ESET Mail Security for Exchange Server 7.1 Manual do proprietário

Tipo
Manual do proprietário
ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalação e Guia do usuário
Microsoft® Windows® Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Clique aqui para exibir a versão da Ajuda on-line deste documento
ESET MAIL SECURITY
Copyright ©2020 por ESET, spol. s r.o.
ESET Mail Security foi d es e nvol vi do p or ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser
reproduzida, armazenada em um sistema de recuperação ou transmitida de qualquer
forma ou por qualquer meio, eletrônico, menico, fotopia, gravação, digitalização,
ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo
descrito sem pvio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 17/04/2020
Índice
.......................................................6Prefácio1.
.......................................................8Visão geral2.
....................................................................................................8Recursos principais2.1
....................................................................................................10O que de novo2.2
....................................................................................................11Fluxo de email2.3
....................................................................................................11
Recursos do ESET Mail Security e
funções do Exchange Server
2.4
....................................................................................................13Funções do Exchange Server2.5
....................................................................................................13Conector POP3 e antispam2.6
....................................................................................................14Módulos de proteção2.7
....................................................................................................15Segurança multicamadas2.8
..............................................................................15Protão do banco de dados da caixa de entra da
2.8.1
..............................................................................16Protão de transportador de email
2.8.2
..............................................................................18
Escaneamento de banco de dados de caixa de
entrada sob dema nda
2.8.3
..............................................................................19Escaneamento da caixa de entrada Office 365
2.8.4
.......................................................20Preparando para a instalação3.
....................................................................................................21Requisitos do sistema3.1
....................................................................................................22
Etapas de instalação do ESET Mail
Security
3.2
..............................................................................27Modificando uma insta lação exis tente
3.2.1
....................................................................................................28Instalação silenciosa/desacompanhada3.3
..............................................................................29Insta lação da linha de comando
3.3.1
....................................................................................................33Ativação do produto3.4
..............................................................................34ESET Business Account
3.4.1
..............................................................................34Ativa ção bem s ucedida
3.4.2
..............................................................................34Falha na a tivação
3.4.3
..............................................................................34Licea
3.4.4
....................................................................................................35
Atualização para uma vero mais
recente
3.5
..............................................................................36Atualização via ESET Security Management Center
3.5.1
..............................................................................38Atualização via Agrupamento ESET
3.5.2
....................................................................................................41
Instalação em um ambiente de
agrupamento
3.6
....................................................................................................41Servidor de terminal3.7
....................................................................................................42Ambiente multisservidor/DAG3.8
.......................................................43Introdução4.
....................................................................................................43Tarefas pós instalação4.1
....................................................................................................44
Gerenciado via ESET Security
Management Center
4.2
....................................................................................................45Monitoramento4.3
..............................................................................46Status
4.3.1
..............................................................................48Atualização do Windows dispovel
4.3.2
.......................................................49Usando o ESET Mail Security5.
