ESET Mail Security for Exchange Server 7.3 Инструкция по применению

Тип
Инструкция по применению
ESET Mail Security
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2021
Программное обеспечение ESET Mail Security разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 10.05.2021
1 Предисловие 1 ..............................................................................................................................................
2 Обзор 2 ...............................................................................................................................................................
2.1 Основные функции 2 ................................................................................................................................
2.2 Новые возможности 4 ...............................................................................................................................
2.3 Поток почты 5 .............................................................................................................................................
2.4 Компоненты ESET Mail Security и роли сервера Exchange Server 5 ...............................................
2.5 Роли сервера Exchange Server 6 ............................................................................................................
2.6 Соединитель POP3 и защита от спама 6 ..............................................................................................
2.7 Модули защиты 7 ......................................................................................................................................
2.8 Многоуровневая безопасность 8 ............................................................................................................
2.8.1 Защита базы данных почтовых ящиков 9 ........................................................................................................
2.8.2 Защита почтового транспорта 9 ....................................................................................................................
2.8.3 Сканирование базы данных почтовых ящиков по требованию 10 ........................................................................
2.8.4 Сканирование почтового ящика Office 365 11 ..................................................................................................
3 Подготовка к установке 12 ...................................................................................................................
3.1 Требования к системе 14 ..........................................................................................................................
3.2 Требование совместимости с алгоритмом SHA-2 15 ..........................................................................
3.3 Этапы установки программы ESET Mail Security 15 ...........................................................................
3.3.1 Изменение имеющейся установки 19 .............................................................................................................
3.4 Автоматическая установка/установка без участия пользователя 21 ............................................
3.4.1 Установка из командной строки 22 ...............................................................................................................
3.5 Активация программы 25 .........................................................................................................................
3.5.1 ESET Business Account 26 .............................................................................................................................
3.5.2 Активация выполнена 26 .............................................................................................................................
3.5.3 Сбой активации 26 .....................................................................................................................................
3.5.4 Лицензия 27 .............................................................................................................................................
3.6 Обновление до новой версии 27 ............................................................................................................
3.6.1 Обновление с помощью ESET Security Management Center 28 ..............................................................................
3.6.2 Обновление с помощью кластера ESET 30 ......................................................................................................
3.7 Установка в кластерной среде 33 ..........................................................................................................
3.8 Сервер терминалов 33 ..............................................................................................................................
3.9 Многосерверная среда/среда группы обеспечения доступности баз данных 33 .......................
4 Начало работы 34 ........................................................................................................................................
4.1 Действия после установки 34 .................................................................................................................
4.2 Управление через ESET Security Management Center 35 .................................................................
4.3 Отслеживание 35 .......................................................................................................................................
4.3.1 Состояние 37 ............................................................................................................................................
4.3.2 Доступны обновления для Windows 38 ...........................................................................................................
4.3.3 Изоляция сети 38 .......................................................................................................................................
5 Если использовать ESET Mail Security 40 .....................................................................................
5.1 Сканирование 40 ........................................................................................................................................
5.1.1 Окно и журнал сканирования 42 ...................................................................................................................
5.2 Файлы журналов 44 ..................................................................................................................................
5.2.1 Фильтрация журнала 48 .............................................................................................................................
5.3 Обновление 50 ............................................................................................................................................
5.4 Карантин почты 52 ....................................................................................................................................
5.5 Настройка 54 ...............................................................................................................................................
5.5.1 Сервер 55 .................................................................................................................................................
5.5.2 Компьютер 56 ...........................................................................................................................................
5.5.3 Сеть 57 ....................................................................................................................................................
5.5.3.1 Мастер устранения сетевых неисправностей 58 ............................................................................................
5.5.4 Интернет и электронная почта 58 .................................................................................................................
5.5.5 Сервис — ведение журнала диагностики 59 ...................................................................................................
5.5.6 Импорт и экспорт параметров 60 ..................................................................................................................
5.6 Сервис 61 .....................................................................................................................................................
5.6.1 Запущенные процессы 61 ............................................................................................................................
5.6.2 Мониторинг 63 ..........................................................................................................................................
5.6.3 Статистика системы защиты 64 ....................................................................................................................
5.6.4 Кластер 66 ...............................................................................................................................................
5.6.4.1 Мастер кластеров — выбор узлов 68 ...........................................................................................................
5.6.4.2 Мастер кластеров — настройки кластера 69 .................................................................................................
5.6.4.3 Мастер кластеров — параметры настройки кластера 70 .................................................................................
5.6.4.4 Мастер кластеров — проверка узлов 70 .......................................................................................................
5.6.4.5 Мастер кластеров — установка узлов 72 ......................................................................................................
5.6.5 ESET Shell 75 .............................................................................................................................................
5.6.5.1 Использование 77 ....................................................................................................................................
5.6.5.2 Команды 82 ............................................................................................................................................
5.6.5.3 Пакетные файлы и сценарии 85 .................................................................................................................
5.6.6 ESET Dynamic Threat Defense 87 ....................................................................................................................
5.6.7 ESET SysInspector 88 ...................................................................................................................................
5.6.8 ESET SysRescue Live 89 ................................................................................................................................
5.6.9 Планировщик 89 ........................................................................................................................................
5.6.9.1 Добавление задачи в планировщике 90 .......................................................................................................
5.6.9.1.1 Тип задачи 92 .......................................................................................................................................
5.6.9.1.2 Время задачи 93 ...................................................................................................................................
5.6.9.1.3 При определенных условиях 93 ...............................................................................................................
5.6.9.1.4 Запуск приложения 94 ...........................................................................................................................
5.6.9.1.5 Пропущенная задача 94 .........................................................................................................................
5.6.9.1.6 Обзор запланированных задач 94 ............................................................................................................
5.6.10 Отправка образцов на анализ 94 .................................................................................................................
5.6.10.1 Подозрительный файл 95 ........................................................................................................................
5.6.10.2 Подозрительный сайт 95 .........................................................................................................................
5.6.10.3 Ложное срабатывание файл 96 ................................................................................................................
5.6.10.4 Ложное срабатывание сайт 96 .................................................................................................................
