ESET Mail Security for Exchange Server 10.0 Manual do proprietário

Tipo
Manual do proprietário
ESET Mail Security
Guia do Usuário
Clique aqui para exibir a versão da Ajuda deste documento
Direitos autorais ©2023 por ESET, spol. s r.o.
ESET Mail Security foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite https://www.eset.com.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Suporte técnico: https://support.eset.com
REV. 04-08-2023
1 Visão geral 1 ........................................................................................................................................
1.1 Recursos principais 1 .....................................................................................................................
1.2 O que há de novo 3 ........................................................................................................................
1.3 Fluxo de email 4 ............................................................................................................................
1.4 Recursos do ESET Mail Security e funções do Exchange Server 5 ........................................................
1.5 Funções do Exchange Server 6 .......................................................................................................
1.6 Módulos de proteção 6 ...................................................................................................................
1.7 Segurança multicamadas 7 .............................................................................................................
1.7 Proteção do banco de dados da caixa de entrada 8 ....................................................................................
1.7 Proteção de transportador de email 8 ...................................................................................................
1.7 Escaneamento de banco de dados de caixa de entrada sob demanda 9 ..............................................................
1.7 Escaneamento de banco de dados de caixa de entrada do Microsoft 365 10 .........................................................
2 Requisitos do sistema 11 .....................................................................................................................
3 Preparando para a instalação 12 .........................................................................................................
3.1 Etapas de instalação do ESET Mail Security 14 .................................................................................
3.1 Exportar configurações ou remover a instalação 17 ...................................................................................
3.1 Atualização dos módulos iniciais 18 .....................................................................................................
3.2 Instalação silenciosa/desacompanhada 19 .......................................................................................
3.2 Instalação da linha de comando 20 .....................................................................................................
3.3 Ativação do produto 23 ..................................................................................................................
3.3 Ativação bem sucedida 25 ...............................................................................................................
3.3 Falha na ativação 25 .....................................................................................................................
3.3 Licença 25 ................................................................................................................................
3.4 Atualizando para a versão mais recente 26 ......................................................................................
3.4 Atualização via ESET PROTECT 27 .......................................................................................................
3.4 Atualização via Agrupamento ESET 28 ..................................................................................................
3.5 Instalação em um ambiente de agrupamento 31 ...............................................................................
3.6 Servidor de terminal 31 .................................................................................................................
3.7 Ambiente multisservidor/DAG 31 ....................................................................................................
4 Introdução 32 .......................................................................................................................................
4.1 Tarefas pós instalação 32 ..............................................................................................................
4.2 Gerenciado via ESET PROTECT 33 ....................................................................................................
4.3 Monitoramento 34 .........................................................................................................................
4.3 Atualização do Windows disponível 36 ..................................................................................................
4.3 Isolamento de rede 36 ...................................................................................................................
5 Usando o ESET Mail Security 38 ...........................................................................................................
5.1 Escanear 38 ..................................................................................................................................
5.1 Janela de escaneamento e relatório de escaneamento 40 .............................................................................
5.2 Relatórios 43 ................................................................................................................................
5.2 Filtragem de relatórios 46 ...............................................................................................................
5.3 Atualizar 48 ..................................................................................................................................
5.4 Quarentena de e-mail 50 ................................................................................................................
5.5 Configuração 52 ............................................................................................................................
5.5 Servidor 54 ...............................................................................................................................
5.5 Computador 55 ...........................................................................................................................
5.5 Rede 56 ...................................................................................................................................
5.5 Assistente para solução de problemas de rede 57 .....................................................................................
5.5 Web e e-mail 58 ..........................................................................................................................
5.5 Ferramentas - Registro em relatório de diagnóstico 59 ................................................................................
5.5 Importar e exportar configurações 60 ...................................................................................................
5.6 Ferramentas 61 ............................................................................................................................
5.6 Processos em execução 62 ..............................................................................................................
5.6 Estatísticas da proteção 64 ..............................................................................................................
5.6 Agrupamento 66 .........................................................................................................................
5.6 Assistente do agrupamento - Selecionar nós 68 ........................................................................................
5.6 Assistente do agrupamento - Configuração do agrupamento 69 ......................................................................
5.6 Assistente do agrupamento - Definições de configuração do agrupamento 70 .......................................................
5.6 Assistente do agrupamento - Verificação de nós 70 ....................................................................................
5.6 Assistente do agrupamento - Instalar nós 72 ...........................................................................................
5.6 ESET Shell 74 .............................................................................................................................
5.6 Uso 76 ....................................................................................................................................
5.6 Comandos 81 .............................................................................................................................
5.6 Atalhos de teclado 84 ....................................................................................................................
5.6 Arquivos em lote / Script 85 .............................................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 87 ....................................................................................................................
5.6 ESET SysRescue Live 88 .................................................................................................................
5.6 Agenda 89 ................................................................................................................................
5.6 Agenda - Adicionar tarefa 90 ............................................................................................................
5.6 Tipo de tarefa 92 .........................................................................................................................
5.6 Execução de tarefas 93 ..................................................................................................................
5.6 Evento disparado 93 .....................................................................................................................
5.6 Executar aplicativo 94 ...................................................................................................................
5.6 Tarefa ignorada 94 .......................................................................................................................
5.6 Visão geral da tarefa agendada 94 ......................................................................................................
