ESET Mail Security for Exchange Server 9.0 Manual do proprietário

Categoria
Software de segurança antivírus
Tipo
Manual do proprietário
ESET Mail Security
Guia do Usuário
Clique aqui para exibir a versão da Ajuda deste documento
Direitos autorais ©2023 por ESET, spol. s r.o.
ESET Mail Security foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite https://www.eset.com.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Suporte técnico: https://support.eset.com
REV. 11-08-2023
1 Visão geral 1 ........................................................................................................................................
1.1 Recursos principais 1 .....................................................................................................................
1.2 O que há de novo 3 ........................................................................................................................
1.3 Fluxo de email 4 ............................................................................................................................
1.4 Recursos do ESET Mail Security e funções do Exchange Server 5 ........................................................
1.5 Funções do Exchange Server 6 .......................................................................................................
1.6 Conector POP3 e antispam 7 ...........................................................................................................
1.7 Módulos de proteção 7 ...................................................................................................................
1.8 Segurança multicamadas 8 .............................................................................................................
1.8 Proteção do banco de dados da caixa de entrada 9 ....................................................................................
1.8 Proteção de transportador de email 10 .................................................................................................
1.8 Escaneamento de banco de dados de caixa de entrada sob demanda 11 ............................................................
1.8 Escaneamento da caixa de entrada Office 365 11 .....................................................................................
2 Requisitos do sistema 12 .....................................................................................................................
2.1 Compatibilidade com SHA-2 obrigatória 14 ......................................................................................
3 Preparando para a instalação 14 .........................................................................................................
3.1 Etapas de instalação do ESET Mail Security 16 .................................................................................
3.1 Exportar configuração ou remover instalação 20 .......................................................................................
3.2 Instalação silenciosa/desacompanhada 21 .......................................................................................
3.2 Instalação da linha de comando 22 .....................................................................................................
3.3 Ativação do produto 25 ..................................................................................................................
3.3 ESET Business Account 26 ...............................................................................................................
3.3 Ativação bem sucedida 27 ...............................................................................................................
3.3 Falha na ativação 27 .....................................................................................................................
3.3 Licença 27 ................................................................................................................................
3.4 Atualização para uma versão mais recente 27 ..................................................................................
3.4 Atualização via ESET PROTECT 28 .......................................................................................................
3.4 Atualização via Agrupamento ESET 30 ..................................................................................................
3.5 Instalação em um ambiente de agrupamento 33 ...............................................................................
3.6 Servidor de terminal 33 .................................................................................................................
3.7 Ambiente multisservidor/DAG 33 ....................................................................................................
4 Introdução 34 .......................................................................................................................................
4.1 Tarefas pós instalação 34 ..............................................................................................................
4.2 Gerenciado via ESET PROTECT 35 ....................................................................................................
4.3 Monitoramento 36 .........................................................................................................................
4.3 Status 37 .................................................................................................................................
4.3 Atualização do Windows disponível 38 ..................................................................................................
4.3 Isolamento de rede 39 ...................................................................................................................
5 Usando o ESET Mail Security 40 ...........................................................................................................
5.1 Escanear 41 ..................................................................................................................................
5.1 Janela de escaneamento e relatório de escaneamento 43 .............................................................................
5.2 Relatórios 46 ................................................................................................................................
5.2 Filtragem de relatórios 49 ...............................................................................................................
5.3 Atualizar 51 ..................................................................................................................................
5.4 Quarentena de email 53 .................................................................................................................
5.5 Configuração 55 ............................................................................................................................
5.5 Servidor 57 ...............................................................................................................................
5.5 Computador 57 ...........................................................................................................................
5.5 Rede 59 ...................................................................................................................................
5.5 Assistente para solução de problemas de rede 59 .....................................................................................
5.5 Web e email 60 ...........................................................................................................................
5.5 Ferramentas - Registro em relatório de diagnóstico 60 ................................................................................
5.5 Importar e exportar configurações 61 ...................................................................................................
5.6 Ferramentas 62 ............................................................................................................................
5.6 Processos em execução 63 ..............................................................................................................
5.6 Monitorar atividade 65 ...................................................................................................................
5.6 Estatísticas da proteção 66 ..............................................................................................................
5.6 Agrupamento 68 .........................................................................................................................
5.6 Assistente do agrupamento - Selecionar nós 70 ........................................................................................
5.6 Assistente do agrupamento - Configuração do agrupamento 71 ......................................................................
5.6 Assistente do agrupamento - Definições de configuração do agrupamento 72 .......................................................
5.6 Assistente do agrupamento - Verificação de nós 72 ....................................................................................
5.6 Assistente do agrupamento - Instalar nós 74 ...........................................................................................
5.6 ESET Shell 77 .............................................................................................................................
5.6 Uso 79 ....................................................................................................................................
5.6 Comandos 84 .............................................................................................................................
5.6 Arquivos em lote / Script 87 .............................................................................................................
5.6 ESET LiveGuard Advanced 88 ...........................................................................................................
5.6 ESET SysInspector 89 ....................................................................................................................
5.6 ESET SysRescue Live 90 .................................................................................................................