5.6.10.5 Другое 97 .............................................................................................................................................
5.6.11 Карантин 97 ............................................................................................................................................
6 Параметры защиты сервера 98 .........................................................................................................
6.1 Настройка приоритетов агента 99 .........................................................................................................
6.2 Защита от вирусов и шпионских программ 99 ....................................................................................
6.3 Защита от спама 101 .................................................................................................................................
6.3.1 Фильтрация и проверка 103 ........................................................................................................................
6.3.2 Дополнительные параметры защиты от спама 105 ..........................................................................................
6.3.3 Параметры работы с «серыми» списками 109 .................................................................................................
6.3.4 SPF и DKIM 110 ..........................................................................................................................................
6.3.5 Защита от подложного уведомления о недоставленном сообщении 112 ..............................................................
6.4 Защита от фишинга 113 ...........................................................................................................................
6.5 Правила 114 ................................................................................................................................................
6.5.1 Условия правила 116 ..................................................................................................................................
6.5.2 Действие правила 120 ................................................................................................................................
6.5.3 Примеры правил 123 ..................................................................................................................................
6.6 Защита почтового транспорта 124 ........................................................................................................
6.6.1 Дополнительные параметры почтового транспорта 127 ...................................................................................
6.7 Защита базы данных почтовых ящиков 127 .......................................................................................
6.7.1 Фоновое сканирование 129 .........................................................................................................................
6.8 Сканирование базы данных почтовых ящиков по требованию 129 ...............................................
6.8.1 Сканирование базы данных почтовых ящиков 132 ...........................................................................................
6.8.2 Сканирование почтового ящика Office 365 134 ................................................................................................
6.8.3 Дополнительные элементы почтового ящика 135 ............................................................................................
6.8.4 Прокси-сервер 135 .....................................................................................................................................
6.8.5 Сведения об учетной записи сканирования баз данных 135 ..............................................................................
6.9 Типы карантина почты 137 ......................................................................................................................
6.9.1 Локальный карантин 138 ............................................................................................................................
6.9.1.1 Хранилище файлов 139 ............................................................................................................................
6.9.1.2 Веб-интерфейс 139 ..................................................................................................................................
6.9.1.2.1 Отправка отчетов о карантине почты — запланированная задача 145 ............................................................
6.9.1.2.2 Пользовательский веб-интерфейс карантина почты 146 ..............................................................................
6.9.2 Почтовый ящик карантина и карантин MS Exchange 148 ...................................................................................
6.9.2.1 Параметры средства управления карантином 148 .........................................................................................
6.9.2.2 Прокси-сервер 149 ..................................................................................................................................
6.9.3 Сведения об учетной записи средства управления карантином 149 ....................................................................
6.10 Тестирование антивирусной программы 150 ....................................................................................
6.11 Тестирование модуля защиты от спама 150 .....................................................................................
6.12 Тест защиты от фишинга 150 ...............................................................................................................
7 Общие параметры 151 ..............................................................................................................................
7.1 Компьютер 151 ...........................................................................................................................................
7.1.1 Обнаружение с помощью машинного обучения 154 .........................................................................................
7.1.2 Исключения 157 ........................................................................................................................................
7.1.2.1 Исключения для быстродействия 158 .........................................................................................................
7.1.2.2 Исключения обнаружения 159 ...................................................................................................................
7.1.2.2.1 Мастер исключений 161 .........................................................................................................................
7.1.3 Расширенные параметры 161 ......................................................................................................................
7.1.4 Автоматические исключения 161 ..................................................................................................................
7.1.5 Общий локальный кэш 162 ..........................................................................................................................
7.1.6 Действия при обнаружении заражения 162 ....................................................................................................
7.1.7 Защита файловой системы в режиме реального времени 163 ............................................................................
7.1.7.1 Параметры ThreatSense 164 ......................................................................................................................
7.1.7.1.1 Дополнительные параметры ThreatSense 168 ............................................................................................
7.1.7.1.2 Исключенные из сканирования расширения файлов 168 ..............................................................................
7.1.8 Исключения для процессов 168 ....................................................................................................................
7.1.9 Облачная защита 169 .................................................................................................................................
7.1.9.1 Фильтр исключений 171 ...........................................................................................................................
7.1.10 Процессы сканирования вредоносных программ 172 ......................................................................................
7.1.10.1 Диспетчер профилей 174 ........................................................................................................................
7.1.10.2 Объекты профиля 174 ............................................................................................................................
7.1.10.3 Объекты сканирования 176 .....................................................................................................................
7.1.10.4 Сканирование в состоянии простоя 178 .....................................................................................................
7.1.10.5 Сканирование файлов, исполняемых при запуске системы 178 ......................................................................
7.1.10.5.1 Автоматическая проверка файлов при запуске системы 178 .......................................................................
7.1.10.6 Съемные носители 179 ...........................................................................................................................
7.1.10.7 Защита документов 179 .........................................................................................................................
7.1.11 Сканирование Hyper-V 180 .........................................................................................................................
7.1.12 Система HIPS 182 .....................................................................................................................................
7.1.12.1 Параметры правил HIPS 184 ....................................................................................................................
7.1.12.2 Дополнительные параметры системы HIPS 187 ...........................................................................................
7.2 Обновить конфигурацию 187 ..................................................................................................................
7.2.1 Откат обновления 192 ................................................................................................................................
7.2.2 Запланированная задача — обновление. 192 ..................................................................................................
7.2.3 Зеркало обновлений 192 .............................................................................................................................
7.3 Защита сети 194 .........................................................................................................................................
7.3.1 Исключения IDS 195 ...................................................................................................................................
7.3.2 Черный список временных IP-адресов 196 ......................................................................................................
7.4 Интернет и электронная почта 196 ........................................................................................................
7.4.1 Фильтрация протоколов 196 ........................................................................................................................
7.4.1.1 Веб-клиенты и почтовые клиенты 197 .........................................................................................................
7.4.2 SSL/TLS 197 ..............................................................................................................................................
7.4.2.1 Список известных сертификатов 199 ..........................................................................................................
