................................................240Отключенные сообщения и состояния
4.7.6
..................................................................................240Подтверждения
4.7.6.1
..................................................................................240Параметры состояний приложений
4.7.6.2
..............................................................................241Значок на панели задач
4.7.7
..................................................................................242Приостановка защиты
4.7.7.1
..............................................................................242Контекстное меню
4.7.8
....................................................................................................243
Восстановление всех параметров в
разделе
4.8
....................................................................................................243
Восстановление параметров по
умолчанию
4.9
....................................................................................................243Планировщик4.10
..............................................................................244Сведения о задаче
4.10.1
..............................................................................245Время задачи: однократно
4.10.2
..............................................................................245Время задачи
4.10.3
..............................................................................245Время задачи: ежедневно
4.10.4
..............................................................................245Время задачи: еженедельно
4.10.5
..............................................................................245Время задачи: при определенных условиях
4.10.6
..............................................................................246Сведения о задаче: запуск приложения
4.10.7
..............................................................................246
Сведения о задаче отправка отчетов о карантине
почты
4.10.8
..............................................................................246Пропущенная задача
4.10.9
..............................................................................247Обзор запланированных задач
4.10.10
..............................................................................247Запланированная задача фоновое сканирование
4.10.11
..............................................................................248Профили обновления
4.10.12
....................................................................................................248Карантин4.11
..............................................................................248Помещение файлов на карантин
4.11.1
..............................................................................249Восстановление из карантина
4.11.2
..............................................................................249Отправка файла из карантина
4.11.3
....................................................................................................249Обновления операционной системы4.12
.......................................................250Глоссарий5.
....................................................................................................250Типы заражений5.1
..............................................................................250Вирусы
5.1.1
..............................................................................251Черви
5.1.2
..............................................................................251Троянские программы
5.1.3
..............................................................................252Руткиты
5.1.4
..............................................................................252Рекламные программы
5.1.5
..............................................................................252Ботнет
5.1.6
..............................................................................253Программы-шантажисты
5.1.7
..............................................................................253Шпионские программы
5.1.8
..............................................................................253Упаковщики
5.1.9
..............................................................................253Блокировщик эксплойтов
5.1.10
..............................................................................254Расширенный модуль сканирования памяти
5.1.11
..............................................................................254Потенциально опасные приложения
5.1.12
..............................................................................254Потенциально нежелательные приложения
5.1.13
....................................................................................................255Электронная почта5.2
..............................................................................255Рекламные объявления
5.2.1
..............................................................................256Мистификации
5.2.2
..............................................................................256Фишинг
5.2.3
..............................................................................256Распознавание мошеннических сообщений
5.2.4
..................................................................................257Правила
5.2.4.1
..................................................................................257«Белый» список
5.2.4.2
..................................................................................257«Черный» список
5.2.4.3
..................................................................................258Контроль на стороне сервера
5.2.4.4
6
1. Введение
ESET Mail Security6 для Microsoft Exchange Server— это интегрированное решение, которое защищает
почтовые ящики от различных типов вредоносных программ, в том числе вложений, зараженных червями и
троянскими программами, документов, в которых содержатся вредоносные сценарии, а также от фишинга и
спама. ESET Mail Security обеспечивает три типа защиты: защита от вирусов, защита от спама и применение
пользовательских правил. ESET Mail Security фильтрует вредоносное содержимое на уровне почтового
сервера, прежде чем оно попадет в папку «Входящие» почтового клиента получателя.
Программа ESET Mail Security поддерживает Microsoft Exchange Server2003 и более поздние версии, а также
Microsoft Exchange Server в кластерной среде. В более новых версиях (начиная с Microsoft Exchange
Server2003) поддерживаются также конкретные роли (почтовый ящик, концентратор, пограничный сервер).
Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET Remote Administrator.
Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также служебные
программы для защиты самого сервера езидентная защита, защита доступа в Интернет и защита почтового
клиента).