5.6 Enviar arquivos para análise 94 .........................................................................................................
5.6 Arquivo suspeito 95 ......................................................................................................................
5.6 Site suspeito 96 ..........................................................................................................................
5.6 Arquivo falso positivo 96 .................................................................................................................
5.6 Site falso positivo 97 .....................................................................................................................
5.6 Outros 97 .................................................................................................................................
5.6 Quarentena 97 ...........................................................................................................................
5.7 Assistente de escaneamento da caixa de entrada do Microsoft 365 99 ................................................
5.7 Registrar escaneador ESET Mail Security 100 ..........................................................................................
5.7 Desfazer o registro do escaneador ESET Mail Security 103 ...........................................................................
6 Configurações de proteção do servidor 105 .........................................................................................
6.1 Configuração da prioridade do agente 106 ......................................................................................
6.2 Antivírus e antispyware 107 ...........................................................................................................
6.3 Proteção antispam 108 ..................................................................................................................
6.3 Filtragem e verificação 109 .............................................................................................................
6.3 Configurações avançadas do Antispam 112 ............................................................................................
6.3 Configurações da lista cinza 115 ........................................................................................................
6.3 SPF e DKIM 117 ..........................................................................................................................
6.3 Proteção de retrodifusão 119 ...........................................................................................................
6.3 Proteção de falsificação do remetente 120 .............................................................................................
6.4 Proteção antiphishing 122 .............................................................................................................
6.5 Regras 123 ..................................................................................................................................
6.5 Condição de regra 125 ..................................................................................................................
6.5 Ação de regra 132 .......................................................................................................................
6.5 Exemplos de regras 135 .................................................................................................................
6.6 Proteção de transportador de email 137 ..........................................................................................
6.6 Configurações avançadas do transportador de email 141 .............................................................................
6.7 Proteção do banco de dados da caixa de entrada 141 .......................................................................
6.7 Escaneamento em segundo plano 143 .................................................................................................
6.8 Escaneamento de banco de dados de caixa de entrada sob demanda 144 ...........................................
6.8 Escaneamento do banco de dados de caixa de e-mail 146 ............................................................................
6.8 Escaneamento da caixa de entrada do Microsoft 365 148 ............................................................................
6.8 Itens adicionais de caixa de e-mail 149 ................................................................................................
6.8 Servidor proxy 150 ......................................................................................................................
6.8 Detalhes da conta de escaneamento de banco de dados 150 ........................................................................
6.9 Tipos de Quarentena de email 151 ..................................................................................................
6.9 Quarentena local 153 ....................................................................................................................
6.9 Armazenagem de arquivo 153 ..........................................................................................................
6.9 Interface web 154 .......................................................................................................................
6.9 Enviar relatórios de quarentena de email - tarefa agendada 160 .....................................................................
6.9 Interface da Web de Quarentena de email 161 ........................................................................................
6.9 Quarentena da caixa de entrada e quarentena do MS Exchange 163 ................................................................
6.9 Configurações do gestor de quarentena 164 ...........................................................................................
6.9 Servidor proxy 165 ......................................................................................................................
6.9 Detalhes da conta do gerente de quarentena 165 .....................................................................................
6.10 Assinatura DKIM 166 ...................................................................................................................
6.11 Teste Antivírus 168 .....................................................................................................................
6.12 Teste Antispam 168 ....................................................................................................................
6.13 Teste antiphishing 169 ................................................................................................................
7 Configurações gerais 169 ....................................................................................................................
7.1 Computer 170 ..............................................................................................................................
7.1 Detecção com aprendizado de máquina 172 ...........................................................................................
7.1 Exclusões 175 ............................................................................................................................
7.1 Exclusões de desempenho 176 .........................................................................................................
7.1 Exclusões de detecção 177 .............................................................................................................
7.1 Assistente de criação de exclusão 179 .................................................................................................
7.1 Opções avançadas 179 ..................................................................................................................
7.1 Exclusões automáticas 180 .............................................................................................................
7.1 Uma infiltração foi detectada 181 ......................................................................................................
7.1 Proteção em tempo real do sistema de arquivos 182 .................................................................................
7.1 Parâmetros ThreatSense 183 ...........................................................................................................
7.1 Parâmetros ThreatSense adicionais 187 ................................................................................................
7.1 Extensões de arquivo excluídas do escaneamento 188 ...............................................................................
7.1 Exclusões de processos 188 ............................................................................................................
7.1 Proteção baseada em nuvem 189 ......................................................................................................
7.1 Filtro de exclusões 191 ..................................................................................................................
7.1 Escaneamento de malware 191 .........................................................................................................
7.1 Gerenciador de perfil 192 ...............................................................................................................
7.1 Destinos do perfil 193 ...................................................................................................................
7.1 Destinos de escaneamento 195 .........................................................................................................
7.1 Escaneamento em estado ocioso 197 ..................................................................................................
7.1 Escaneamento na inicialização 197 .....................................................................................................
7.1 Verificação de arquivos em execução durante inicialização do sistema 198 .........................................................
7.1 Mídia removível 199 .....................................................................................................................
7.1 Proteção de documentos 200 ...........................................................................................................
7.1 Escaneamento Hyper-V 200 .............................................................................................................
7.1 HIPS 203 .................................................................................................................................