7.4.2.2 Шифрованное соединение SSL 199 .............................................................................................................
7.4.3 Защита почтового клиента 200 ....................................................................................................................
7.4.3.1 Протоколы электронной почты 201 ............................................................................................................
7.4.3.2 Предупреждения и уведомления 202 ..........................................................................................................
7.4.3.3 Панель инструментов MS Outlook 202 .........................................................................................................
7.4.3.4 Панель инструментов Outlook Express и Почты Windows 203 ............................................................................
7.4.3.5 Окно подтверждения 203 .........................................................................................................................
7.4.3.6 Повторное сканирование сообщения 203 .....................................................................................................
7.4.4 Защита доступа в Интернет 203 ...................................................................................................................
7.4.4.1 Управление URL-адресами 204 ...................................................................................................................
7.4.4.1.1 Создание списка 205 .............................................................................................................................
7.4.5 Веб-защита от фишинга 207 ........................................................................................................................
7.5 Контроль устройств 208 ...........................................................................................................................
7.5.1 Правила устройств 208 ...............................................................................................................................
7.5.2 Группы устройств 210 ................................................................................................................................
7.6 Конфигурация сервиса 211 .....................................................................................................................
7.6.1 Временные интервалы 212 ..........................................................................................................................
7.6.2 Центр обновления Windows 212 ...................................................................................................................
7.6.3 ESET CMD 212 ...........................................................................................................................................
7.6.4 ESET RMM 214 ...........................................................................................................................................
7.6.5 Лицензия 215 ...........................................................................................................................................
7.6.6 Поставщик инструментария WMI 215 ............................................................................................................
7.6.6.1 Предоставляемые данные 216 ...................................................................................................................
7.6.6.2 Получение доступа к предоставляемым данным 223 .....................................................................................
7.6.7 Объекты сканирования ERA или ESMC 224 ......................................................................................................
7.6.8 Режим переопределения 224 .......................................................................................................................
7.6.9 Файлы журналов 227 .................................................................................................................................
7.6.9.1 Сопоставление событий системного журнала 230 .........................................................................................
7.6.10 Прокси-сервер 232 ...................................................................................................................................
7.6.11 Уведомления 232 .....................................................................................................................................
7.6.11.1 Уведомления приложения 233 .................................................................................................................
7.6.11.2 Уведомления на рабочем столе 233 ..........................................................................................................
7.6.11.3 Уведомления по электронной почте 234 ....................................................................................................
7.6.11.4 Настройка 235 ......................................................................................................................................
7.6.12 Режим презентации 236 ............................................................................................................................
7.6.13 Диагностика 236 ......................................................................................................................................
7.6.13.1 Техническая поддержка 237 ....................................................................................................................
7.6.14 Кластер 237 ............................................................................................................................................
7.7 Интерфейс пользователя 238 .................................................................................................................
7.7.1 Окна предупреждений и сообщений 239 .......................................................................................................
7.7.2 Настройка доступа 240 ...............................................................................................................................
7.7.3 ESET Shell 241 ...........................................................................................................................................
7.7.4 Отключение графического интерфейса пользователя на сервере терминалов 241 ................................................
7.7.5 Отключенные сообщения и состояния 242 .....................................................................................................
7.7.5.1 Параметры состояний приложения 242 .......................................................................................................
7.7.6 Значок на панели задач. 242 .......................................................................................................................
7.8 Восстановление параметров по умолчанию 244 ................................................................................
7.9 Справка и поддержка 244 .......................................................................................................................
7.9.1 Отправка запроса в службу поддержки клиентов 245 ......................................................................................
7.9.2 О программе ESET Mail Security 246 ...............................................................................................................
7.10 Глоссарий 246 ...........................................................................................................................................
8 Лицензионное соглашение с конечным пользователем 246 .........................................
9 Политика конфиденциальности 253 ...............................................................................................
1
Предисловие
Это руководство поможет максимально эффективно использовать ESET Mail Security. Дополнительные
сведения о любом окне программы можно получить, нажав клавишу F1 в открытом окне. Откроется
страница справки, содержащая информацию о текущем окне.
Чтобы обеспечить согласованность и исключить разночтения, в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET Mail Security. Кроме того, для выделения
особо интересных или важных тем в настоящем документе использован единый набор символов.
ПРИМЕЧАНИЕ.
Примечания — это просто короткие замечания. Вы можете пропускать их, однако в примечаниях
содержится ценная информация, например сведения о конкретных функциях или ссылки на связанные
материалы.
ВАЖНО!
Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.
Важные примечания содержат значимую, но не критически важную информацию.
ВНИМАНИЕ!
Критически важная информация, к которой нужно отнестись с повышенным вниманием.
Предупреждения размещены особым образом, чтобы помочь вам избежать опасных ошибок.
Ознакомьтесь с выделенным текстом предупреждений — он относится к особо важным настройкам
системы или к возможным рискам.
ПРИМЕР
Этот практический пример поможет понять, как можно использовать определенную функцию или
компонент.
Если следующий элемент отображается в правом верхнем углу страницы справки, он обозначает
навигацию между окнами графического интерфейса решения ESET Mail Security. Следуйте этим указаниям,
чтобы перейти в окно, описываемое на соответствующей странице справки.
Открыть ESET Mail Security
Щелкните «Настройка» > «Сервер» > «Настройка сканирования OneDrive» > «Регистрация»
Условные обозначения для форматирования:
Условное обозначение Значение
Жирный шрифт Заголовки разделов, названия функций или элементы интерфейса, например
кнопки.
Курсив Заполнители для предоставляемой вами информации. Например, имя файла или
путь означают фактическое имя файла или путь, которые вы должны ввести.
Шрифт Courier New Команды или образцы кода.
2
Условное обозначение Значение
Гиперссылка Предоставляет быстрый и удобный доступ к перекрестным ссылкам или
внешним веб-сайтам. Гиперссылки выделяются синим цветом и могут
подчеркиваться.
%ProgramFiles% Системный каталог ОС Windows, в котором хранятся файлы установленных
программ Windows и др.