1.1 Новые возможности
Средство управления карантином почты. Администратор может проверять объекты в этом разделе
хранилища и, по своему решению, удалять или освобождать их. Эта функция позволяет с легкостью
управлять сообщениями электронной почты, которые агент транспорта поместил в карантин.
Веб-интерфейс карантина почты. Интернет-альтернатива средству управления карантином почты.
Модуль защиты от спама. Этот базовый компонент подвергся основательной переработке, и теперь в нем
используется новая передовая подсистема с улучшенной производительностью. Проверка сообщений с
помощью способов SPF, DKIM и DMARC.
Сканирование базы данных по требованию. Модуль сканирования базы данных по требованию использует
интерфейс API веб-служб Exchange для подключения к серверу Microsoft Exchange Server по протоколу HTTP
или HTTPS. Кроме того, модуль сканирования использует параллельное сканирование для улучшения
производительности.
Правила. Позволяет администраторам вручную задавать условия фильтрации электронной почты и
действия, которые необходимо выполнить с отфильтрованными сообщениями. Правила для последней
версии ESET Mail Security были изменены и теперь обеспечивают большую гибкость и предоставляют
пользователям еще больше возможностей.
Кластер ESET. Объединение рабочих станций с узлами дополнительно автоматизирует управление, так как
становится возможным распределять политики конфигурации по всем элементам кластера (подобное
происходит и при использовании ESET File Security6 для Microsoft Windows Server). Создавать кластеры
можно с помощью установленного узла, который может затем установить и запустить все узлы удаленно.
При этом серверные продукты ESET могут обмениваться данными, например сведениями о конфигурации и
оповещениями, синхронизировать базы данных «серых списков» и данные, необходимые для надлежащей
работы группы экземпляров продуктов. Это позволяет применять одну конфигурацию продукта для всех
элементов кластера. Отказоустойчивый кластер Windows и кластер балансировки сетевой нагрузки (NLB)
поддерживаются продуктом ESET Mail Security. Кроме того, можно добавить элементы кластера ESET
вручную без необходимости использования определенного кластера Windows. Кластеры ESET работают в
средах домена и рабочей группы.
Сканирование хранилища: выполняется сканирование всех общих файлов на локальном сервере. Это
упрощает выборочное сканирование только тех данных пользователя, которые хранятся на файловом
сервере.
Установка на основе компонентов: пользователь может выбрать, какие компоненты нужно добавить или
удалить.
7
Исключения для процессов: пользователь может исключить определенные процессы из сканирования на
наличие вирусов при доступе. Иза высокой важности выделенных серверов (сервера приложений, сервера
хранилища и т.д.) необходимо регулярно выполнять резервное копирование, чтобы своевременно
восстанавливать данные после любых неустранимых ошибок. Чтобы ускорить резервное копирование,
сделать процесс целостнее, а службу доступнее, во время резервного копирования используются
техники, которые конфликтуют с защитой от вирусов, действующей на файловом уровне. Подобные
проблемы могут возникнуть и при попытке динамического переноса виртуальных машин. Единственный
эффективный способ избежать обеих ситуаций— это отключить антивирусное программное обеспечение.
Если исключить некоторые процессы апример, процессы в решении резервного копирования), то все
операции с файлами, которые касаются исключенных процессов, игнорируются и считаются безопасными.
Таким образом факторы, мешающие резервному копированию, сводятся к минимуму. Рекомендуется
проявлять осторожность при создании исключений, так как исключенное средство резервного копирования
может взаимодействовать с зараженными файлами, не вызывая предупреждений (поэтому расширенные
разрешения можно использовать только в модуле защиты в режиме реального времени).
eShell (ESET Shell): eShell2.0 теперь доступен в ESET Mail Security. eShell— это интерфейс командной строки,
в котором опытные пользователи и администраторы найдут исчерпывающий спектр параметров для
управления серверными продуктами ESET.
Сканирование Hyper-V это новая технология, с помощью которой можно сканировать диски виртуальных
машин на сервере Microsoft Hyper-V Server без необходимости установки агентов на соответствующие
виртуальные машины.