7.1 Configurações de regra HIPS 205 .......................................................................................................
7.1 Configurações avançadas HIPS 208 ....................................................................................................
7.2 Configuração da atualização 208 ....................................................................................................
7.2 Atualização de reversão 212 ............................................................................................................
7.2 Tarefa agendada - Atualização 213 .....................................................................................................
7.2 Imagem de atualização 213 .............................................................................................................
7.3 Proteção de rede 215 ....................................................................................................................
7.3 Redes conhecidas 215 ...................................................................................................................
7.3 Adicionar rede 216 ......................................................................................................................
7.3 Zonas 218 ................................................................................................................................
7.4 Proteção contra ataque de rede 219 ...............................................................................................
7.4 Exceções IDS 220 ........................................................................................................................
7.4 Ameaça suspeito bloqueado 221 .......................................................................................................
7.4 Lista de proibições temporárias de endereço IP 221 ...................................................................................
7.4 Proteção contra ataque de força bruta 222 ............................................................................................
7.4 Regras de Proteção contra ataque de força bruta 222 ................................................................................
7.4 Exclusões de Proteção contra ataque de força bruta 222 .............................................................................
7.5 Web e e-mail 223 ..........................................................................................................................
7.5 Filtragem de protocolo 223 .............................................................................................................
7.5 Clientes Web e de e-mail 224 ...........................................................................................................
7.5 SSL/TLS 224 ..............................................................................................................................
7.5 Lista de certificados conhecidos 226 ...................................................................................................
7.5 Comunicação SSL criptografada 226 ...................................................................................................
7.5 Proteção do cliente de e-mail 227 ......................................................................................................
7.5 Protocolos de e-mail 228 ................................................................................................................
7.5 Marcações de e-mail 229 ................................................................................................................
7.5 Barra de ferramentas do Microsoft Outlook 230 .......................................................................................
7.5 Barra de ferramentas do Outlook Express e do Windows Mail 230 ...................................................................
7.5 Caixa de diálogo de confirmação 231 ..................................................................................................
7.5 Escanear novamente mensagens 231 ..................................................................................................
7.5 Proteção do acesso à Web 231 .........................................................................................................
7.5 Gerenciamento de endereços de URL 232 .............................................................................................
7.5 Criar nova lista 233 ......................................................................................................................
7.5 Proteção antiphishing 235 ...............................................................................................................
7.6 Controle de dispositivos 236 ..........................................................................................................
7.6 Regras do dispositivo 236 ...............................................................................................................
7.6 Grupos do dispositivo 239 ...............................................................................................................
7.7 Configuração de ferramentas 240 ...................................................................................................
7.7 Segmentos de tempo 241 ...............................................................................................................
7.7 Microsoft Windows® atualizar 241 .....................................................................................................
7.7 Escaneador da linha de comandos 242 .................................................................................................
7.7 ESET CMD 244 ...........................................................................................................................
7.7 ESET RMM 245 ...........................................................................................................................
7.7 Licença 246 ..............................................................................................................................
7.7 Provedor WMI 247 .......................................................................................................................
7.7 Dados fornecidos 247 ...................................................................................................................
7.7 Acessando dados fornecidos 257 .......................................................................................................
7.7 Destinos de escaneamento do console de gerenciamento ESET 258 .................................................................
7.7 Modo de substituição 258 ...............................................................................................................
7.7 Relatórios 261 ...........................................................................................................................
7.7 Mapeamento de evento syslog 264 .....................................................................................................
7.7 Servidor proxy 266 ......................................................................................................................
7.7 Modo de apresentação 267 .............................................................................................................
7.7 Diagnóstico 267 ..........................................................................................................................
7.7 Suporte técnico 268 .....................................................................................................................
7.7 Agrupamento 269 .......................................................................................................................
7.8 Interface do usuário 270 ................................................................................................................
7.8 Configuração de acesso 271 ............................................................................................................
7.8 ESET Shell 272 ...........................................................................................................................
7.8 Desativar a interface gráfica do usuário no servidor de terminal 272 ................................................................
7.8 Ícone na área de notificação do Windows 273 .........................................................................................
7.9 Notificações 274 ...........................................................................................................................
7.9 Status de aplicativo 274 .................................................................................................................
7.9 Mensagens e status desativados 275 ...................................................................................................
7.9 Notificações na área de trabalho 275 ...................................................................................................
7.9 Personalização 276 ......................................................................................................................
7.9 Notificações na área de trabalho 277 ...................................................................................................
7.9 Alertas interativos 277 ..................................................................................................................
7.9 Encaminhamento 278 ...................................................................................................................
7.10 Reverter para configurações padrão 280 .......................................................................................
7.11 Ajuda e suporte 281 ....................................................................................................................
7.11 Enviar solicitação de suporte 282 .....................................................................................................
7.11 Sobre o ESET Mail Security 282 ........................................................................................................
7.12 Glossário 282 .............................................................................................................................
8 Acordo de licença de usuário final 283 ................................................................................................
9 Política de Privacidade 290 ..................................................................................................................
1
Visão geral
O ESET Mail Security para Microsoft Exchange Server é uma solução integrada que protege servidores de e-mail e
caixas de entrada de usuários contra vários tipos de conteúdo malicioso. Incluindo anexos de e-mail infectados
por worms ou trojan, documentos que contêm scripts nocivos, esquemas de phishing, spam, forjar remetente e
falsificação de e-mail.