....................................................................................................49Escanear5.1
..............................................................................52
Janela de escanea mento e relatório de
escaneamento
5.1.1
....................................................................................................54Relatórios5.2
..............................................................................57Filtragem de relarios
5.2.1
....................................................................................................58Atualização5.3
....................................................................................................60Quarentena de email5.4
....................................................................................................63Configuração5.5
..............................................................................64Servidor
5.5.1
..............................................................................64Computador
5.5.2
..............................................................................65Rede
5.5.3
..................................................................................65Assistente para solão de problemas de rede
5.5.3.1
..............................................................................65Web e email
5.5.4
..............................................................................66Ferramentas - Registro em relatório de diagnóstico
5.5.5
..............................................................................67Importar e exporta r configurações
5.5.6
....................................................................................................67Ferramentas5.6
..............................................................................69Proces sos em execução
5.6.1
..............................................................................70Monitorar atividade
5.6.2
..............................................................................72Estasticas da proteçã o
5.6.3
..............................................................................73Agrupamento
5.6.4
..................................................................................75Assistente do agrupamento - Selecionar nós
5.6.4.1
..................................................................................76
Assistente do agrupa mento - Configura ção do
agrupamento
5.6.4.2
..................................................................................77
Assistente do agrupa mento - Definições de
configuraçã o do agrupamento
5.6.4.3
..................................................................................77Assistente do agrupamento - Verificação de s
5.6.4.4
..................................................................................80Assistente do agrupamento - Instalar nós
5.6.4.5
..............................................................................82ESET Shell
5.6.5
..................................................................................84Uso
5.6.5.1
..................................................................................89Comandos
5.6.5.2
..................................................................................91Arquivos em lote / Script
5.6.5.3
..............................................................................92ESET Dynamic Threat Defense
5.6.6
..............................................................................94ESET SysInspector
5.6.7
..............................................................................94ESET SysRescue Live
5.6.8
..............................................................................95Agenda
5.6.9
..................................................................................96Agenda - Adicionar ta refa
5.6.9.1
........................................................................98Tipo de tarefa
5.6.9.1.1
........................................................................99Tempo da ta refa
5.6.9.1.2
........................................................................99Evento dis parado
5.6.9.1.3
........................................................................99Executar a plicativo
5.6.9.1.4
........................................................................100Tarefa ignorada
5.6.9.1.5
........................................................................100Visão geral da tarefa agendada
5.6.9.1.6
..............................................................................100Enviar arquivos para aná lise
5.6.10
..................................................................................101Arquivo suspeito
5.6.10.1
..................................................................................101Site suspeito
5.6.10.2
..................................................................................101Arquivo falso pos itivo
5.6.10.3
..................................................................................102Site falso positivo
5.6.10.4
..................................................................................102Outros
5.6.10.5
..............................................................................103Quarentena
5.6.11
.......................................................105Configurações de proteção do servidor6.
....................................................................................................106Configuração da prioridade do agente6.1
....................................................................................................106Antivírus e antispyware6.2
....................................................................................................109Proteção antispam6.3
..............................................................................110Filtragem e verificação
6.3.1
..............................................................................112Configurações a vaadas do Antispam
6.3.2
..............................................................................115Configurações da lista cinza
6.3.3
..............................................................................116SPF e DKIM
6.3.4
..............................................................................118Protão de retrodifusão
6.3.5
....................................................................................................119Proteção antiphishing6.4
....................................................................................................120Regras6.5
..............................................................................123Condição de regra
6.5.1
..............................................................................127Ação de regra
6.5.2
..............................................................................130Exemplos de regras
6.5.3
....................................................................................................132Proteção de transportador de email6.6
..............................................................................135Configurações a vaadas do transportador de email
6.6.1
....................................................................................................136
Proteção do banco de dados da caixa de
entrada
6.7
..............................................................................137Escaneamento em segundo plano
6.7.1
....................................................................................................138
Escaneamento de banco de dados de
caixa de entrada sob demanda
6.8
..............................................................................140
Escaneamento do banco de da dos da caixa de
entrada
6.8.1
..............................................................................142Escaneamento da caixa de entrada Office 365
6.8.2
..............................................................................143Itens adicionais de ca ixa de e-mail
6.8.3
..............................................................................143Servidor proxy
6.8.4
..............................................................................143
Detalhes da conta de escaneamento de banco de
dados
6.8.5
....................................................................................................145Tipos de Quarentena de email6.9
..............................................................................146Qua rentena local
6.9.1
..................................................................................147Armazenagem de arquivo
6.9.1.1
..................................................................................147Interface web
6.9.1.2
........................................................................153
Enviar relarios de qua rentena de email - tarefa
agendada
6.9.1.2.1
........................................................................154Interface da Web de Quarentena de ema il
6.9.1.2.2
..............................................................................156
Qua rentena da caixa de entrada e quarentena do MS
Exchange
6.9.2
..................................................................................157Configurações do gestor de quarentena
6.9.2.1
..................................................................................157Servidor proxy
6.9.2.2
..............................................................................158Detalhes da conta do gerente de qua rentena
6.9.3
....................................................................................................158Teste Antivírus6.10
....................................................................................................158Teste Antispam6.11
....................................................................................................159Teste antiphishing6.12
.......................................................160Configurações gerais7.