5.6 Agenda 91 ................................................................................................................................
5.6 Agenda - Adicionar tarefa 92 ............................................................................................................
5.6 Tipo de tarefa 94 .........................................................................................................................
5.6 Tempo da tarefa 95 ......................................................................................................................
5.6 Evento disparado 96 .....................................................................................................................
5.6 Executar aplicativo 96 ...................................................................................................................
5.6 Tarefa ignorada 96 .......................................................................................................................
5.6 Visão geral da tarefa agendada 97 ......................................................................................................
5.6 Enviar arquivos para análise 97 .........................................................................................................
5.6 Arquivo suspeito 98 ......................................................................................................................
5.6 Site suspeito 98 ..........................................................................................................................
5.6 Arquivo falso positivo 99 .................................................................................................................
5.6 Site falso positivo 99 .....................................................................................................................
5.6 Outros 99 .................................................................................................................................
5.6 Quarentena 100 .........................................................................................................................
6 Configurações de proteção do servidor 101 .........................................................................................
6.1 Configuração da prioridade do agente 102 ......................................................................................
6.2 Antivírus e antispyware 103 ...........................................................................................................
6.3 Proteção antispam 104 ..................................................................................................................
6.3 Filtragem e verificação 105 .............................................................................................................
6.3 Configurações avançadas do Antispam 108 ............................................................................................
6.3 Configurações da lista cinza 111 ........................................................................................................
6.3 SPF e DKIM 112 ..........................................................................................................................
6.3 Proteção de retrodifusão 115 ...........................................................................................................
6.3 Proteção de falsificação do remetente 116 .............................................................................................
6.4 Proteção antiphishing 118 .............................................................................................................
6.5 Regras 119 ..................................................................................................................................
6.5 Condição de regra 121 ..................................................................................................................
6.5 Ação de regra 128 .......................................................................................................................
6.5 Exemplos de regras 131 .................................................................................................................
6.6 Proteção de transportador de email 133 ..........................................................................................
6.6 Configurações avançadas do transportador de email 136 .............................................................................
6.7 Proteção do banco de dados da caixa de entrada 137 .......................................................................
6.7 Escaneamento em segundo plano 139 .................................................................................................
6.8 Escaneamento de banco de dados de caixa de entrada sob demanda 139 ...........................................
6.8 Escaneamento do banco de dados de caixa de e-mail 142 ............................................................................
6.8 Escaneamento da caixa de entrada Office 365 144 ...................................................................................
6.8 Itens adicionais de caixa de e-mail 145 ................................................................................................
6.8 Servidor proxy 146 ......................................................................................................................
6.8 Detalhes da conta de escaneamento de banco de dados 146 ........................................................................
6.9 Tipos de Quarentena de email 147 ..................................................................................................
6.9 Quarentena local 148 ....................................................................................................................
6.9 Armazenagem de arquivo 149 ..........................................................................................................
6.9 Interface web 150 .......................................................................................................................
6.9 Enviar relatórios de quarentena de email - tarefa agendada 155 .....................................................................
6.9 Interface da Web de Quarentena de email 157 ........................................................................................
6.9 Quarentena da caixa de entrada e quarentena do MS Exchange 159 ................................................................
6.9 Configurações do gestor de quarentena 160 ...........................................................................................
6.9 Servidor proxy 160 ......................................................................................................................
6.9 Detalhes da conta do gerente de quarentena 161 .....................................................................................
6.10 Assinatura DKIM 161 ...................................................................................................................
6.11 Teste Antivírus 164 .....................................................................................................................
6.12 Teste Antispam 164 ....................................................................................................................
6.13 Teste antiphishing 165 ................................................................................................................
7 Configurações gerais 165 ....................................................................................................................
7.1 Computer 166 ..............................................................................................................................
7.1 Detecção com aprendizado de máquina 167 ...........................................................................................
7.1 Exclusões 171 ............................................................................................................................
7.1 Exclusões de desempenho 172 .........................................................................................................
7.1 Assistente de criação de exclusão 175 .................................................................................................
7.1 Opções avançadas 175 ..................................................................................................................
7.1 Exclusões automáticas 175 .............................................................................................................
7.1 Cache local compartilhado 176 .........................................................................................................
7.1 Uma infiltração foi detectada 176 ......................................................................................................
7.1 Proteção em tempo real do sistema de arquivos 178 .................................................................................
7.1 ThreatSenseParâmetros 179 ............................................................................................................
7.1 Parâmetros ThreatSense adicionais 183 ................................................................................................
7.1 Extensões de arquivo excluídas do rastreamento 184 .................................................................................
7.1 Exclusões de processos 184 ............................................................................................................
7.1 Proteção baseada em nuvem 185 ......................................................................................................
7.1 Filtro de exclusões 187 ..................................................................................................................
7.1 Escaneamento de malware 187 .........................................................................................................
7.1 Gerenciador de perfil 189 ...............................................................................................................
7.1 Destinos do perfil 189 ...................................................................................................................
7.1 Destinos de escaneamento 191 .........................................................................................................