O ESET Mail Security oferece quatro tipos de proteção: Antivírus, Antispam, Antiphishing e Regras. O ESET Mail
Security filtra conteúdo malicioso nos Bancos de dados de caixa de entrada assim como na camada de Transporte
de email antes dele chegar na caixa de entrada do destinatário.
O ESET Mail Security é compatível com o Microsoft Exchange Server versões 2010 e posteriores, bem como o
Microsoft Exchange Server em um ambiente de agrupamento. Funções do Exchange Server específicas também
são compatíveis.
Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui funcionalidades
para assegurar a proteção do próprio servidor (proteção em tempo real do sistema de arquivos, proteção de rede,
proteção do acesso à Web e proteção do cliente de email).
É possível gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET PROTECT. Além
disso, o ESET Mail Security permite a você usá-lo com ferramentas de Monitoramento e gerenciamento remoto
(RMM).
Recursos principais
A tabela a seguir oferece uma lista de recursos que estão disponíveis no ESET Mail Security.
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
Anti-Malware Uma defesa premiada e inovadora contra malware. Essa tecnologia de ponta impede
ataques e elimina todos os tipos de ameaças, inclusive vírus, ransomware, rootkits, worms e
spyware com escaneamento ativado por nuvem para taxas de detecção ainda melhores.
Com uma pegada pequena, ele não pesa nos recursos do sistema e não compromete seu
desempenho. Ele usa o modelo de segurança em camadas. Cada camada, ou fase, tem uma
série de tecnologias principais. A fase Pré-execução tem tecnologias como Escaneador UEFI,
Proteção contra ataque de rede, Reputação e cache, Sandbox no produto, Detecções de
DNA. Tecnologias de fase de Execução são o Bloqueio de Exploit, Escudo Anti-ransomware,
Escaneador de memória avançado e o Escaneador de script (AMSI) e a fase Pós-execução
usa a Proteção contra botnet, Sistema de proteção contra malware em nuvem e Sandbox.
Este conjunto avançado de recursos de tecnologias centrais fornece um nível de proteção
inigualável.
2
Antispam O Antispam é um componente essencial de qualquer servidor de email. O ESET Mail Security
usa um mecanismo antispam com tecnologia de ponta que impede as tentativas de spam e
phishing com taxas de sucesso muito altas. O ESET Mail Security foi campeão
consecutivamente de testes de filtragem de spam realizados pela Virus Bulletin, uma
autoridade líder em testes de segurança, e recebeu a certificação VBSpam+ por vários anos.
O mecanismo Antispam alcançou um resultado de 99,99% da taxa de detecção de spam com
zero falso positivos, fazendo dele uma tecnologia líder na indústria de proteção contra
spam. A proteção Antispam ESET Mail Security integra várias tecnologias (RBL e DNSBL,
Impressão digital, Verificação de reputação, Análise de conteúdo, Regras, Listas manuais de
permissões/proibições, Proteção de retrodifusão e validação de mensagem usando SPF e
DKIM) para aumentar ao máximo a detecção. O ESET Mail Security Antispam é baseado na
nuvem e a maioria dos banco de dados da nuvem estão localizados nos centros de dados da
ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais rápido no caso do surgimento de um novo spam.
Proteção
antiphishing
Um recurso que impede os usuários de acessarem páginas da web conhecidas por phishing.
Mensagens de email podem conter links que levam a páginas da web de phishing e o ESET
Mail Security usa um pareador sofisticado que pesquisa no corpo da mensagem e no
assunto de mensagens de email recebidas para identificar esse tipo de link (URLs). Os links
são comparados contra um banco de dados de phishing.
Regras A regra permite aos administradores filtrar emails e anexos indesejados com base na política
da companhia. Anexos como executáveis, arquivos multimídia, arquivos protegidos por
senha, etc. Diferentes ações podem ser executadas com mensagens de e-mail filtradas e
seus anexos, como quarentena, exclusão, envio de notificações ou registro em relatórios de
eventos.
Exportar para o
servidor syslog
(Arcsight)
Permite que o conteúdo do Relatório de proteção do servidor de e-mail seja duplicado para
o servidor syslog no Common Event Format (CEF) para que eles sejam usados com soluções
de gerenciamento de relatório como o Micro Focus ArcSight. Os eventos podem ser
alimentados via SmartConnector para o ArcSight, ou exportados para arquivos. Isso oferece
uma forma conveniente de realizar um monitoramento centralizado e gerenciamento de
eventos de segurança. Você pode aproveitar este recurso especialmente se tiver uma
infraestrutura complexa com um grande número de servidores Microsoft Exchange Servers
com a solução ESET Mail Security.
Escaneamento da
caixa de entrada
Office 365
Para negócios que usam o ambiente híbrido Exchange, adiciona a capacidade de escanear
caixas de entrada na nuvem.
ESET LiveGuard
Advanced
Serviço baseado em nuvem da ESET. Quando o ESET Mail Security avalia uma mensagem de
email como suspeita, ela é temporariamente colocada na quarentena do ESET LiveGuard
Advanced. Uma mensagem de email suspeita é enviada automaticamente ao servidor ESET
LiveGuard Advanced para análise com mecanismos de detecção de malware avançados. O
ESET Mail Security então recebe um resultado da análise e a mensagem de email será
tratada dependo do resultado.