Страницы онлайн-справки по решению ESET Mail Security подразделяются на главы и подглавы. Нужную
информацию можно найти, просматривая содержимое страниц справки. Кроме того, необходимое
содержимое можно искать по словам или фразам с помощью функции полнотекстового поиска.
Обзор
ESET Mail Security 7 для Microsoft Exchange Server — это интегрированное решение, которое защищает
почтовые серверы и почтовые ящики пользователей от различных типов вредоносных программ, в том
числе вложений электронной почты, зараженных червями и троянскими программами, документов, в
которых содержатся вредоносные сценарии, а также от фишинга и спама. ESET Mail Security обеспечивает
четыре типа защиты: Защиту от вирусов, защиту от спама, защиту от фишинга и правила. ESET Mail
Security отфильтровывает вредоносное содержимое в базах данных почтовых ящиков, а также на уровне
почтового транспорта еще до того, как сообщение попадает в почтовый ящик получателя.
Программа ESET Mail Security поддерживает Microsoft Exchange Server 2007 и более поздние версии, а
также Microsoft Exchange Server в кластерной среде. Поддерживаются также конкретные роли Exchange
Server (почтовый ящик, концентратор, пограничный сервер).
Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также функции
защиты самого сервера (защита файловой системы в реальном времени, защита сети, защита доступа в
Интернет и защита почтового клиента).
Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET Security Management
Center. Кроме того, ESET Mail Security позволяет использовать средства удаленного мониторинга и
управления (RMM).
Основные функции
В таблице ниже приведен список функций, доступных в решении ESET Mail Security.
True 64-bit product
core (Оптимизация
компонентов ядра
64-разрядной версии)
Эта функция позволяет повысить производительность и стабильность компонентов
ядра 64-разрядной версии.
Защита от
вредоносных
программ
Отмеченное наградами инновационное средство защиты от вредоносных
программ. Эта передовая технология предотвращает атаки и устраняет угрозы
любого типа, в том числе вирусы, программы-вымогатели, руткиты, черви и
шпионские программы, с помощью сканирования на основе облака, что позволяет
обеспечить более высокую скорость обнаружения. Использование этой технологии
не влияет на производительность и не требует большого количества системных
ресурсов. В ней используется многоуровневая модель безопасности. На каждом
уровне или этапе используется ряд основных технологий. На этапе перед
выполнением используются такие технологии, как модуль сканирования UEFI,
защита от сетевых атак, репутация и кэш, песочница в продукте, обнаружение ДНК.
На этапе выполнения используются технологии блокировщик эксплойтов, защита от
программ-шантажистов, расширенный модуль сканирования памяти и модуль
сканирования сценариев (AMSI), а на этапе после выполнения используются такие
технологии, как защита от ботнетов, облачная система защиты от вредоносных
программ и песочница. Этот широкофункциональный набор основных технологий
обеспечивает беспрецедентный уровень защиты.
3
Модуль защиты от
спама
Модуль защиты от спама является наиболее важным компонентом любого
почтового сервера. ESET Mail Security использует передовой модуль защиты от
спама, который предотвращает проникновение спама и попытки фишинга с очень
высокой скоростью обнаружения. Программа ESET Mail Security постоянно
выигрывает тестирование на фильтрацию спама, организовываемое журналом Virus
Bulletin (который является ведущим центром тестирования решений по
обеспечению безопасности), и получает сертификат VBSpam+ в течение ряда лет.
Модуль защиты от спама продемонстрировал способность обнаруживать спам в
99,99 % случаев с нулевым показателем ложных обнаружений, что делает его
лучшей технологией защиты от спама в своей отрасли. Для максимально
эффективной работы модуль защиты от спама ESET Mail Security объединяет целый
ряд технологий («черные» списки реального времени и «черные» списки на основе
DNS, технология распознавания отпечатка пальца, проверка репутации, анализ
содержимого, правила, работа с «белыми» и «черными» списками вручную, защита
от подложного уведомления о недоставленном сообщении и проверка сообщения с
помощью способов SPF и DKIM). Решение ESET Mail Security для защиты от спама
облачное, а большинство облачных баз данных располагаются в центрах обработки
данных ESET. Облачные службы для защиты от спама позволяют быстрее обновлять
данные и реагировать на выявление нового спама.
Защита от фишинга Этот компонент предотвращает доступ пользователей к веб-станицам с наличием
угроз фишинга. Сообщения электронной почты могут содержать ссылки на веб-
станицы с угрозами фишинга. Решение ESET Mail Security с помощью средства
синтаксического анализа проверяет наличие таких ссылок (URL-адресов) в тексте и
теме сообщения. В этом случае ссылки проверяются на присутствие в фишинговых
базах данных.
Правила Правила позволяют администраторам отфильтровывать нежелательные сообщения
и вложения электронной почты в соответствии с политикой компании. Например,
вложения, содержащие исполняемые и мультимедийные файлы, защищенные
паролем архивы и т. д. В отношении отфильтрованных сообщений и вложений
электронной почты можно предпринимать различные действия, такие как
карантин, удаление, отправка уведомления или запись в журнал событий.
Экспорт на сервер
системного журнала
(Arcsight)
Обеспечивает дублирование содержимого журнала защиты почтового сервера на
сервер системного журнала в общем формате событий (CEF) для использования с
решениями по управлению журналами, например Micro Focus ArcSight. События
можно добавить в ArcSight с помощью компонента SmartConnector, а также события
можно экспортировать в файлы. Это обеспечивает удобство централизованного
мониторинга событий безопасности и управления ими. Эта функция очень полезна
особенно при наличии сложной инфраструктуры с большим количеством серверов
Microsoft Exchange Server, на которых установлено решение ESET Mail Security.
Сканирование
почтового ящика
Office 365
Для организаций, использующих гибридную среду Exchange, этот компонент
предоставляет возможность сканировать почтовые ящики в облаке.
ESET Dynamic Threat
Defense (EDTD)
Облачная служба ESET. Если ESET Mail Security расценивает сообщение электронной
почты как подозрительное, оно временно помещается в папку карантина ESET
Dynamic Threat Defense. Подозрительное сообщение электронной почты
автоматически отправляется на сервер ESET Dynamic Threat Defense для анализа с
использованием передовых модулей обнаружения вредоносных программ.