Улучшенная интеграция с ESET Remote Administrator, в том числе возможность добавить в расписание
сканирование по требованию.
1.2 Страницы справочной системы
Это руководство поможет вам использовать ESET Mail Security максимально эффективно. Дополнительные
сведения о любом окне программы можно получить, нажав клавишу F1, когда это окно открыто. Откроется
страница справки, содержащая информацию о текущем окне.
Для согласованности информации и во избежание путаницы в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET Mail Security. Кроме того, для выделения
особо интересных или важных тем в настоящем документе использован единый набор символов.
ПРИМЕЧАНИЕ.
Примечания содержат краткие сведения о наблюдениях. Вы можете пропускать их, однако в примечаниях
содержится ценная информация, например сведения о конкретных функциях или ссылки на
соответствующие материалы.
ВАЖНО!
Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.
Важные примечания содержат значимую, но не критически важную информацию.
ВНИМАНИЕ!
Так обозначается критически важная информация, которая требует особого внимания. Отметка
«Внимание!» используется непосредственно для того, чтобы удержать вас от совершения потенциально
опасных ошибок. Прочитайте и постарайтесь понять текст предупреждения, поскольку оно содержит
сведения об исключительно важных системных настройках или о возможных угрозах.
ПРИМЕР
Этот практический пример поможет понять, как можно использовать определенную функцию или
компонент.
8
Условное
обозначение
Значение
Жирный шрифт
Названия элементов интерфейса, например флажков или переключателей.
Курсив
Заполнители для предоставляемой вами информации. Например, если текст имя файла
или путь указан с использованием курсива, это означает, что путь или имя файла должны
ввести вы.
Шрифт Courier New
Команды или образцы кода.
Гиперссылка
Обеспечивает простой и быстрый доступ к разделам, на которые ведет перекрестная
ссылка, или внешним веб-страницам. Гиперссылки выделяются синим цветом и иногда
подчеркиванием.
%ProgramFiles%
Системный каталог ОС Windows, в котором хранятся файлы установленных программ
Windows и др.
Справочная система разделена на главы и подразделы. Нужную информацию можно найти, просматривая
содержимое страниц справки. Или же можно использовать Указатель для поиска по ключевым словам либо
полнотекстовый Поиск.
Программа ESET Mail Security позволяет выполнять поиск в справочной системе по ключевым словам, а также
поиск в руководстве пользователя по тем или иным словам и фразам. Разница между двумя способами состоит
в том, что ключевое слово, характеризующее содержимое справочной страницы, может отсутствовать в тексте
этой страницы. Поиск по словам и фразам осуществляется в содержимом всех страниц. В результате
отображаются все страницы, содержащие именно эти слова и фразы.
Вы также можете опубликовать свою оценку и/или оставить отзывы в конкретных разделах справочного
руководства или использовать ссылки Была ли эта информация полезной для вас? и Оцените эту статью:
помогла/не помогла, расположенные в нижней части страницы справки в базе знаний ESET.
9
1.3 Используемые методы
Ниже описаны три метода, используемых для сканирования сообщений электронной почты.
Защита базы данных почтовых ящиков: метод, ранее известный как сканирование почтовых ящиков с
помощью VSAPI. Защита этого типа доступна только для Microsoft Exchange Server2010, 2007 и 2003 с ролью
сервера почтовых ящиков (Microsoft Exchange2010 и 2007) или тылового сервера (Microsoft Exchange2003).
Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы несколько
ролей Exchange Server и который установлен на одном компьютере (если среди этих ролей есть роль
сервера почтовых ящиков или тылового сервера).
ПРИМЕЧАНИЕ.
Защита базы данных почтовых ящиков недоступна для Microsoft Exchange Server2013 и 2016.
Защита почтового транспорта: метод, ранее известный как фильтрация сообщений на уровне SMTPервера.
Этот метод предоставляется транспортным агентом и доступен только для Microsoft Exchange Server
(начиная с версии 2003) с ролью пограничного транспортного сервера или транспортного сервера-
концентратора. Сканирование этого типа можно выполнить на одиночном сервере, на котором
активированы несколько ролей Exchange Server и который установлен на одном компьютере (если среди
этих ролей есть любая из упомянутых выше серверных ролей).