Gerente de
quarentena de
email com
interface da web
O administrador pode inspecionar objetos colocados em quarentena e decidir se eles vão ser
excluídos ou liberados. Esse recurso oferece uma ferramenta de gerenciamento fácil de
usar.
A interface da web de quarentena permite o gerenciamento remoto do conteúdo. É possível
escolher seus administradores e/ou delegar o acesso. Além disso, os usuários podem ver e
gerenciar seu próprio spam depois do registro em relatório na Interface web da quarentena
de email, tendo acesso apenas a suas mensagens.
Relatórios de
Quarentena de
email
Relatórios de quarentena são emails enviados a usuários selecionados ou administradores
para fornecer informações sobre todas as mensagens de emails colocados em quarentena.
Isso também permite o gerenciamento remoto do conteúdo colocado em quarentena.
3
Escaneamento de
banco de dados de
caixa de entrada
sob demanda
O Escaneamento de banco de dados de caixa de entrada sob demanda dá aos
administradores uma opção de escanear as caixas de entrada selecionadas manualmente,
ou agendar o escaneamento fora do horário comercial. O escaneamento de banco de dados
de caixa de entrada usa o API EWS (Serviços da web do Exchange) para conectar ao Servidor
do Microsoft Exchange via HTTP/HTTPS. Além disso, o escaner usa paralelismo durante o
processo de escaneamento para melhorar o desempenho.
Agrupamento ESET O Cluster ESET permite gerenciar vários servidores de um único local. Similar ao ESET File
Security para Microsoft Windows Server, juntar nós de servidor em um agrupamento faz
com que o gerenciamento seja mais fácil devido a capacidade de distribuir uma configuração
em todos os nós membros do agrupamento. O Agrupamento ESET também pode ser usado
para sincronizar bancos de dados na lista cinza e os conteúdos da Quarentena de email local.
Exclusões de
processos
Exclui processos específicos do Escaneamento de anti-malware no acesso. O escaneamento
Anti-Malware no acesso pode causar conflitos em certas situações, por exemplo durante um
processo de backup ou migrações em tempo real de máquinas virtuais. Exclusões de
processos ajudam a minimizar o risco de potenciais conflitos e melhoram o desempenho de
aplicativos excluídos, que por sua vez causam um efeito positivo no desempenho global e da
estabilidade do sistema como um todo. A exclusão de um processo/aplicativo é uma
exclusão de seu arquivo executável (.exe).
eShell (ESET Shell) O eShell 2.0 agora está disponível em ESET Mail Security. O eShell é uma interface de linha
de comendo que oferece aos usuários avançados e administradores opções mais
abrangentes para o gerenciamento de produtos do servidor da ESET.
ESET PROTECT Melhor integração com o ESET PROTECT incluindo a capacidade de agendar várias tarefas.
Para mais informações, consulte a ESET PROTECT Ajuda on-line .
Instalação baseada
em componente
A instalação pode ser personalizada para conter apenas partes selecionadas do produto.
Proteção de
falsificação do
remetente
Um novo recurso que protege contra uma prática comum de falsificação de informações do
remetente de um e-mail chamado falsificação de remetente. É improvável que o
destinatário de e-mail distinguia um remetente válido de um remetente falso, pois
normalmente o e-mail aparece como se tivesse sido enviado de uma fonte legítima. Você
pode ativar e configurar a Proteção contra falsificação do remetente na Configuração
avançada ou criar regras personalizadas.
Assinatura DKIM O ESET Mail Security oferece um recurso de assinatura DKIM para melhorar ainda mais a
segurança para mensagens de e-mail enviadas. Selecione o certificado do cliente e
especifique quais cabeçalhos de e-mail estão assinados com a assinatura DKIM. Você pode
configurar a assinatura DKIM para cada domínio separadamente para vários domínios.
O que há de novo
Novos recursos e melhorias no ESET Mail Security:
Núcleo do produto verdadeiro 64-bit
Escaneamento da caixa de entrada Office 365
Proteção de email antiphishing
Proteção de retrodifusão
Relatórios de quarentena de email do administrador
Sincronização de Quarentena de email local no Agrupamento ESET
4
Relatório de proteção SMTP
ESET LiveGuard Advanced
ESET Inspect suporte
ESET RMM
Exportar para o servidor syslog (Arcsight)
Isolamento de rede
Detecção com aprendizado de máquina
Relatórios de auditoria
micro atualizações de componentes de programa
Proteção de falsificação do remetente
Assinatura DKIM
Escaneamento da caixa de entrada do Microsoft 365
Veja os registros de alterações detalhados do ESET Mail Security.
Fluxo de email
O diagrama a seguir mostra o fluxo de email dentro do Microsoft Exchange Server e ESET Mail Security. Para
detalhes sobre o uso do ESET LiveGuard Advanced com o ESET Mail Security, consulte a Ajuda on-line do ESET
LiveGuard Advanced.
5
Recursos do ESET Mail Security e funções do Exchange
Server
A tabela a seguir deixa você identificar quais recursos estão disponíveis para cada versão compatível do Microsoft
Exchange Server e suas funções. O assistente de instalação ESET Mail Security verifica seu ambiente durante a
instalação e, depois de instalado, o ESET Mail Security vai exibir seus recursos de acordo com a versão detectada
do seu Exchange Server e suas funções.