Результат анализа отправляется обратно в ESET Mail Security. Действия,
выполняемые с подозрительным сообщением электронной почты, зависят от
результатов.
Средство управления
карантином почты с
веб-интерфейсом
Администратор может проверять объекты, отправленные на карантин, и по своему
решению удалять или восстанавливать их. Эта функция предлагает простой в
использовании инструмент для управления.
Веб-интерфейс папки карантина позволяет удаленно управлять содержимым. В нем
предусмотрены возможности для выбора администраторов и (или) делегирования
доступа. Кроме того, после входа в этот веб-интерфейс пользователи могут
просматривать собственный спам и управлять им, при этом у них есть доступ
только к своим сообщениям.
4
Отчеты о карантине
почты
Отчеты о карантине — это сообщения электронной почты, отправляемые
выбранным пользователям или администраторам, чтобы известить их обо всех
помещенных в карантин сообщениях электронной почты. Пользователи также
получают возможность удаленного управления содержимым, помещенным в
карантин.
Сканирование базы
данных почтовых
ящиков по
требованию
Сканирование базы данных почтовых ящиков по требованию дает администраторам
возможность сканировать выбранные почтовые ящики вручную или планировать
выполнение сканирования в нерабочее время. Модуль сканирования базы данных
почтовых ящиков с помощью интерфейса EWS (веб-служб Exchange) подключается к
серверу Microsoft Exchange Server по протоколу HTTP или HTTPS. Кроме того, для
улучшения производительности модуль сканирования использует параллельное
сканирование.
Кластер ESET Кластер ESET дает возможность централизованно управлять несколькими
серверами из одного расположения. Объединение узлов сервера в кластер
упрощает управление, поскольку появляется возможность распределять одну
конфигурацию на все узлы кластера (подобное происходит и при использовании
ESET File Security для Microsoft Windows Server). Кластер ESET также можно
использовать для синхронизации баз данных «серых списков» с содержимым
локального карантина почты.
Исключения для
процессов
Этот параметр исключает определенные процессы из сканирования на наличие
вредоносных программ при доступе. В некоторых ситуациях сканирование на
наличие вредоносных программ при доступе может вызывать конфликты, например
во время резервного копирования или динамического переноса виртуальных
машин. Исключения из процессов помогают свести к минимуму угрозу таких
возможных конфликтов и улучшить производительность исключенных приложений,
что, в свою очередь, улучшает общую производительность операционной системы и
повышает уровень ее стабильности. Исключение процесса или приложения по сути
является исключением его исполняемого файла (.exe).
Оболочка ESET eShell Оболочка eShell 2.0 теперь доступна в ESET Mail Security. eShell — это интерфейс
командной строки, в котором опытные пользователи и администраторы найдут
исчерпывающий спектр параметров управления серверными продуктами ESET.
ESET Security
Management Center
Улучшенная интеграция с ESET Security Management Center, в том числе
возможность добавлять в расписание различные задачи . Дополнительные
сведения см. в интернет-справке ESET Security Management Center .
Компонентная
установка
Можно настроить установку только выбранных компонентов продукта.
Новые возможности
Новые функции и усовершенствования программы ESET Mail Security по сравнению с предыдущей версией
(6.x):
True 64-bit product core (Оптимизация компонентов ядра 64-разрядной версии)
Сканирование почтового ящика Office 365
Защиты от фишинговых сообщений
Защита от подложного уведомления о недоставленном сообщении
Расширенные правила (добавлены новые условия и действия, например условие «Текст
сообщения»)
Улучшенная функция помещения в карантин для вложений электронной почты
Отчеты администратора о карантине почты
Синхронизация локального карантина почты через кластер ESET
Журнал защиты SMTP
ESET Dynamic Threat Defense
Поддержка ESET Enterprise Inspector
ESET RMM
Экспорт на сервер системного журнала (Arcsight)
Изоляция сети
5
Обнаружение с помощью машинного обучения
Поток почты
Приведенная далее диаграмма демонстрирует поток почты в среде Microsoft Exchange Server и ESET Mail
Security. Подробности об использовании ESET Dynamic Threat Defense (EDTD) с ESET Mail Security см. в
справке EDTD .
Компоненты ESET Mail Security и роли сервера Exchange Server
В таблице ниже вы найдете компоненты, доступные для каждой поддерживаемой версии сервера Microsoft
Exchange Server, и роли этих компонентов. Мастер установки ESET Mail Security проверяет среду во время
установки. После установки ESET Mail Security отображает свои компоненты в соответствии с
обнаруженной версией сервера Exchange Server и ролями компонентов.
Версия и роль сервера
Exchange Server
Защита
от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server 2007
(несколько ролей)
Microsoft Exchange Server 2007
(пограничный сервер)
Microsoft Exchange Server 2007
(концентратор)
Microsoft Exchange Server 2007
(почтовый сервер)
Microsoft Exchange Server 2010
(несколько ролей)
6
Версия и роль сервера
Exchange Server
Защита
от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server 2010
(пограничный сервер)
Microsoft Exchange Server 2010
(концентратор)
Microsoft Exchange Server 2010
(почтовый сервер)
Microsoft Exchange Server 2013
(несколько ролей)
Microsoft Exchange Server 2013
(пограничный сервер)
Microsoft Exchange Server 2013
(почтовый сервер)
Microsoft Exchange Server 2016
(пограничный сервер)
Microsoft Exchange Server 2016
(почтовый сервер)
Microsoft Exchange Server 2019
(пограничный сервер)
Microsoft Exchange Server 2019
(почтовый сервер)
Windows Small Business Server
2011 SP1
Роли сервера Exchange Server
Роли «Пограничный сервер» или «Концентратор»
Как на сервере пограничного транспорта, так и на транспортном сервере-концентраторе функции защиты
от спама отключены по умолчанию. Именно такая конфигурация и нужна в организации Exchange с
пограничным транспортным сервером. Рекомендуется, чтобы на пограничном транспортном сервере была
запущена защита от спама ESET Mail Security для фильтрации сообщений перед их отправкой в
организацию Exchange.