7.1 Escaneamento em estado ocioso 193 ..................................................................................................
7.1 Rastreamento na inicialização 193 .....................................................................................................
7.1 Verificação de arquivos em execução durante inicialização do sistema 194 .........................................................
7.1 Mídia removível 195 .....................................................................................................................
7.1 Proteção de documento 195 ............................................................................................................
7.1 Escaneamento Hyper-V 196 .............................................................................................................
7.1 HIPS 198 .................................................................................................................................
7.1 Configurações de regra HIPS 200 .......................................................................................................
7.1 Configurações avançadas HIPS 203 ....................................................................................................
7.2 Configuração da atualização 203 ....................................................................................................
7.2 Atualização de reversão 207 ............................................................................................................
7.2 Tarefa agendada - Atualização 207 .....................................................................................................
7.2 Imagem de atualização 207 .............................................................................................................
7.3 Proteção da rede 209 ....................................................................................................................
7.3 Redes conhecidas 209 ...................................................................................................................
7.3 Adicionar rede 210 ......................................................................................................................
7.3 Zonas 211 ................................................................................................................................
7.4 Proteção contra ataque de rede 211 ...............................................................................................
7.4 Exceções IDS 213 ........................................................................................................................
7.4 Ameaça suspeito bloqueado 213 .......................................................................................................
7.4 Lista de proibições temporárias de endereço IP 214 ...................................................................................
7.4 Proteção contra ataque de força bruta 214 ............................................................................................
7.4 Regras de Proteção contra ataque de força bruta 214 ................................................................................
7.4 Exclusões de Proteção contra ataque de força bruta 215 .............................................................................
7.5 Web e email 215 ...........................................................................................................................
7.5 Filtragem de protocolos 216 ............................................................................................................
7.5 Clientes Web e de email 217 ............................................................................................................
7.5 SSL/TLS 217 ..............................................................................................................................
7.5 Lista de certificados conhecidos 218 ...................................................................................................
7.5 Comunicação SSL criptografada 219 ...................................................................................................
7.5 Proteção do cliente de email 220 .......................................................................................................
7.5 Protocolos de email 221 .................................................................................................................
7.5 Alertas e notificações 222 ...............................................................................................................
7.5 Barra de ferramentas do Microsoft Outlook 223 .......................................................................................
7.5 Barra de ferramentas do Outlook Express e do Windows Mail 223 ...................................................................
7.5 Caixa de diálogo de confirmação 224 ..................................................................................................
7.5 Rastrear novamente mensagens 224 ...................................................................................................
7.5 Proteção do acesso à Web 224 .........................................................................................................
7.5 Gerenciamento de endereços de URL 225 .............................................................................................
7.5 Criar nova lista 226 ......................................................................................................................
7.5 Proteção antiphishing 228 ...............................................................................................................
7.6 Controle de dispositivo 229 ............................................................................................................
7.6 Regras do dispositivo 229 ...............................................................................................................
7.6 Grupos do dispositivo 232 ...............................................................................................................
7.7 Configuração de ferramentas 233 ...................................................................................................
7.7 Segmentos de tempo 233 ...............................................................................................................
7.7 Microsoft Windows® atualizar 233 .....................................................................................................
7.7 Escaneador da linha de comandos 234 .................................................................................................
7.7 ESET CMD 236 ...........................................................................................................................
7.7 ESET RMM 238 ...........................................................................................................................
7.7 Licença 239 ..............................................................................................................................
7.7 Provedor WMI 239 .......................................................................................................................
7.7 Dados fornecidos 240 ...................................................................................................................
7.7 Acessando dados fornecidos 250 .......................................................................................................
7.7 Destinos de escaneamento do console de gerenciamento ESET 251 .................................................................
7.7 Modo de substituição 251 ...............................................................................................................
7.7 Relatórios 254 ...........................................................................................................................
7.7 Mapeamento de evento syslog 257 .....................................................................................................
7.7 Servidor proxy 259 ......................................................................................................................
7.7 Notificações 260 .........................................................................................................................
7.7 Notificações do aplicativo 260 ..........................................................................................................
7.7 Notificações na área de trabalho 261 ...................................................................................................
7.7 Notificações por email 262 ..............................................................................................................
7.7 Personalização 263 ......................................................................................................................
7.7 Modo de apresentação 264 .............................................................................................................
7.7 Diagnóstico 264 ..........................................................................................................................
7.7 Suporte técnico 265 .....................................................................................................................
7.7 Agrupamento 266 .......................................................................................................................
7.8 Interface do usuário 267 ................................................................................................................
7.8 Alertas e caixas de mensagens 268 ....................................................................................................
7.8 Configuração de acesso 269 ............................................................................................................
7.8 ESET Shell 270 ...........................................................................................................................
7.8 Desativar a interface gráfica do usuário no servidor de terminal 270 ................................................................
7.8 Mensagens e status desativados 271 ...................................................................................................
7.8 Configurações de status de aplicativo 271 .............................................................................................
7.8 Ícone na área de notificação do Windows 272 .........................................................................................
7.9 Reverter para configurações padrão 273 .........................................................................................