....................................................................................................160Computador7.1
..............................................................................161Exclusões de processos
7.1.1
..............................................................................162Exclusões
7.1.2
..................................................................................163Adicionar ou editar exclusão
7.1.2.1
..............................................................................165Exclusões automá ticas
7.1.3
..............................................................................166Cache local compartilha do
7.1.4
..............................................................................166Uma infiltra ção foi detectada
7.1.5
..............................................................................167Protão em tempo real do sistema de arquivos
7.1.6
..................................................................................168Pametros Threa tSense
7.1.6.1
........................................................................172Parâ metros ThreatSense adicionais
7.1.6.1.1
........................................................................172Extensões de arquivo excldas do rastreamento
7.1.6.1.2
..............................................................................172Protão baseada em nuvem
7.1.7
..................................................................................174Filtro de exclusões
7.1.7.1
..............................................................................175Escaneamento de malware
7.1.8
..................................................................................176Gerenciador de perfil
7.1.8.1
..................................................................................176Destinos do perfil
7.1.8.2
..................................................................................178Destinos de escaneamento
7.1.8.3
..................................................................................180Escaneamento em estado ocioso
7.1.8.4
..................................................................................180Rastreamento na inicialização
7.1.8.5
........................................................................180
Verificação de arquivos em execuçã o durante
inicialização do sistema
7.1.8.5.1
..................................................................................181Mídia removível
7.1.8.6
..................................................................................182Proteção de documento
7.1.8.7
..............................................................................182Rastreamento Hyper-V
7.1.9
..............................................................................184HIPS
7.1.10
..................................................................................186Configurações de regra HIPS
7.1.10.1
..................................................................................188Configurações avaadas HIPS
7.1.10.2
....................................................................................................189Configuração da atualização7.2
..............................................................................192Atualiza ção de reversão
7.2.1
..............................................................................192Tarefa agendada - Atualização
7.2.2
..............................................................................193Imagem de atualização
7.2.3
....................................................................................................195Proteção da rede7.3
..............................................................................196Exceções IDS
7.3.1
..............................................................................197Lista de proibões temporias de endero de IP
7.3.2
....................................................................................................197Web e email7.4
..............................................................................197Filtragem de protocolo
7.4.1
..................................................................................198Clientes Web e de email
7.4.1.1
..............................................................................198SSL/TLS
7.4.2
..................................................................................200Lista de certificados conhecidos
7.4.2.1
..................................................................................200Comunicação SSL criptografada
7.4.2.2
..............................................................................201Proteção do cliente de email
7.4.3
..................................................................................202Protocolos de email
7.4.3.1
..................................................................................203Alertas e notificações
7.4.3.2
..................................................................................203Barra de ferramentas do MS Outlook
7.4.3.3
..................................................................................204
Barra de ferramenta s do Outlook Express e do
Windows Mail
7.4.3.4
..................................................................................204Ca ixa de diá logo de confirmação
7.4.3.5
..................................................................................204Rastrear nova mente mensagens
7.4.3.6
..............................................................................204Proteção do acesso à Web
7.4.4
..................................................................................205Gerenciamento de enderos de URL
7.4.4.1
........................................................................206Criar nova lista
7.4.4.1.1
..............................................................................208Proteção antiphishing
7.4.5
....................................................................................................209Controle de dispositivo7.5