Сканирование базы данных по требованию: функция, позволяющая выполнить или запланировать
сканирование базы данных почтовых ящиков Exchange. Эта функция доступна только для сервера Microsoft
Exchange Server (начиная с версии 2007), на котором активирована роль сервера почтовых ящиков или
транспортного сервераонцентратора. Сказанное относится также к одиночному серверу, на котором
активированы несколько ролей Exchange Server и который установлен на одном компьютере (если среди
этих ролей есть любая из упомянутых выше серверных ролей).
ПРИМЕЧАНИЕ.
Для полного представления просмотрите матрицу функций ESET Mail Security и версий Microsoft Exchange
Server и их ролей.
1.3.1 Защита базы данных почтовых ящиков
Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server. Сообщения в
базе данных хранилища Microsoft Exchange Server сканируются непрерывно. В зависимости от версии Microsoft
Exchange Server, версии интерфейса VSAPI и пользовательских параметров процесс сканирования можно
запустить в любой из следующих ситуаций.
Пользователь открывает электронную почту, например в почтовом клиенте (электронная почта всегда
сканируется с применением последней базы данных сигнатур вирусов).
В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых количествах.
Упреждающим образом а основе внутреннего алгоритма Microsoft Exchange Server)
В настоящий момент интерфейс VSAPI используются для сканирования модулем защиты от вирусов и защиты
на основе правил.
10
1.3.2 Защита почтового транспорта
Фильтрация на уровне SMTPервера осуществляется специализированным подключаемым модулем. В
Microsoft Exchange Server2003 этот подключаемый модуль (приемник событий) регистрируется на SMTP-
сервере в составе служб IIS. В Microsoft Exchange Server2007, 2010, 2013 и 2016 этот подключаемый модуль
регистрируется в качестве агента транспорта на ролях «Пограничный сервер» или «Концентратор» сервера
Microsoft Exchange Server.
Фильтрация на уровне SMTPервера агентом транспорта обеспечивает защиту в форме защиты от вирусов,
защиты от спама и пользовательских правил. В отличие от фильтрации с помощью интерфейса VSAPI
фильтрация на уровне SMTPервера выполняется до того, как просканированное сообщение электронной
почты попадает в почтовый ящик Microsoft Exchange Server.
1.3.3 Сканирование базы данных по требованию
Сканирование всей базы данных электронной почты может быть сопряжено с нежелательной нагрузкой на
систему. Чтобы избежать этой проблемы, выполняйте сканирование определенных баз данных или почтовых
ящиков. Чтобы уменьшить влияние на систему, отфильтруйте объекты сканирования с помощью меток
времени сообщения.
ВАЖНО!
Неправильно определенные правила для сканирования базы данных по требованию могут привести к
необратимым изменениям в базах данных почтовых ящиков. Прежде чем начинать первое сканирование
базы данных с помощью правил, создайте самую актуальную резервную копию баз данных почтовых
ящиков. Кроме того, настоятельно рекомендуется убедиться в том, что правила работают в соответствии с
ожиданиями. Для проверки настройте в правилах только действие Записать в журнал событий , поскольку
другие действия могут внести изменения в ваши базы данных почтовых ящиков. После проверки можно
добавить деструктивные действия правила, например Удалить вложение.
В общих папках и пользовательских почтовых ящиках сканируются такие типы элементов:
электронная почта,
публикации,
элементы календаря (встречи и визиты),
задачи,
контакты,
журнал.
1. В раскрывающемся списке можно выбрать сканируемые сообщения на основании их метки времени.
Например, Сканировать сообщения, измененные на прошлой неделе. Если нужно, вы можете
просканировать все сообщения.
2. Чтобы включить или отключить сканирование тел сообщений, установите или снимите флажок Сканировать
тела сообщений.
11
3. Чтобы выбрать общую папку, которую нужно просканировать, щелкните Изменить.