7.10 Ajuda e suporte 274 ....................................................................................................................
7.10 Enviar solicitação de suporte 274 .....................................................................................................
7.10 Sobre o ESET Mail Security 275 ........................................................................................................
7.11 Glossário 275 .............................................................................................................................
8 Acordo de licença de usuário final 275 ................................................................................................
9 Política de Privacidade 282 ..................................................................................................................
1
Visão geral
O ESET Mail Security para Microsoft Exchange Server é uma solução integrada que protege servidores de e-mail e
caixas de entrada de usuários contra vários tipos de conteúdo malicioso. Incluindo anexos de e-mail infectados
por worms ou trojan, documentos que contêm scripts nocivos, esquemas de phishing, spam, forjar remetente e
falsificação de e-mail.
O ESET Mail Security oferece quatro tipos de proteção: Antivírus, Antispam, Antiphishing e Regras. O ESET Mail
Security filtra conteúdo malicioso nos Bancos de dados de caixa de entrada assim como na camada de Transporte
de email antes dele chegar na caixa de entrada do destinatário.
O ESET Mail Security é compatível com o Microsoft Exchange Server versões 2007 e posteriores, bem como o
Microsoft Exchange Server em um ambiente de agrupamento. Funções do Exchange Server específicas também
são compatíveis.
Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui funcionalidades
para assegurar a proteção do próprio servidor (proteção em tempo real do sistema de arquivos, proteção de rede,
proteção do acesso à Web e proteção do cliente de email).
É possível gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET PROTECT. Além
disso, o ESET Mail Security permite a você usá-lo com ferramentas de Monitoramento e gerenciamento remoto
(RMM).
Recursos principais
A tabela a seguir oferece uma lista de recursos que estão disponíveis no ESET Mail Security.
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
Anti-Malware Uma defesa premiada e inovadora contra malware. Essa tecnologia de ponta impede
ataques e elimina todos os tipos de ameaças, inclusive vírus, ransomware, rootkits, worms e
spyware com escaneamento ativado por nuvem para taxas de detecção ainda melhores.
Com uma pegada pequena, ele não pesa nos recursos do sistema e não compromete seu
desempenho. Ele usa o modelo de segurança em camadas. Cada camada, ou fase, tem um
número de tecnologias principais. A fase Pré-execução conta com tecnologias como o
Escaner UEFI, Proteção contra ataque de rede, Reputação e Cache, Sandbox no produto,
Detecções de DNA. Tecnologias da fase de Execução são o Bloqueio de Exploit, Escudo
contra ransomware, Escaneamento de memória avançado e Script Scanner (AMSI), e a fase
Pós-execução usa a Proteção contra botnet, Sistema de Proteção contra malware em nuvem
e Sandboxing. Este conjunto de tecnologias cheio de recursos fornece um nível de proteção
sem igual.
2
Antispam O Antispam é um componente essencial de qualquer servidor de email. O ESET Mail Security
usa um mecanismo antispam com tecnologia de ponta que impede as tentativas de spam e
phishing com taxas de sucesso muito altas. O ESET Mail Security foi campeão
consecutivamente de testes de filtragem de spam realizados pela Virus Bulletin, uma
autoridade líder em testes de segurança, e recebeu a certificação VBSpam+ por vários anos.
O mecanismo Antispam alcançou um resultado de 99,99% da taxa de detecção de spam com
zero falso positivos, fazendo dele uma tecnologia líder na indústria de proteção contra
spam. A proteção Antispam ESET Mail Security integra várias tecnologias (RBL e DNSBL,
Impressão digital, Verificação de reputação, Análise de conteúdo, Regras, Listas manuais de
permissões/proibições, Proteção de retrodifusão e validação de mensagem usando SPF e
DKIM) para aumentar ao máximo a detecção. O ESET Mail Security Antispam é baseado na
nuvem e a maioria dos banco de dados da nuvem estão localizados nos centros de dados da
ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais rápido no caso do surgimento de um novo spam.
Proteção
antiphishing
Um recurso que impede os usuários de acessarem páginas da web conhecidas por phishing.
Mensagens de email podem conter links que levam a páginas da web de phishing e o ESET
Mail Security usa um pareador sofisticado que pesquisa no corpo da mensagem e no
assunto de mensagens de email recebidas para identificar esse tipo de link (URLs). Os links
são comparados contra um banco de dados de phishing.
Regras A regra permite aos administradores filtrar emails e anexos indesejados com base na política
da companhia. Anexos como executáveis, arquivos multimídia, arquivos protegidos por
senha, etc. Ações diferentes podem ser realizadas com mensagens de email filtradas e seus
anexos, por exemplo colocar em quarentena, excluir, enviar notificação ou registrar nos
eventos.
Exportar para o
servidor syslog
(Arcsight)
Permite que o conteúdo do Relatório de proteção do servidor de e-mail seja duplicado para
o servidor syslog no Common Event Format (CEF) para que eles sejam usados com soluções
de gerenciamento de relatório como o Micro Focus ArcSight. Os eventos podem ser
alimentados via SmartConnector para o ArcSight, ou exportados para arquivos. Isso oferece
uma forma conveniente de realizar um monitoramento centralizado e gerenciamento de
eventos de segurança. Você pode aproveitar este recurso especialmente se tiver uma
infraestrutura complexa com um grande número de servidores Microsoft Exchange Servers
com a solução ESET Mail Security.