..............................................................................209Regras do dispositivo
7.5.1
..............................................................................211Grupos do dis positivo
7.5.2
....................................................................................................212Configuração de ferramentas7.6
..............................................................................212Segmentos de tempo
7.6.1
..............................................................................213Microsoft Windows® atualiza r
7.6.2
..............................................................................213ESET CMD
7.6.3
..............................................................................215ESET RMM
7.6.4
..............................................................................216Provedor WMI
7.6.5
..................................................................................216Dados fornecidos
7.6.5.1
..................................................................................223Acessando dados fornecidos
7.6.5.2
..............................................................................223Destinos de esca neamento ERA/ESMC
7.6.6
..............................................................................224Modo de s ubstituão
7.6.7
Índice
..............................................................................227Relarios
7.6.8
..................................................................................230Mapeamento de evento syslog
7.6.8.1
..............................................................................233Servidor proxy
7.6.9
..............................................................................233Notificação
7.6.10
..................................................................................234Notificações do aplica tivo
7.6.10.1
..................................................................................234Notificações na área de trabalho
7.6.10.2
..................................................................................234Notificações por email
7.6.10.3
..................................................................................236Personalização
7.6.10.4
..............................................................................236Modo de apresentação
7.6.11
..............................................................................236Diagnóstico
7.6.12
..............................................................................238Agrupamento
7.6.13
....................................................................................................239Interface do usuário7.7
..............................................................................240Alerta s e ca ixas de mensagens
7.7.1
..............................................................................241Configuração de acesso
7.7.2
..............................................................................241ESET Shell
7.7.3
..............................................................................242
Desativar a interface grá fica do usuário no servidor
de termina l
7.7.4
..............................................................................242Mensa gens e status desativados
7.7.5
..................................................................................243Configurações de status de a plicativo
7.7.5.1
..............................................................................244Ícone da bandeja do sistema
7.7.6
....................................................................................................245Reverter para configurações padrão7.8
....................................................................................................245Ajuda e suporte7.9
..............................................................................246Enviar solicitaçã o de suporte
7.9.1
..............................................................................247Sobre o ESET Mail Security
7.9.2
....................................................................................................247Glosrio7.10
6
1. Prefácio
Este guia é feito para ajudá-lo a usar ao máximo o ESET Mail Security. Para saber mais sobre qualquer janela no
programa, pre ssi one F1 no seu teclado com tal janela aberta. Seexibida a página de ajuda relacionada à janela que
você es vendo.
Para fins de uniformidade e para ajudar a impedir confusão, a terminologia usada neste guia é baseada nos nomes
de parâmetros ESET Mail Security. Também testamos um conjunto uniforme de mbolos para destacar tópicos de
interesse ou significado em particular.
OBSERVAÇÃO
Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem oferecer
informações valiosas como recursos espeficos ou um link para algum tópico relacionado.
IMPORTANTE
Isso requer sua atenção e ignorar não é recomendado. Observações importantes incluem informações
significantes, mas não críticas.
ATENÇÃO
Informações críticas que devem ser tratadas com grande cuidado. Os alertas são colocados especificamente
para impedi-lo de cometer erros potencialmente nocivos. Leia e compreenda o texto colocado nos parênteses
de alerta, pois eles fazem refencia a configurações do sistema altamente sensíveis ou a algo arriscado.
EXEMPLO
Este é um caso de uso ou exemplo prático com o objetivo de ajudar a entender como uma determinada função
ou recurso pode ser usado.
Se você ver o elemento a seguir no canto superior direito de uma página de ajuda, ele indica a navegação dentro das
janelas de uma interface gráfica do usuário (GUI) do ESET Mail Security. Use estas orientações para ir para a janela
que está sendo descrita na respectiva página de ajuda.
Abrir o ESET Mail Security
Clique em Configuração > Servidor > Configuração de escaneamento OneDrive > Registrar
Conveões de formatação:
Convenção
Significado
Tipo negrito
Cabeçalhos de seções, nomes de recursos ou itens da interface de usuário, como botões.