4. Установите флажки возле баз данных и почтовых ящиков сервера, которые нужно просканировать.
ПРИМЕЧАНИЕ.
12
Фильтр дает возможность быстро находить базы данных и почтовые ящики, особенно если в вашей
инфраструктуре Exchange много почтовых ящиков.
5. Чтобы сохранить выбранные объекты сканирования и заданные параметры в профиль сканирования по
требованию, нажмите кнопку Сохранить.
6. Теперь можно щелкнуть элемент Добавить. Если вы еще не указали сведения об учетной записи
сканирования баз данных, появится всплывающее окно с запросом учетных данных. В противном случае
запустится сканирование базы данных по требованию.
1.4 Типы защиты
Существует три типа защиты.
Защита от вирусов
Защита от спама
Правила
1.4.1 Защита от вирусов
Защита от вирусов— одна из основных функций программного продукта ESET Mail Security. Защита от вирусов
предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и связи через
Интернет. Если обнаруживается угроза, представляемая вредоносным кодом, модуль защиты от вирусов
может устранить ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.
1.4.2 Защита от спама
Чтобы максимально эффективно обнаруживать угрозы в электронной почте, защита от спама объединяет
целый ряд технологий: «черные» списки реального времени, «черные» списки серверов на основе DNS,
технология создания цифровых отпечатков, проверка репутации, анализ содержимого, фильтр, правила,
работа с «белыми» и «черными» списками вручную и т.д.
Решение ESET Mail Security для защиты от спама облачное, а большинство облачных баз данных располагаются
в центрах обработки данных ESET. Облачные службы для защиты от спама позволяют быстрее обновлять
данные и реагировать на выявление нового спама. Это также позволяет удалить неправильные или
ошибочные данные из «черных» списков ESET. По возможности обмен данными с такими облачными
службами осуществляется по протоколу собственной разработки через порт 53535. Если обмен данными по
протоколу ESET невозможен, используются службы DNS (порт 53). Однако использование DNS менее
эффективно, поскольку для классификации спама каждого сообщения электронной почты приходится
отправлять несколько запросов.
ПРИМЕЧАНИЕ.
Мы рекомендуем открыть порт53535 по протоколам TCP и UDP для IPдресов, приведенных в статье базы
знаний. ESET Mail Security использует этот порт для отправки запросов.
Как правило, сообщения электронной почты или их части не отправляются во время процесса классификации
спама. Тем не менее, если решение ESET LiveGrid включено и отправка примеров для анализа явно разрешена,
может быть отправлено только сообщение электронной почты, помеченное как спам (или спам с большей
вероятностью), для улучшения углубленного анализа и облачной базы данных.
Если нужно отправить отчет о ложно классифицированном или пропущенном спаме, см. подробную
информацию в нашей статье базы знаний.
ESET Mail Security также может фильтровать спам путем работы с «серыми» списками (отключены по
умолчанию).
13
1.4.3 Правила
Доступность правил для методов защиты базы данных почтовых ящиков, сканирования базы данных по
требованию и защиты почтового транспорта в вашей системе зависит от того, какая версия Microsoft Exchange
Server установлена на сервере с ESET Mail Security.
Правила позволяют вручную задавать условия фильтрации электронной почты и действия, которые
необходимо выполнить с отфильтрованными сообщениями. Существуют различные наборы условий и
действий. Вы можете создавать отдельные правила, которые также можно использовать совместно. Если в
одном правиле используется несколько условий, такие условия будут объединены логическим оператором
AND. Впоследствии правило будет выполняться только тогда, когда выполняются все условия. Если создано
несколько правил, будет применен логический оператор OR, то есть программа будет выполнять первое
правило, для которого соблюдены все условия.
В последовательности действий по сканированию в качестве первого метода используется работа с «серыми»
списками (при условии, что она включена). На последующих этапах всегда будут выполняться следующие
методы: защита на основе пользовательских правил, затем сканирование модулем защиты от вирусов и,
наконец, сканирование модулем защиты от спама.