Рекомендуется использовать пограничный сервер с целью сканирования на наличие спама, поскольку за
счет этого программа ESET Mail Security может отклонять спам на раннем этапе процесса, не создавая
лишней нагрузки на сетевые слои. Благодаря использованию этой конфигурации ESET Mail Security
выполняет фильтрацию входящих сообщений на пограничном транспортном сервере, обеспечивая
возможность для их безопасного перемещения на транспортный сервер-концентратор без дальнейшей
фильтрации.
Если в вашей организации используется только транспортный сервер-концентратор без пограничного
транспортного сервера, рекомендуется включить функции защиты от спама на транспортном сервере-
концентраторе, который получает входящие сообщения из Интернета по протоколу SMTP.
ПРИМЕЧАНИЕ
В Microsoft Exchange Server 2007 и более новых версиях имеются некоторые технические ограничения,
поэтому ESET Mail Security не поддерживает развертывание Microsoft Exchange Server только с ролью
автономного сервера клиентского доступа.
Соединитель POP3 и защита от спама
Версии Microsoft Windows Small Business Server (SBS) содержат собственный встроенный соединитель POP3,
7
который позволяет серверу получать сообщения электронной почты с внешних серверов POP3. В разных
версиях SBS собственный соединитель Microsoft POP3 реализован по-разному.
ESET Mail Security поддерживает соединитель Microsoft SBS POP3, если он правильно настроен. Сообщения,
загружаемые с помощью соединителя Microsoft POP3, сканируются на наличие спама. Для таких сообщений
электронной почты защита от спама возможна, поскольку соединитель POP3 пересылает их из учетной
записи POP3 на сервер Microsoft Exchange Server по протоколу SMTP.
Программа ESET Mail Security была протестирована с использованием таких популярных почтовых служб,
как Gmail.com, Outlook.com, Yahoo.com, Yandex.com и gmx.de, в следующей системе SBS:
Microsoft Windows Small Business Server 2011 SP1
ВАЖНО!
Если вы используете встроенный соединитель Microsoft SBS POP3 и все сообщения электронной почты
сканируются на наличие спама, нажмите клавишу F5, чтобы открыть раздел Расширенные
параметры, выберите элементы Сервер > Защита почтового транспорта > Расширенные
параметры и для параметра Сканировать также сообщения, полученные в ходе проверенных и
внутренних подключений выберите значение Защита от вирусов, фишинга и спама из
раскрывающегося списка. Это обеспечит защиту от спама для почтовых сообщений, полученных с
учетных записей POP3.
Кроме того, можно использовать сторонние соединители POP3, например P3SS (вместо встроенного
соединителя Microsoft SBS POP3).
Модули защиты
Основные функциональные возможности ESET Mail Security включают в себя следующие модули защиты:
Защита от вирусов
Защита от вирусов — одна из основных функций программного продукта ESET Mail Security. Защита от
вирусов предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и
связи через Интернет. Если обнаруживается угроза, представляемая вредоносным кодом, модуль защиты
от вирусов может устранить ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.
Защита от спама
8
Чтобы максимально эффективно обнаруживать угрозы в электронной почте, защита от спама объединяет
целый ряд технологий: «черные» списки реального времени, «черные» списки серверов на основе DNS,
технология создания цифровых отпечатков, проверка репутации, анализ содержимого, фильтр, правила,
работа с «белыми» и «черными» списками вручную и т. д.
Решение ESET Mail Security для защиты от спама облачное, а большинство облачных баз данных
располагаются в центрах обработки данных ESET. Облачные службы для защиты от спама позволяют
быстрее обновлять данные и реагировать на выявление нового спама. Это также позволяет удалить
неправильные или ошибочные данные из «черных» списков ESET. По возможности обмен данными с
такими облачными службами осуществляется по протоколу собственной разработки через порт 53535.
Если обмен данными по протоколу ESET невозможен, используются службы DNS (порт 53). Однако
использование DNS менее эффективно, поскольку для классификации спама каждого сообщения
электронной почты приходится отправлять несколько запросов.
ПРИМЕЧАНИЕ
Мы рекомендуем открыть порт 53535 по протоколам TCP и UDP для IP-адресов, приведенных в статье
базы знаний . ESET Mail Security использует этот порт для отправки запросов.
Как правило, сообщения электронной почты или их части не отправляются во время процесса
классификации спама. Тем не менее, если решение ESET LiveGrid® включено и отправка примеров для
анализа явно разрешена, может быть отправлено только сообщение электронной почты, помеченное как
спам (или спам с большей вероятностью), для улучшения углубленного анализа и облачной базы данных.
Если нужно отправить отчет о ложно классифицированном или пропущенном спаме, см. подробную
информацию в нашей статье базы знаний .
ESET Mail Security также может фильтровать спам путем работы с «серыми» списками (отключены по
умолчанию).
Защита от фишинга
ESET Mail Security содержит модуль защиты от фишинга, который предотвращает доступ пользователей к
веб-страницам с наличием угроз фишинга. Сообщения электронной почты могут содержать ссылки на веб-
страницы с угрозами фишинга. В этом случае решение ESET Mail Security с помощью средства
синтаксического анализа проверяет наличие таких ссылок (URL-адресов) в тексте и теме сообщения. В
этом случае ссылки проверяются на присутствие в фишинговых базах данных и оцениваются правила с
условием Текст сообщения .
Правила
Доступность правил для методов защиты базы данных почтовых ящиков, сканирования базы данных
почтовых ящиков по требованию и защиты почтового транспорта в вашей системе зависит от того, какая
версия Microsoft Exchange Server установлена на сервере с ESET Mail Security.
Правила позволяют вручную задавать условия фильтрации электронной почты и действия, которые
необходимо выполнить с отфильтрованными сообщениями. Существуют различные наборы условий и
действий. Вы можете создавать отдельные правила, которые также можно использовать совместно. Если
в одном правиле используется несколько условий, такие условия будут объединены логическим
оператором AND. Впоследствии правило будет выполняться только тогда, когда выполняются все
условия. Если создано несколько правил, будет применен логический оператор OR, то есть программа
будет выполнять первое правило, для которого соблюдены все условия.