Escaneamento da
caixa de entrada
Office 365
Para negócios que usam o ambiente híbrido Exchange, adiciona a capacidade de escanear
caixas de entrada na nuvem.
ESET LiveGuard
Advanced
Serviço baseado em Nuvem ESET. Quando o ESET Mail Security avalia uma mensagem de
email como suspeita, ela é temporariamente colocada na quarentena do ESET LiveGuard
Advanced. Uma mensagem de email suspeita é enviada automaticamente ao servidor ESET
LiveGuard Advanced para análise com mecanismos de detecção de malware avançados. O
ESET Mail Security então recebe um resultado da análise e a mensagem de email será
tratada dependo do resultado.
Gerente de
quarentena de
email com
interface da web
O administrador pode inspecionar objetos colocados em quarentena e decidir se eles vão
ser excluídos ou liberados. Esse recurso oferece uma ferramenta de gerenciamento fácil de
usar.
A interface da web de quarentena permite o gerenciamento remoto do conteúdo. É possível
escolher seus administradores e/ou delegar o acesso. Além disso, os usuários podem ver e
gerenciar seu próprio spam depois do registro em relatório na Interface web da quarentena
de email, tendo acesso apenas a suas mensagens.
Relatórios de
Quarentena de
email
Relatórios de quarentena são emails enviados a usuários selecionados ou administradores
para fornecer informações sobre todas as mensagens de emails colocados em quarentena.
Isso também permite o gerenciamento remoto do conteúdo colocado em quarentena.
3
Escaneamento de
banco de dados de
caixa de entrada
sob demanda
O Escaneamento de banco de dados de caixa de entrada sob demanda dá aos
administradores uma opção de escanear as caixas de entrada selecionadas manualmente,
ou agendar o escaneamento fora do horário comercial. O escaneamento de banco de dados
de caixa de entrada usa o API EWS (Serviços da web do Exchange) para conectar ao Servidor
do Microsoft Exchange via HTTP/HTTPS. Além disso, o escaner usa paralelismo durante o
processo de escaneamento para melhorar o desempenho.
Agrupamento ESET O Agrupamento ESET permite gerenciar vários servidores de um único local. Similar ao ESET
File Security para Microsoft Windows Server, juntar nós de servidor em um agrupamento faz
com que o gerenciamento seja mais fácil devido a capacidade de distribuir uma configuração
em todos os nós membros do agrupamento. O Agrupamento ESET também pode ser usado
para sincronizar bancos de dados na lista cinza e os conteúdos da Quarentena de email local.
Exclusões de
processos
Exclui processos específicos do Escaneamento de anti-malware no acesso. O escaneamento
Anti-Malware no acesso pode causar conflitos em certas situações, por exemplo durante um
processo de backup ou migrações em tempo real de máquinas virtuais. As exclusões de
processo ajudam a minimizar o risco de potenciais conflitos e melhoram o desempenho de
aplicativos excluídos, que por sua vez causam um efeito positivo no desempenho geral e
estabilidade do sistema por completo. A exclusão de um processo/aplicativo é a exclusão de
seu arquivo executável (.exe).
eShell (ESET Shell) O eShell 2.0 agora está disponível em ESET Mail Security. O eShell é uma interface de linha
de comendo que oferece aos usuários avançados e administradores opções mais
abrangentes para o gerenciamento de produtos do servidor da ESET.
ESET PROTECT Melhor integração com o ESET PROTECT incluindo a capacidade de agendar várias tarefas.
Para obter mais informações, consulte a Ajuda on-line ESET PROTECT.
Instalação baseada
em componente
A instalação pode ser personalizada para conter apenas partes selecionadas do produto.
Proteção de
falsificação do
remetente
Um novo recurso que protege contra uma prática comum de falsificação de informações do
remetente de um e-mail chamado falsificação de remetente. É improvável que o
destinatário de e-mail distinguia um remetente válido de um remetente falso, pois
normalmente o e-mail aparece como se tivesse sido enviado de uma fonte legítima. Você
pode ativar e configurar a Proteção contra falsificação do remetente na Configuração
avançada ou criar regras personalizadas.
Assinatura DKIM O ESET Mail Security oferece um recurso de assinatura DKIM para melhorar ainda mais a
segurança para mensagens de e-mail enviadas. Selecione o certificado do cliente e
especifique quais cabeçalhos de e-mail estão assinados com a assinatura DKIM. Você pode
configurar a assinatura DKIM para cada domínio separadamente para vários domínios.