1.5 Интерфейс пользователя
Средство ESET Mail Security использует интуитивно понятный графический интерфейс, через который можно
легко получить доступ к основным функциям программы. Главное окно ESET Mail Security разделено на две
основные части. Основное окно справа содержит информацию, относящуюся к параметру, выбранному в
главном меню слева.
Другие разделы главного меню описаны далее.
Мониторинг: информация о состоянии защиты ESET Mail Security, действительности лицензии, последнем
обновлении базы данных сигнатур вирусов, основные данные статистики и информация о системе.
14
Файлы журналов: доступ к файлам журналов, содержащим информацию обо всех важных программных
событиях. В этих файлах представлены сведения об обнаруженных угрозах, а также о других событиях,
имеющих отношение к безопасности.
Сканирование: возможность сконфигурировать и запустить сканирование хранилища, сканирование Smart,
выборочное сканирование и сканирование съемных носителей. Кроме того, можно повторно запустить
последнюю выполненную операцию сканирования.
Карантин почты: позволяет с легкостью управлять перемещенными на карантин сообщениями. Средство
управления карантином почты используется для таких типов карантина, как локальный карантин, карантин
почтовых ящиков и карантин MS Exchange.
Обновление: отображение информации о базе данных сигнатур вирусов и оповещение о появлении
доступных обновлений. Кроме того, в данном разделе можно выполнить активацию продукта.
Настройки: этот параметр позволяет настроить параметры безопасности сервера и компьютера.
Служебные программы: обеспечивают дополнительную информацию о защите системы. и дополнительные
средства управления безопасностью. Раздел «Служебные программы» содержит следующие подразделы:
Запущенные процессы, Мониторинг, Статистика защиты, Кластер, Оболочка ESET, ESET SysInspector, ESET
SysRescue Live (для создания компакт-диска или USB-устройства аварийного восстановления) и Планировщик.
Кроме того, можно выбрать параметр Отправка образца на анализ и проверить папку Карантин.
Справка и поддержка: доступ к страницам справки, базе знаний ESET и другим средствам поддержки. Кроме
того, доступны ссылки на форму запроса в службу поддержки клиентов и информация об активации
продукта.
В дополнение к основному графическому интерфейсу, существует также окно Дополнительные настройки,
которое можно открыть с любой страницы программы, нажав клавишу F5.
15
В окне Дополнительные настройки можно настраивать параметры в соответствии со своими потребностями. В
меню слева можно выбрать следующие категории:
Сервер— настройка защиты от вирусов и шпионских программ, защиты базы данных почтового ящика,
правил и т.д.
Компьютер включение и выключение обнаружения потенциально нежелательных, небезопасных и
подозрительных приложений, указание исключений, защита файловой системы в режиме реального
времени, сканирование компьютера по требованию, сканирование Hyper-V и т.д.
Обновление настройка списка профилей, создание снимков файла обновления, информация об
источниках обновления, например сведения об используемых серверах обновления и данные
аутентификации для них.
Интернет и электронная почта— настройка защиты почтового клиента, фильтрации протоколов, защиты
доступа в Интернет и т.д.
Контроль устройств— настройка правил и групп для функции контроля устройств.
Служебные программы— настройка служебных программ, например ESET LiveGrid, файлов журнала,
проксиервера, кластера и т.д.
Интерфейс пользователя— настройка поведения графического интерфейса программы, состояний,
сведений о лицензии и т.д.
Если щелкнуть элемент (категорию или подкатегорию) в меню слева, параметры, соответствующие этому
элементу, отображаются на панели справа.
1.6 Системные требования
Поддерживаемые операционные системы:
Microsoft Windows Server2016
Microsoft Windows Server2012R2
Microsoft Windows Server2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008 (x86 и x64)
Microsoft Windows Server2003 R2 с пакетом обновления 2 (x86 и x64)
Microsoft Windows Server2003 с пакетом обновления 2 (x86 и x64)
ПРИМЕЧАНИЕ.
Самая ранняя поддерживаемая ОС это Microsoft Windows Server2003 с пакетом обновления 2.