В последовательности действий по сканированию в качестве первого метода используется работа с
«серыми» списками (при условии, что она включена). На последующих этапах всегда будут выполняться
следующие методы: защита на основе пользовательских правил, затем сканирование модулем защиты от
вирусов и, наконец, сканирование модулем защиты от спама.
Многоуровневая безопасность
ESET Mail Security обеспечивает комплексную защиту на разных уровнях:
Защита базы данных почтовых ящиков
Защита почтового транспорта
Сканирование базы данных почтовых ящиков по требованию
Сканирование почтового ящика Office 365
9
ПРИМЕЧАНИЕ
Для полного представления просмотрите матрицу функций ESET Mail Security и версий Microsoft
Exchange Server и их ролей.
Защита базы данных почтовых ящиков
Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server.
Сообщения в базе данных хранилища Microsoft Exchange Server сканируются непрерывно. В зависимости от
версии Microsoft Exchange Server, версии интерфейса VSAPI и пользовательских параметров процесс
сканирования можно запустить в любой из следующих ситуаций.
Пользователь открывает электронную почту, например в почтовом клиенте (электронная почта
всегда сканируется с применением последней версии модуля обнаружения).
В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых количествах.
Упреждающим образом (на основе внутреннего алгоритма Microsoft Exchange Server).
ПРИМЕЧАНИЕ
Защита базы данных почтовых ящиков недоступна для Microsoft Exchange Server 2013, 2016 и 2019.
Защита базы данных почтовых ящиков доступна для следующих систем:
Версия и роль сервера
Exchange Server
Защита
от спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых ящиков
по требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2007 (почтовый
сервер)
Microsoft Exchange
Server 2007 (несколько
ролей)
Microsoft Exchange
Server 2010 (почтовый
сервер)
Microsoft Exchange
Server 2010 (несколько
ролей)
Windows Small Business
Server 2011 SP1
Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы несколько
ролей Exchange Server и который установлен на одном компьютере (если среди этих ролей есть роль
сервера почтовых ящиков или тылового сервера).
Защита почтового транспорта
Фильтрация на уровне SMTP-сервера осуществляется специализированным подключаемым модулем. В
Microsoft Exchange Server 2007 и 2010 этот подключаемый модуль регистрируется в качестве агента
транспорта на ролях «Пограничный сервер» или «Концентратор» сервера Microsoft Exchange Server.
Фильтрация на уровне SMTP-сервера агентом транспорта обеспечивает защиту в форме защиты от
вирусов, защиты от спама и пользовательских правил. В отличие от фильтрации с помощью интерфейса
VSAPI фильтрация на уровне SMTP-сервера выполняется до того, как просканированное сообщение
электронной почты попадает в почтовый ящик Microsoft Exchange Server.
Ранее известна как фильтрация сообщений на уровне SMTP-сервера. Этот метод предоставляется
10
транспортным агентом и доступен только для Microsoft Exchange Server (начиная с версии 2007) с ролью
пограничного транспортного сервера или транспортного сервера-концентратора. Сканирование этого типа
можно выполнить на одиночном сервере, на котором активированы несколько ролей Exchange Server и
который установлен на одном компьютере (если среди этих ролей есть любая из упомянутых выше
серверных ролей).
Защита почтового транспорта доступна для следующих систем:
Версия и роль сервера
Exchange Server
Защита
от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server 2007
(концентратор)
Microsoft Exchange Server 2007
(пограничный сервер)
Microsoft Exchange Server 2010
(несколько ролей)
Microsoft Exchange Server 2013
(несколько ролей)
Microsoft Exchange Server 2013
(пограничный сервер)
Microsoft Exchange Server 2013
(почтовый сервер)
Microsoft Exchange Server 2016
(пограничный сервер)
Microsoft Exchange Server 2016
(почтовый сервер)
Microsoft Exchange Server 2019
(пограничный сервер)
Microsoft Exchange Server 2019
(почтовый сервер)
Windows Small Business
Server 2011.
Сканирование базы данных почтовых ящиков по требованию
Позволяет выполнить или запланировать сканирование базы данных почтовых ящиков Exchange. Эта
функция доступна только для сервера Microsoft Exchange Server (начиная с версии 2007), на котором
активирована роль сервера почтовых ящиков или транспортного сервера-концентратора. Сказанное
относится также к одиночному серверу, на котором активированы несколько ролей Exchange Server и
который установлен на одном компьютере (если среди этих ролей есть любая из упомянутых выше
серверных ролей).
Проверка базы данных почтовых ящиков по требованию доступна для следующих систем:
Версия и роль сервера
Exchange Server
Защита
от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server 2007
(несколько ролей)
Microsoft Exchange Server 2007
(концентратор)
11
Версия и роль сервера
Exchange Server
Защита
от
спама,
Защита от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange Server 2007
(почтовый сервер)
Microsoft Exchange Server 2010
(несколько ролей)
Microsoft Exchange Server 2010
(концентратор)
Microsoft Exchange Server 2010
(почтовый сервер)
Microsoft Exchange Server 2013
(несколько ролей)
Microsoft Exchange Server 2013
(почтовый сервер)
Microsoft Exchange Server 2016
(почтовый сервер)
Microsoft Exchange Server 2019
(почтовый сервер)
Windows Small Business Server
2011 SP1
Сканирование почтового ящика Office 365
ESET Mail Security предоставляет функцию сканирования для гибридных сред Office 365. Эта функция
доступна и отображается в ESET Mail Security только при наличии гибридной среды Exchange (локальная и
облачная). Поддерживаются оба сценария маршрутизации: через Exchange Online или через локальную
организацию. Дополнительные сведения см. в статье Маршрутизация передачи в гибридных
развертываниях Exchange .
Можно сканировать общие папки и удаленные почтовые ящики Office 365 так же, как и при традиционном
сканировании базы данных почтовых ящиков по требованию.