O que há de novo
Novos recursos e melhorias no ESET Mail Security:
Núcleo do produto verdadeiro 64-bit
Escaneamento da caixa de entrada Office 365
Proteção de email antiphishing
Proteção de retrodifusão
Relatórios de quarentena de email do administrador
Sincronização de Quarentena de email local no Agrupamento ESET
4
Relatório de proteção SMTP
ESET LiveGuard Advanced
ESET Inspect suporte
ESET RMM
Exportar para o servidor syslog (Arcsight)
Isolamento de rede
Detecção com aprendizado de máquina
Relatórios de auditoria
micro atualizações de componentes de programa
Proteção de falsificação do remetente
Assinatura DKIM
Fluxo de email
O diagrama a seguir mostra o fluxo de email dentro do Microsoft Exchange Server e ESET Mail Security. Para
detalhes sobre o uso do ESET LiveGuard Advanced com o ESET Mail Security, consulte a Ajuda on-line do ESET
LiveGuard Advanced.
5
Recursos do ESET Mail Security e funções do Exchange
Server
A tabela a seguir deixa você identificar quais recursos estão disponíveis para cada versão compatível do Microsoft
Exchange Server e suas funções. O assistente de instalação ESET Mail Security verifica seu ambiente durante a
instalação e, depois de instalado, o ESET Mail Security vai exibir seus recursos de acordo com a versão detectada
do seu Exchange Server e suas funções.
Versão do Exchange Server e
função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de email
Escaneamento
de banco de
dados de caixa
de entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2007 (várias funções) ✓ ✓
Microsoft Exchange Server
2007 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
6
Versão do Exchange Server e
função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de email
Escaneamento
de banco de
dados de caixa
de entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2010 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Funções do Exchange Server
Função Edge vs Função Hub
Os servidores Edge Transport e Hub Transport têm recursos antispam desativados por padrão. Esta é a
configuração desejada em uma organização Exchange com um servidor Edge Transport. Recomenda-se ter o
servidor de Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens
antes de elas serem roteadas para a organização com Exchange.
A função de Edge é o local preferido para rastreamento antispam, pois permite que o ESET Mail Security rejeite
spam no início do processo, sem exercer uma carga desnecessária nas camadas da rede. Ao usar esta
configuração, as mensagens de entrada são filtradas pelo ESET Mail Security no servidor de Transporte Edge, para
que possam ser movidas com segurança para o servidor de Transporte Hub sem a necessidade de filtragem
adicional.
Se sua organização não usa o servidor Edge Transport e tem somente o servidor Hub Transport, recomendamos a
ativação dos recursos antispam no servidor de Hub Transport que recebem mensagens de entrada da Internet via
SMTP.
Devido a restrições técnicas do Microsoft Exchange Server 2007 e versões mais novas, o ESET Mail Security
não é compatível com a implantação do Microsoft Exchange Server apenas com a função Client Access
Server (CAS) (Client Access Server autônomo).
7
Conector POP3 e antispam
O Microsoft Windows versão Small Business Server (SBS) contém um Conector POP3 nativo integrado que
permite que o servidor busque emails de servidores POP3 externos. A implementação deste Conector POP3
Microsoft nativo difere de uma versão SBS para outra.
O ESET Mail Security é compatível com o Microsoft SBS Conector POP3, se for configurado corretamente. As
mensagens obtidas por download via o Microsoft Conector POP3 são rastreadas quanto à presença de spam. A
proteção antispam para essas mensagens é possível porque o Conector POP3 encaminha as mensagens de email
de uma conta POP3 para o Microsoft Exchange Server via SMTP.
O ESET Mail Security foi testado com serviços de email populares, como Gmail.com, Outlook.com, Yahoo.com,
Yandex.com e gmx.de no seguinte sistema SBS a seguir:
Microsoft Windows Small Business Server 2011 SP1
Se estiver usando um Conector POP3 Microsoft SBS integrado e tiver todas as mensagens de e-mail
escaneadas para spam, pressione a tecla F5 para acessar a Configuração avançada, navegue até Servidor >
Proteção de transportador de email > Configurações avançadas e para Escanear também as mensagens
recebidas das conexões autenticadas ou internas selecione Proteção antivírus, antiphishing e antispam
na lista suspensa. Isso garante a proteção antispam para emails buscados de contas POP3.
Você também pode usar um conector POP3 de terceiros como P3SS (em vez do Microsoft SBS Conector POP3
integrado).
Módulos de proteção
A funcionalidade principal do ESET Mail Security inclui os seguintes módulos de proteção:
Antivírus
A proteção antivírus é uma das funções básicas do ESET Mail Security. A proteção antivírus protege contra
ataques de sistemas maliciosos ao controlar arquivos, e-mails e a comunicação pela Internet. Se uma ameaça com
código malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando,
excluindo ou movendo-a para a Quarentena.
Antispam
8
A proteção antispam integra várias tecnologias (RBL, DNSBL, Impressão digital, Verificação de reputação, Análise
de conteúdo, Regras, Listas manuais de permissões/proibições, etc.) para aumentar ao máximo a detecção de
ameaças por email.