Versão do Exchange Server
e função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de e-mail
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
Microsoft Exchange Server
2010 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
6
Versão do Exchange Server
e função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de e-mail
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Funções do Exchange Server
Função Edge vs Função Hub
Os servidores Edge Transport e Hub Transport têm recursos antispam desativados por padrão. Esta é a
configuração desejada em uma organização Exchange com um servidor Edge Transport. Recomenda-se ter o
servidor de Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens
antes de elas serem roteadas para a organização com Exchange.
A função de Edge é o local preferido para escaneamento antispam, pois permite que o ESET Mail Security rejeite
spam no início do processo, sem carregar desnecessariamente as camadas da rede. Ao usar esta configuração, as
mensagens de entrada são filtradas pelo ESET Mail Security no servidor de Transporte Edge, para que possam ser
movidas com segurança para o servidor de Transporte Hub sem a necessidade de filtragem adicional.
Suponha que sua organização não use um servidor de Transporte de Edge e tenha apenas um servidor de
Transporte de Hub. Nesse caso, recomendamos ativar os recursos Antispam no servidor de Transporte de Hub
que recebe mensagens de entrada da Internet via SMTP.
Devido a restrições técnicas do Microsoft Exchange Server 2010 e versões mais novas, o ESET Mail Security
não é compatível com a implantação do Microsoft Exchange Server apenas com a função Client Access
Server (CAS) (Client Access Server autônomo).
Módulos de proteção
A funcionalidade principal do ESET Mail Security inclui os seguintes módulos de proteção:
Antivírus
A proteção antivírus é uma das funções básicas do ESET Mail Security. A proteção antivírus protege contra
ataques de sistemas maliciosos ao controlar arquivos, e-mails e a comunicação pela Internet. Se uma ameaça com
código malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando,
excluindo ou movendo-a para a Quarentena.
7
Antispam
A proteção antispam integra várias tecnologias (RBL, DNSBL, Impressão digital, Verificação de reputação, Análise
de conteúdo, Regras, Listas manuais de permissões/proibições, etc.) para aumentar ao máximo a detecção de
ameaças por email.
O ESET Mail Security Antispam é baseado na nuvem e a maioria dos banco de dados da nuvem estão nos centros
de dados da ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que fornecem
um tempo de reação mais rápido no caso do surgimento de um novo spam. Ele também permite que dados
incorretos ou falsos sejam removidos da lista de proibições ESET. A comunicação com o serviço em nuvem
Antispam é feita através de um protocolo proprietário na porta 53535, sempre que possível. Se não for possível
se comunicar através do protocolo ESET, os serviços DNS serão usados em seu lugar (porta 53). Porém, usar o
DNS não é tão efetivo, pois isso requer o envio de várias solicitações durante o processo de classificação de spam
de uma única mensagem de email.
Recomendamos que você abra o TCP/UDP porta 53535 para os endereços IP listados nesse artigo da base
de conhecimento. Essa porta é usada pelo ESET Mail Security para enviar solicitações.
Normalmente nenhuma mensagem de email ou suas partes são enviadas durante o processo de classificação de
spam. No entanto, suponha que o ESET LiveGrid® esteja habilitado e você tenha permitido explicitamente que
amostras sejam enviadas para análise. Nesse caso, apenas as mensagens marcadas como spam (ou
provavelmente spam) podem ser enviadas para ajudar na análise completa e no aprimoramento do banco de
dados na nuvem.
Se quiser reportar spam com classificação falso positivo ou negativo, consulte nosso artigo da Base de
conhecimento para mais informações.
Além disso, o ESET Mail Security também pode usar o método de Lista cinza (desativado por padrão) de filtragem
de spam.
Antiphishing
ESET Mail Security inclui proteção antiphishing que impede os usuários de acessarem páginas da web conhecidas
por phishing. Mensagens de e-mail podem conter links que levam a páginas da web de phishing e o ESET Mail
Security usa um pareador sofisticado que pesquisa no corpo da mensagem e no assunto de mensagens de e-mail
recebidas para identificar esse tipo de link (URLs). Os links são comparados com o banco de dados de phishing e
regras com a condição Corpo da mensagem são avaliadas.
Regras
A disponibilidade de regras para a Proteção de banco de dados de caixa de entrada, Escaneamento de banco de
dados de caixa de entrada sob demanda e Proteção de transportador de email no seu sistema dependem de qual
versão do Microsoft Exchange Server está instalada no servidor com o ESET Mail Security.
Regras permitem que você defina manualmente as condições de filtragem de email e as ações a serem tomadas
com os emails filtrados. Existem conjuntos diferentes de condições e ações. É possível criar regras individuais que
também podem ser combinadas. Se uma regra usar várias condições, as condições serão vinculadas usando o
operador lógico AND. Consequentemente, a regra será executada somente se todas as suas condições forem
cumpridas. Se várias regras forem criadas, o operador lógico OR será aplicado, o que significa que o programa
executará a primeira regra para a qual as condições forem atendidas.
A primeira técnica usada na sequência de escaneamento é a lista cinza, se habilitada. Os procedimentos
consequentes sempre executarão as seguintes técnicas: proteção com base em regras definidas pelo usuário,
seguida de um rastreamento antivírus e, por último, um rastreamento antispam.