Tipo itálico
Espaços reservados para as informações fornecidas por você. Por exemplo, nome de arquivo ou
caminho significa o caminho ou nome do arquivo real.
Courier New
Amostras ou comandos de código.
7
Convenção
Significado
Hyperlink
Fornece acesso rápido e fácil aos tópicos de refencia cruzada ou locais externos da Web.
Hyperlinks são destacados em azul e podem estar sublinhados.
%ProgramFiles
%
O diretório do sistema do Windows que armazena programas instalados do Windows e outros.
As páginas de ajuda on-line do ESET Mail Security estão divididas em vários capítulos e subcapítulos. Você pode
encontrar as informações relevantes navegando pelo Índice das páginas de ajuda. Alternativamente, é posvel usar
a pesquisa por texto completo ao digitar palavras ou frases.
8
2. Visão geral
O ESET Mail Security 7 para Microsoft Exchange Server é uma solução integrada que protege servidores de email e
caixas de entrada de usuários contra vários tipos de conteúdo malicioso, incluindo anexos de email infectados por
worms ou cavalos de troia, documentos que contêm scripts prejudiciais, esquemas de phishing e spam. O ESET Mail
Security fornece quatro tipos de proteção: Antivírus, Antispam, Antiphishing e Regras. O ESET Mail Security filtra
conteúdo malicioso nos Bancos de dados de caixa de entrada assim como na camada de Transporte de email antes
dele chegar na caixa de entrada do destinatário.
O ESET Mail Security é compatível com o Microsoft Exchange Server versões 2007 e posteriores, bem como o
Microsoft Exchange Server em um ambiente de agrupamento. Fuões do Exchange Server espeficas também são
compaveis.
Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui funcionalidades para
assegurar a proteção do próprio servidor (proteção em tempo real do sistema de arquivos, proteção de rede,
proteção do acesso à Web e proteção do cliente de email).
É posvel gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET Security Management
Center. Além disso, o ESET Mail Security permite a você usá-lo com ferramentas de Monitoramento e
gerenciamento remoto (RMM).
2.1 Recursos principais
A tabela a seguir oferece uma lista de recursos que estão disponíveis no ESET Mail Security.
Núcleo verdadeiro do
produto de 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do
produto.
Anti-Malware
Uma def esa premiada e inovadora contra malware. Essa tecnologia de ponta
impede ataques e elimina todos os tipos de ameas, inclusive vírus, ransomware,
rootkits, worms e spyware com escaneamento ativado por nuvem para taxas de
detecção ainda melhores. Com uma pegada pequena, ele não pesa nos recursos do
sistema e não compromete seu desempenho. Ele usa o modelo de segurança em
camadas. Cada camada, ou fase, tem um número de tecnologias principais. A fase
Pré-execução conta com tecnologias como o Escaner UEFI, Proteção contra ataque de
rede, Reputação e Cache, Sandbox no produto, Deteões de DNA. Tecnologias da
fase de Execução são o Bloqueio de Exploit, Escudo contra ransomware,
Escaneamento de memória avançado e Script Scanner (AMSI), e a fase Pós-execução
usa a Proteção contra botnet, Sistema de Proteção contra malware em nuvem e
Sandboxing. Este conjunto de tecnologias cheio de recursos fornece um nível de
proteção sem igual.