O ESET Mail Security Antispam é baseado na nuvem e a maioria dos banco de dados da nuvem estão localizados
nos centros de dados da ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais rápido no caso do surgimento de um novo spam. Ele também permite que
dados incorretos ou falsos sejam removidos da lista de proibições ESET. A comunicação com o serviço em nuvem
Antispam é feita através de um protocolo proprietário na porta 53535, sempre que possível. Se não for possível
se comunicar através do protocolo ESET, os serviços DNS serão usados em seu lugar (porta 53). Porém, usar o
DNS não é tão efetivo, pois isso requer o envio de várias solicitações durante o processo de classificação de spam
de uma única mensagem de email.
Recomendamos que você abra o TCP/UDP porta 53535 para os endereços IP listados nesse artigo da base
de conhecimento. Essa porta é usada pelo ESET Mail Security para enviar solicitações.
Normalmente nenhuma mensagem de email ou suas partes são enviadas durante o processo de classificação de
spam. Porém, se o ESET LiveGrid® estiver ativado e se você tiver explicitamente permitido que amostras sejam
enviadas para análise, apenas a mensagem marcada como spam (ou mais provável de ser spam) pode ser enviada
para ajudar na análise e melhoria do banco de dados em nuvem.
Se quiser reportar spam com classificação falso positivo ou negativo, consulte nosso artigo da Base de
conhecimento para mais informações.
Além disso, o ESET Mail Security também pode usar o método de Lista cinza (desativado por padrão) de filtragem
de spam.
Antiphishing
ESET Mail Security inclui proteção antiphishing que impede os usuários de acessarem páginas da web conhecidas
por phishing. No caso de mensagens de email que podem conter links que levam a páginas da web de phishing, o
ESET Mail Security usa um pareador sofisticado que pesquisa no corpo da mensagem e no assunto de mensagens
de email recebidas para identificar esse tipo de link (URLs). Os links são comparados com o banco de dados de
phishing e regras com a condição Corpo da mensagem são avaliadas.
Regras
A disponibilidade de regras para a Proteção de banco de dados de caixa de entrada, Escaneamento de banco de
dados de caixa de entrada sob demanda e Proteção de transportador de email no seu sistema dependem de qual
versão do Microsoft Exchange Server está instalada no servidor com o ESET Mail Security.
Regras permitem que você defina manualmente as condições de filtragem de email e as ações a serem tomadas
com os emails filtrados. Existem conjuntos diferentes de condições e ações. É possível criar regras individuais que
também podem ser combinadas. Se uma regra usar várias condições, as condições serão vinculadas usando o
operador lógico AND. Consequentemente, a regra será executada somente se todas as suas condições forem
cumpridas. Se várias regras forem criadas, o operador lógico OR será aplicado, o que significa que o programa
executará a primeira regra para a qual as condições forem atendidas.
Na sequência de rastreamento, a primeira técnica usada é a lista cinza – se estiver ativada. Os procedimentos
consequentes sempre executarão as seguintes técnicas: proteção com base em regras definidas pelo usuário,
seguida de um rastreamento antivírus e, por último, um rastreamento antispam.
Segurança multicamadas
O ESET Mail Security oferece proteção complexa em níveis diferentes:
Proteção do banco de dados da caixa de entrada
Proteção de transportador de email
Escaneamento de banco de dados de caixa de entrada sob demanda
9
Escaneamento da caixa de entrada Office 365
Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
Proteção do banco de dados da caixa de entrada
O processo de rastreamento das caixas de correio será disparado e controlado pelo Microsoft Exchange Server.
Os emails no banco de dados de armazenamento do Microsoft Exchange Server serão rastreados continuamente.
Dependendo da versão do Microsoft Exchange Server, da versão da interface VSAPI e das configurações definidas
pelo usuário, o processo de rastreamento pode ser disparado em qualquer uma das seguintes situações:
Quando o usuário acessa o email, por exemplo, em um cliente de email (o email é sempre escaneado com
o mecanismo de detecção mais recente).
Em segundo plano, quando a utilização do Microsoft Exchange Server for menor.
Proativamente (com base no algoritmo interno do Microsoft Exchange Server).
A proteção do banco de dados da caixa de entrada não está disponível para o Microsoft Exchange Server
2013, 2016 e 2019.
A Proteção do banco de dados da caixa de entrada está disponível para os seguintes sistemas:
Versão do Exchange
Server e função do
servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de email
Escaneamento de
banco de dados de
caixa de entrada
sob demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange
Server 2007 (Caixa de
entrada)
✓ ✓
Microsoft Exchange
Server 2007 (várias
funções)
✓ ✓
Microsoft Exchange
Server 2010 (Caixa de
entrada)
✓ ✓
Microsoft Exchange
Server 2010 (várias
funções)
✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Este tipo de escaneamento pode ser realizado em uma instalação de servidor única com várias funções do
Exchange Server em um computador (desde que inclua a função de Mailbox ou Back-end).
10
Proteção de transportador de email
A filtragem no nível do servidor SMTP é assegurada por um plugin especializado. No Microsoft Exchange Server
2007 e 2010, o plugin está registrado como um agente de transporte nas funções Edge ou Hub do Microsoft
Exchange Server.
A filtragem no nível do servidor SMTP por um agente de transporte fornece proteção sob a forma de antivírus,
antispam e regras definidas pelo usuário. Ao contrário da filtragem de VSAPI, a filtragem no nível do servidor
SMTP é executada antes que o email rastreado chegue à caixa de correio do Microsoft Exchange Server.