Segurança multicamadas
O ESET Mail Security oferece proteção complexa em níveis diferentes:
Proteção do banco de dados da caixa de entrada
Proteção de transportador de e-mail
8
Escaneamento de banco de dados de caixa de entrada sob demanda
Escaneamento de banco de dados de caixa de entrada do Microsoft 365
Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
Proteção do banco de dados da caixa de entrada
O processo de rastreamento das caixas de correio será disparado e controlado pelo Microsoft Exchange Server.
Os emails no banco de dados de armazenamento do Microsoft Exchange Server serão rastreados continuamente.
Dependendo da versão do Microsoft Exchange Server, da versão da interface VSAPI e das configurações definidas
pelo usuário, o processo de rastreamento pode ser disparado em qualquer uma das seguintes situações:
Quando o usuário acessa o email, por exemplo, em um cliente de email (o email é sempre escaneado com
o mecanismo de detecção mais recente).
Em segundo plano, quando a utilização do Microsoft Exchange Server for menor.
Proativamente (com base no algoritmo interno do Microsoft Exchange Server).
A proteção do banco de dados da caixa de entrada não está disponível para o Microsoft Exchange Server
2013, 2016 e 2019.
A Proteção do banco de dados da caixa de entrada está disponível para os seguintes sistemas:
Versão do Exchange
Server e função do
servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador de
e-mail
Escaneamento de
banco de dados de
caixa de entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange
Server 2010 (Caixa de
entrada)
✓ ✓
Microsoft Exchange
Server 2010 (várias
funções)
✓ ✓
Este tipo de escaneamento pode ser realizado em uma instalação de servidor única com várias funções do
Exchange Server em um computador (desde que inclua a função de Mailbox ou Back-end).
Proteção de transportador de email
A filtragem no nível do servidor SMTP é assegurada por um plugin especializado. No Microsoft Exchange Server
2010, o plugin está registrado como um agente de transporte nas funções Edge ou Hub do Microsoft Exchange
Server.
A filtragem no nível do servidor SMTP por um agente de transporte fornece proteção sob a forma de antivírus,
antispam e regras definidas pelo usuário. Ao contrário da filtragem de VSAPI, a filtragem no nível do servidor
SMTP é executada antes que o email rastreado chegue à caixa de correio do Microsoft Exchange Server.
9
Conhecida anteriormente como Filtragem de mensagens no nível do servidor SMTP. Esta proteção é fornecida
pelo agente de transporte e só está disponível para Microsoft Exchange Server 2010 ou mais recente operando na
função de Servidor Edge Transport ou Servidor Hub Transport. Este tipo de escaneamento pode ser realizado em
uma instalação de servidor única com várias funções do Exchange Server em um computador (desde que tenha
uma das funções de servidor mencionadas).
A Proteção de transportador de email está disponível para os seguintes sistemas:
Versão do Exchange Server
e função do servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de e-mail
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Escaneamento de banco de dados de caixa de entrada
sob demanda
Permite executar ou agendar um escaneamento do banco de dados de caixa de entrada Exchange. Este recurso só
está disponível para Microsoft Exchange Server 2010 ou mais recente operando na função Servidor Mailbox ou
Transporte de Hub. Isto também é aplicável em uma instalação de servidor única com várias funções do Exchange
Server em um computador (desde que tenha uma das funções de servidor mencionadas).
O Escaneamento de banco de dados de caixa de entrada sob demanda está disponível para os seguintes sistemas:
Versão do Exchange
Server e função do
servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de e-mail
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2010 (várias funções) ✓ ✓
Microsoft Exchange Server
2010 (Hub) ✓ ✓
10
Versão do Exchange
Server e função do
servidor
Proteção
antispam
Proteção
antiphishing Regras
Proteção de
transportador
de e-mail
Escaneamento de
banco de dados
de caixa de
entrada sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Microsoft Exchange Server
2010 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2013 (várias funções) ✓ ✓
Microsoft Exchange Server
2013 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2016 (Caixa de entrada) ✓ ✓
Microsoft Exchange Server
2019 (Caixa de entrada) ✓ ✓
Escaneamento de banco de dados de caixa de entrada
do Microsoft 365
O ESET Mail Security oferece a funcionalidade de escaneamento para ambientes híbridos Microsoft 365. Isso está
disponível e visível no ESET Mail Security apenas se você tiver um ambiente Exchange híbrido (nas premissas e na
nuvem). Ambos os cenários de roteamento são compatíveis, através do Exchange Online ou da organização nas
premissas. Para mais detalhes veja Roteamento de transporte em instalações híbridas do Exchange.
Para ativar este recurso, registre o escaneador ESET Mail Security.
Você pode escanear as caixas de entrada remotas do Microsoft 365 e Pastas públicas da mesma forma que faria
com o Escaneamento de banco de dados de caixa de entrada sob demanda.
11
Executar um escaneamento de banco de dados de email completo em ambientes de grande porte pode causar
uma carga indesejada no sistema. Para evitar esse problema, execute um rastreamento nos bancos de dados ou
caixas de entrada específicos. Para minimizar ainda mais o impacto do sistema, use o filtro de tempo na parte
superior da janela. Por exemplo, em vez de usar Escanear todas as mensagens, você pode selecionar Escanear
mensagens modificadas na última semana.