12
Сканирование всей базы данных электронной почты может быть сопряжено с нежелательной нагрузкой на
систему. Чтобы избежать этой проблемы, выполняйте сканирование определенных баз данных или
почтовых ящиков. Чтобы еще больше уменьшить влияние на систему, используйте фильтр времени в
верхней части окна. Например, вместо сканирования всех сообщений можно просканировать
сообщения, измененные на прошлой неделе.
Советуем настроить учетную запись Office 365. Нажмите клавишу F5 и выберите Сервер > Сканирование
базы данных почтовых ящиков по требованию. См. также сведения об учетной записи сканирования
баз данных.
Чтобы просмотреть ход выполнения сканирования почтового ящика Office 365, перейдите к Файлы
журнала > Сканирование базы данных почтовых ящиков.
Подготовка к установке
Ниже приведены действия, рекомендуемые в процессе подготовки продукта к установке.
После приобретения ESET Mail Security загрузите установочный пакет .msi с веб-сайта ESET .
Убедитесь, что сервер, на котором вы планируете установить ESET Mail Security, отвечает
системным требованиям.
Войдите на сервер, используя учетную запись администратора.
13
ПРИМЕЧАНИЕ
Обратите внимание, что необходимо выполнить установщик с использованием встроенной учетной
записи администратора или учетной записи администратора домена (если учетная запись локального
администратора отключена). У остальных пользователей недостаточно прав доступа, даже если они
являются участниками группы «Администраторы». Поэтому вам необходимо использовать встроенную
учетную запись администратора, так как успешно выполнить установку можно только из учетной
записи локального администратора или администратора домена.
Если вы собираетесь обновить имеющуюся установку ESET Mail Security, советуем создать
резервную копию ее текущей конфигурации с помощью функции Экспортировать параметры.
Удалите все сторонние антивирусные программы с системы (если таковые есть). Советуем по
возможности использовать ESET AV Remover . Список сторонних антивирусных программ, которые
можно удалить с помощью средства ESET AV Removal, см. в этой статье базы знаний .
Если установка ESET Mail Security выполняется в Windows Server 2016, корпорация Майкрософт
рекомендует удалить функции Защитника Windows и отменить регистрацию в ATP в Защитнике
Windows, чтобы предотвратить проблемы, которые могут возникнуть при наличии нескольких
программ защиты от вирусов, установленных на компьютере.
ПРИМЕЧАНИЕ
Если функции Защитника Windows присутствуют в вашей ОС Windows Server 2016 во время
установки ESET Mail Security, эти функции будут отключены приложением ESET Mail Security во
избежание конфликтов защиты в реальном времени между разными антивирусными продуктами.
Кроме того, приложение ESET Mail Security отключает функции Защитника Windows при каждом
запуске или перезапуске системы.
Тут имеется исключение: если при установке отдельных компонентов не устанавливается компонент
защиты файловой системы в реальном времени, функции Защитника Windows в Windows Server
2016 не выключаются.
Для полного представления просмотрите матрицу функций ESET Mail Security и версий Microsoft
Exchange Server и их ролей.
Количество почтовых ящиков можно проверить с помощью средства «Количество почтовых
ящиков». Дополнительные сведения см. в этой статье базы знаний . После установки ESET Mail
Security в нижней части окна мониторинга отобразится текущее количество почтовых ящиков.
Установщик ESET Mail Security можно запустить в двух режимах:
Графический интерфейс пользователя (GUI)
Это рекомендуемый режим установки в мастере.
Автоматическая установка/установка без участия пользователя
В дополнение к мастеру установки вы можете автоматически установить ESET Mail Security из
командной строки.
ВАЖНО!
Настоятельно рекомендуется установить ESET Mail Security в только что установленной и настроенной
ОС, если это возможно. Если необходимо установить ее в имеющейся системе, рекомендуем удалить
предыдущую версию ESET Mail Security, перезапустить сервер и установить новую программу ESET Mail
Security.
Обновление до новой версии
При использовании старой версии ESET Mail Security вы можете выбрать подходящий метод
обновления.
14
После установки или обновления ESET Mail Security сделайте следующее:
Активация программы
Доступность того или иного варианта в окне активации может зависеть от страны, а также от
способа получения продукта.
Действия после установки
Просмотрите список рекомендуемых задач, которые можно выполнить после установки ESET Mail
Security.
Настройка почтового сервера
Решение ESET Mail Security можно настроить, изменив расширенные параметры каждой функции в
соответствии со своими потребностями.
Требования к системе
Поддерживаемые операционные системы
Microsoft Windows Server 2019 (для серверов и настольных ПК)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 с установленным обновлением KB4474419 и KB4490628
Microsoft Windows Small Business Server 2011 SP1 (x64) с установленными обновлениями KB4474419
и KB4490628
ПРИМЕЧАНИЕ
Если вы используете Microsoft Windows Server 2008 R2 SP1, ознакомьтесь со сведениями о необходимой
совместимости с SHA-2 и убедитесь, что в вашей операционной системе установлены все необходимые
исправления.
Поддерживаемые версии Microsoft Exchange Server:
Microsoft Exchange Server 2019 до CU9
Microsoft Exchange Server 2016 до CU20
Microsoft Exchange Server 2013 до CU23 (CU1 и CU4 не поддерживаются)
Microsoft Exchange Server 2010 с пакетом обновления SP1, SP2, SP3 до RU32
Microsoft Exchange Server 2007 с пакетом обновления SP1, SP2, SP3
ПРИМЕЧАНИЕ
Приложение ESET Mail Security не поддерживает пакет обновления 1 (SP1), или CU4, на сервере
Microsoft Exchange Server 2013.
Минимальные требования к оборудованию:
Компонент Требование
Процессор Intel или AMD, одноядерный, x86 или x64
Объем памяти 256 МБ свободной памяти
Жесткий диск 700 МБ свободного места на диске
Разрешение экрана 800 х 600 пикселей или выше
Для ESET Mail Security рекомендуются такие же требования к оборудованию, как и для Microsoft Exchange
Server. Подробную информацию см. в следующих статьях технической документации Майкрософт:
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261

ESET Mail Security for Exchange Server 7.3 Инструкция по применению

Тип
Инструкция по применению

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