Conhecida anteriormente como Filtragem de mensagens no nível do servidor SMTP. Esta proteção é fornecida
pelo agente de transporte e só está disponível para Microsoft Exchange Server 2007 ou mais recente operando na
função de Servidor Edge Transport ou Servidor Hub Transport. Este tipo de escaneamento pode ser realizado em
uma instalação de servidor única com várias funções do Exchange Server em um computador (desde que tenha
uma das funções de servidor mencionadas).
A Proteção de transportador de email está disponível para os seguintes sistemas:
Versão do Exchange Server
e função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de email
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Windows Small Business
Server 2011 ✓ ✓
11
Escaneamento de banco de dados de caixa de entrada
sob demanda
Permite executar ou agendar um escaneamento do banco de dados de caixa de entrada Exchange. Este recurso só
está disponível para Microsoft Exchange Server 2007 ou mais recente operando na função Servidor Mailbox ou
Transporte de Hub. Isto também é aplicável em uma instalação de servidor única com várias funções do Exchange
Server em um computador (desde que tenha uma das funções de servidor mencionadas).
O Escaneamento de banco de dados de caixa de entrada sob demanda está disponível para os seguintes sistemas:
Versão do Exchange Server
e função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de email
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2007 (várias funções) ✓ ✓
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Escaneamento da caixa de entrada Office 365
ESET Mail Security oferece a funcionalidade de escaneamento para ambientes híbridos Office 365. Isso está
disponível e visível no ESET Mail Security apenas se você tiver um ambiente Exchange híbrido (nas premissas e na
nuvem). Ambos os cenários de roteamento são compatíveis, através do Exchange Online ou da organização nas
premissas. Para mais detalhes veja Roteamento de transporte em instalações híbridas do Exchange.
Você pode escanear as caixas de entrada remotas do Office 365 e Pastas públicas da mesma forma que faria com
o Escaneamento de banco de dados de caixa de entrada sob demanda.
12
Executar um escaneamento de banco de dados de email completo em ambientes de grande porte pode causar
uma carga indesejada no sistema. Para evitar esse problema, execute um rastreamento nos bancos de dados ou
caixas de entrada específicos. Para minimizar ainda mais o impacto do sistema, use o filtro de tempo na parte
superior da janela. Por exemplo, em vez de usar Escanear todas as mensagens, você pode selecionar Escanear
mensagens modificadas na última semana.
Recomendamos que você configure a conta do Office 365. Pressione a tecla F5 e navegue até Servidor >
Escaneamento de banco de dados de caixa de entrada sob demanda. Veja também Detalhes da conta de
escaneamento de banco de dados.
Para ver a atividade do escaneamento de caixa de entrada do Office 365, verifique Arquivos de relatórios >
Escaneamento de banco de dados de email.
Requisitos do sistema
Sistemas operacionais compatíveis:
Microsoft Windows Server 2022 (Server Core e Desktop Experience)
Microsoft Windows Server 2019 (Server Core e Desktop Experience)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
13
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 com KB4474419 e KB4490628 instalados (leia a compatibilidade
com SHA-2 necessária)
Microsoft Windows Small Business Server 2011 SP1 (x64) com KB4474419 e KB4490628 instalado
No Windows Server 2008 R2 SP1, o componente de Proteção da rede está desativado por padrão na
instalação Típica. Use a instalação Personalizada para ter este componente instalado.
Versões compatíveis do Microsoft Exchange Server:
Microsoft Exchange Server 2019 até CU13
Microsoft Exchange Server 2016 até CU23
Microsoft Exchange Server 2013 até CU23 (CU1 e CU4 não são compatíveis)
Microsoft Exchange Server 2010 SP1, SP2, SP3 até RU32
Microsoft Exchange Server 2007 SP1, SP2, SP3
A função de Servidor de acesso do cliente autônomo (CAS) não é compatível, consulte as funções do
Exchange Server para mais detalhes.
Recomendamos que você consulte os recursos e funções do ESET Mail Security Exchange Server para
identificar quais recursos estão disponíveis para cada versão compatível do Microsoft Exchange Server e
suas funções.
Requisitos mínimos de hardware:
Componente Requisito
Processador Intel ou AMD de núcleo único x64
Memória 256 MB de memória livre
Disco rígido 700 MB de espaço em disco livre
Resolução da tela 800 x 600 pixels ou maior
O ESET Mail Security tem os mesmos requisitos de hardware recomendados que são aplicáveis ao Microsoft
Exchange Server. Consulte os Artigos Técnicos da Microsoft Technical a seguir para detalhes:
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Recomendamos fortemente instalar o Pacote de Serviço mais recente para seu sistema operacional e
aplicativo Microsoft Server antes de instalar o produto de segurança ESET. Recomendamos instalar as
últimas atualizações e correções do Windows sempre que disponíveis.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292

ESET Mail Security for Exchange Server 9.0 Manual do proprietário

Categoria
Software de segurança antivírus
Tipo
Manual do proprietário