Microsoft Windows Small Business Server2011 (x64)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2003 (x86)
Поддерживаемые версии Microsoft Exchange Server:
Microsoft Exchange Server2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
Microsoft Exchange Server2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
Microsoft Exchange Server 2010 с пакетом обновления SP1, SP2, SP3
Microsoft Exchange Server2007 с пакетом обновления SP1, SP2, SP3
Microsoft Exchange Server2003 с пакетом обновления SP1, SP2
ПРИМЕЧАНИЕ.
16
Приложение ESET Mail Security не поддерживает пакет обновления 1 (SP1), или CU4, на сервере Microsoft
Exchange Server2013.
Минимальные требования к оборудованию:
Компонент
Требование
Процессор
Intel или AMD, одноядерный, x86 или x64
Объем памяти
256МБ свободной памяти
Жесткий диск
700МБ свободного места на диске
Разрешение экрана
800 х 600 пикселей или выше
Для ESET Mail Security рекомендуются такие же требования к оборудованию, как и для Microsoft Exchange
Server. Подробную информацию см. в следующих статьях технической документации Майкрософт:
Microsoft Exchange Server2003
Microsoft Exchange Server2007
Microsoft Exchange Server2010
Microsoft Exchange Server2013
Microsoft Exchange Server2016
ПРИМЕЧАНИЕ.
Прежде чем устанавливать решение ESET по обеспечению безопасности, настоятельно рекомендуется
установить последний пакет обновления для ОС Microsoft Server и серверного приложения. Рекомендуется
также устанавливать последние обновления и исправления Windows, когда они доступны.
1.6.1 Компоненты ESET Mail Security и роли сервера Exchnage Server
В таблице ниже вы найдете компоненты, доступные для каждой поддерживаемой версии сервера Microsoft
Exchange Server, и роли этих компонентов. Мастер установки ESET Mail Security проверяет среду во время
установки. После установки ESET Mail Security отображает свои компоненты в соответствии с обнаруженной
версией сервера Exchange Server и ролями компонентов.
Версия и роль сервера Exchange
Server
Компонент
Защита от
спама
Правила
Сканирован
ие базы
данных по
требованию
Защита
базы
данных
почтовых
ящиков
Карантин
почты
Exchange Server2003 (несколько
ролей)
Exchange Server2003 (внешний
интерфейс)
Exchange Server2003 (серверная
часть)
Exchange Server2007 (несколько
ролей)
Microsoft Exchange Server2007
(пограничный сервер)
17
Версия и роль сервера Exchange
Server
Компонент
Защита от
спама
Правила
Сканирован
ие базы
данных по
требованию
Защита
базы
данных
почтовых
ящиков
Карантин
почты
Microsoft Exchange Server2007
(концентратор)
Microsoft Exchange Server2007
(почтовый сервер)
Microsoft Exchange Server2010
(несколько ролей)
Microsoft Exchange Server2010
(пограничный сервер)
Microsoft Exchange Server2010
(концентратор)
Microsoft Exchange Server2010
(почтовый сервер)
Microsoft Exchange Server2013
(несколько ролей)
Microsoft Exchange Server2013
(пограничный сервер)
Microsoft Exchange Server2013
(почтовый сервер)
Microsoft Exchange Server2016
(пограничный сервер)
Microsoft Exchange Server2016
(почтовый сервер)
Windows Small Business Server2003
Windows Small Business Server2008
Windows Small Business Server2011
1.6.1.1 Роли сервера Exchange Server (пограничный сервер или сервер-концентратор)
Как на сервере пограничного транспорта, так и на транспортном сервере-концентраторе функции защиты от
спама отключены по умолчанию. Именно такая конфигурация и нужна в организации Exchange с пограничным
транспортным сервером. Рекомендуется, чтобы на пограничном транспортном сервере была запущена защита
от спама ESET Mail Security для фильтрации сообщений перед их отправкой в организацию Exchange.