Recomendamos que você configure o Microsoft 365. Pressione a tecla F5 e clique em Servidor > Escaneamento
de banco de dados da caixa de entrada sob demanda. Veja também os Detalhes da conta de escaneamento de
banco de dados.
Para ver a atividade do escaneamento de caixa de entrada do Office 365, verifique os Arquivos de relatórios >
Escaneamento de banco de dados da caixa de entrada.
Requisitos do sistema
Sistemas operacionais compatíveis:
Microsoft Windows Server 2022 (Server Core e Desktop Experience)
Microsoft Windows Server 2019 (Server Core e Desktop Experience)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
12
Microsoft Windows Server 2012
Versões compatíveis do Microsoft Exchange Server:
Microsoft Exchange Server 2019 até CU13
Microsoft Exchange Server 2016 até CU23
Microsoft Exchange Server 2013 até CU23 (CU1 e CU4 não são compatíveis)
Microsoft Exchange Server 2010 SP1, SP2, SP3 até RU32
A função de Servidor de acesso do cliente autônomo (CAS) não é compatível, consulte as funções do
Exchange Server para mais detalhes.
Recomendamos que você consulte os recursos e funções do ESET Mail Security Exchange Server para
identificar quais recursos estão disponíveis para cada versão compatível do Microsoft Exchange Server e
suas funções.
Requisitos mínimos de hardware:
Componente Requisito
Processador Intel ou AMD de núcleo único x64
Memória 256 MB de memória livre
Disco rígido 700 MB de espaço em disco livre
Resolução da tela 800 x 600 pixels ou maior
O ESET Mail Security tem os mesmos requisitos de hardware recomendados que são aplicáveis ao Microsoft
Exchange Server. Consulte os Artigos Técnicos da Microsoft Technical a seguir para detalhes:
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Recomendamos fortemente instalar o Pacote de Serviço mais recente para seu sistema operacional e
aplicativo Microsoft Server antes de instalar o produto de segurança ESET. Recomendamos instalar as
últimas atualizações e correções do Windows sempre que disponíveis.
Preparando para a instalação
Recomendamos que você realize algumas etapas para preparar-se para a instalação do produto:
Depois de comprar o ESET Mail Security, faça o download do pacote de instalação do
.msi
do site da ESET.
Certifique-se de que o servidor no qual você planeja instalar o ESET Mail Security cumpre com os
requisitos do sistema.
Entre no servidor usando uma conta de Administrador.
Se você vai fazer uma atualização de uma instalação existente do ESET Mail Security, recomendamos fazer
13
backup de sua configuração atual usando o recurso Exportar configurações.
Remova/desinstale qualquer software antivírus de terceiros do seu sistema, se aplicável. Recomendamos
usar o ESET AV Remover. Para uma lista de software antivírus de terceiros que podem ser removidos usando
o ESET AV Remover, consulte este artigo da base de conhecimento.
Se você estiver instalando o ESET Mail Security no Windows Server 2016, a Microsoft recomenda
desinstalar o Windows Defender Features e sair da inscrição do Windows Defender ATP para impedir
problemas causados por ter vários produtos antivírus instalados em uma máquina.
Se você estiver instalando o ESET Mail Security no Windows Server 2019 o Windows Server 2022, a
Microsoft recomenda colocar o Windows Defender no modo passivo para impedir problemas causados por
ter vários produtos antivírus instalados em uma máquina.
Se os recursos do Windows Defender estiverem presentes no seu Windows Server 2016, 2019 ou 2022
durante a instalação do ESET Mail Security, esses recursos são desativados pelo ESET Mail Security para
evitar colisões de proteção em tempo real entre vários produtos antivírus. Além disso, os recursos do
Windows Defender são desligados pelo ESET Mail Security com cada inicialização/reinicialização do
sistema.
Há uma exceção para isso – se você estiver fazendo uma instalação de componente sem o componente
Proteção em tempo real do sistema de arquivos, os recursos do Windows Defender no Windows Server
2016 não serão desligados.
Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
Você pode verificar o número de caixas de entrada ao executar a ferramenta de Contagem da caixa de
entrada, consulte o Artigo da Base de conhecimento para detalhes. Depois que o ESET Mail Security está
instalado, ele vai exibir a contagem de caixa de entrada atual na parte de baixo da janela de Monitoramento.
Você pode executar o instalador ESET Mail Security em dois modos de instalação:
Janela do programa principal – A instalação recomendada é com o Assistente de instalação.
Instalação silenciosa/desacompanhada – Além do assistente de instalação, você pode escolher instalar o
ESET Mail Security silenciosamente através da linha de comando.
Atualizando para a versão mais recente – Se você usar uma versão anterior do ESET Mail Security, é
possível escolher um método de atualização adequado.
Depois de ter instalado ou atualizado seu ESET Mail Security com sucesso, outras atividades incluem:
Ativação do produto
A disponibilidade de um cenário de ativação na janela de ativação pode variar conforme o país, assim como os
meios de distribuição.
Tarefas pós instalação
Veja a lista de tarefas recomendadas que você pode realizar depois de uma instalação bem sucedida do ESET Mail
Security.
Definição das configurações gerais
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299

ESET Mail Security for Exchange Server 10.0 Manual do proprietário

Tipo
Manual do proprietário