Рекомендуется использовать пограничный сервер с целью сканирования на наличие спама, поскольку за счет
этого программа ESET Mail Security может отклонять спам на раннем этапе процесса, не создавая лишней
нагрузки на сетевые слои. Благодаря использованию этой конфигурации ESET Mail Security выполняет
фильтрацию входящих сообщений на пограничном транспортном сервере, обеспечивая возможность для их
безопасного перемещения на транспортный серверонцентратор без дальнейшей фильтрации.
18
Если в вашей организации используется только транспортный серверонцентратор без пограничного
транспортного сервера, рекомендуется включить функции защиты от спама на транспортном сервере-
концентраторе, который получает входящие сообщения из Интернета по протоколу SMTP.
1.7 Управление через ESET Remote Administrator
ESET Remote Administrator (ERA) это приложение, позволяющее осуществлять централизованное
управление продуктами ESET, установленными в сетевой среде. Система управления задачами ESET Remote
Administrator позволяет установить решения ESET для обеспечения безопасности на удаленные компьютеры и
быстро реагировать на новые проблемы и угрозы. Система ESET Remote Administrator не предоставляет защиту
от вредоносного кода— чтобы обеспечить защиту, на каждом клиенте требуется установить отдельное
решение ESET для обеспечения безопасности.
В решениях ESET для обеспечения безопасности предусмотрена поддержка сетей, использующих несколько
платформ различных типов. Ваша сеть может состоять из комбинации текущих операционных систем
Microsoft, Linux, Mac OS и мобильных операционных систем.
ESET Remote Administrator Server решение ERA Server можно установить на серверах под управлением
Windows или Linux. Оно доступно также как виртуальное устройство. Это решение отвечает за
взаимодействие с агентами, а также собирает и хранит сведения о приложениях.
Веб-консоль ERA— это приложение с веб-интерфейсом, которое отображает данные, полученные с
сервера ERA Server, и позволяет управлять решениями ESET по обеспечению безопасности, находящимися в
вашей среде. Доступ к веб-консоли можно получить с помощью браузера. В ней отображаются общие
сведения о статусах клиентов сети, и ее можно использовать для удаленного развертывания решений ESET
на неуправляемых компьютерах. Если вы предоставите интернет-доступ к веб-серверу, вы сможете
использовать ESET Remote Administrator практически на любом устройстве, подключенном к Интернету.
19
Агент ERA— агент ESET Remote Administrator помогает установить соединение между сервером ERA Server и
клиентскими компьютерами. Чтобы установить соединение между компьютером и сервером ERA Server, на
этот компьютер нужно установить агент. Поскольку агент ERA находится на клиентском компьютере и может
хранить несколько сценариев безопасности, его использование значительно сокращает время реагирования
на новые угрозы. С помощью веб-консоли ERA агент ERA можно развернуть на неуправляемых компьютерах,
распознанных с помощью Active Directory или ESET Rogue Detection Sensor.
ПРИМЕЧАНИЕ.
Дополнительные сведения о средстве ERA см. в справке ESET Remote Administrator в Интернете. Эта справка
разделена на три раздела: Установкабновление, Администрирование и Развертывание виртуального
устройства. 󰜐󰜐Вы можете переключаться между этими разделами с помощью навигационных вкладок в
заголовке.
20
1.7.1 Режим переопределения
Если к ESET Mail Security применяется политика ESET Remote Administrator, будет отображаться значок
блокировки вместо переключателя «Включить/отключить» на странице с настройками и значок
блокировки рядом с переключателем в окне Дополнительные настройки.
Обычно параметры, настроенные с помощью политики ESET Remote Administrator, изменить невозможно.
Режим переопределения позволяет временно разблокировать эти параметры. Однако необходимо включить
режим переопределения с использованием политики ESET Remote Administrator.
Войдите в веб-консоль ERA, перейдите в раздел Администрирование > Политики, выберите и измените
существующую политику, которая применяется к ESET Mail Security, или создайте новую. В разделе
параметров щелкните Режим переопределения, включите его и настройте остальные его параметры, в том
числе «Тип аутентификации» (Пользователь Active Directory или Пароль).
/