Antispam
O Antispam é um componente essencial de qualquer servidor de email. O ESET Mail
Security usa um mecanismo antispam com tecnologia de ponta que impede as
tentativas de spam e phishing com taxas de sucesso muito altas. O ESET Mail Security
foi campeão consecutivamente de testes de filtragem de spam realizados pela Virus
Bulletin, uma autoridade líder em testes de segurança, e recebeu a certificão
VBSpam+ por vários anos. O mecanismo Antispam alcançou um resultado de 99,99%
da taxa de detecção de spam com zero falso positivos, fazendo dele uma tecnologia
líder na indústria de proteção contra spam. A proteção Antispam ESET Mail Security
integra várias tecnologias (RBL e DNSBL, Impressão digital, Verificação de reputação,
Análise de conteúdo, Regras, Listas manuais de permissões/proibições, Proteção de
retrodifusão e validação de mensagem usando SPF e DKIM) para aumentar ao
máximo a detecção. O ESET Mail Security Antispam é baseado na nuvem e a maioria
dos banco de dados da nuvem estão localizados nos centros de dados da ESET. Os
9
serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais pido no caso do surgimento de um novo spam.
Proteção antiphishing
Um recurso que impede os usuários de acessarem páginas da web conhecidas por
phishing. Mensagens de email podem conter links que levam a páginas da web de
phishing e o ESET Mail Security usa um pareador sofisticado que pesquisa no corpo
da mensagem e no assunto de mensagens de email recebidas para identificar esse
tipo de link (URLs). Os links são comparados contra um banco de dados de phishing.
Regras
A regra permite aos administradores filtrar emails e anexos indesejados com base na
política da companhia. Anexos como executáveis, arquivos multimídia, arquivos
protegidos por senha, etc. Ações diferentes podem ser realizadas com mensagens de
email filtradas e seus anexos, por exemplo colocar em quarentena, excluir, enviar
notificão ou registrar nos eventos.
Exportar para o servidor
syslog (Arcsight)
Permite que o conteúdo do Relatório de proteção do servidor de e-mail seja
duplicado para o servidor syslog no Common Event Format (CEF) para que eles sejam
usados com solões de gerenciamento de relatório como o Micro Focus ArcSight.
Os eventos podem ser alimentados via SmartConnector para o ArcSight, ou
exportados para arquivos. Isso oferece uma forma conveniente de realizar um
monitoramento centralizado e gerenciamento de eventos de segurança. Você pode
aproveitar este recurso especialmente se tiver uma infraestrutura complexa com um
grande mero de servidores Microsoft Exchange Servers com a solão ESET Mail
Security.
Escaneamento da caixa de
entrada Office 365
Para negócios que usam o ambiente brido Exchange, adiciona a capacidade de
escanear caixas de entrada na nuvem.
ESET Dynamic Threat
Defense (EDTD)
Serviço baseado em Nuvem ESET. Quando o ESET Mail Security avalia uma mensagem
de email como suspeita, ela é temporariamente colocada na quarentena do ESET
Dynamic Threat Defense. Uma mensagem de email suspeita é enviada
automaticamente ao servidor ESET Dynamic Threat Defense para análise com
mecanismos de deteão de malware avançados. O ESET Mail Security eno recebe
um resultado da análise e a mensagem de email setratada dependo do resultado.
Gerente de quarentena de
email com interface da web
O administrador pode inspecionar objetos colocados em quarentena e decidir se
eles vão ser excluídos ou liberados. Esse recurso oferece uma ferramenta de
gerenciamento fácil de usar.
A interface da web de quarentena permite o gerenciamento remoto do conteúdo. É
posvel escolher seus administradores e/ou delegar o acesso. Além disso, os
usuários podem ver e gerenciar seu próprio spam depois do registro em relatório na
Interface web da quarentena de email, tendo acesso apenas a suas mensagens.
Relatórios de Quarentena de
email
Relatórios de quarentena são emails enviados a usuários selecionados ou
administradores para fornecer informações sobre todas as mensagens de emails
colocados em quarentena. Isso também permite o gerenciamento remoto do
conteúdo colocado em quarentena.
Escaneamento de banco de
dados de caixa de entrada
sob demanda
O Escaneamento de banco de dados de caixa de entrada sob demanda aos
administradores uma opção de escanear as caixas de entrada selecionadas
manualmente, ou agendar o escaneamento fora do horário comercial. O
escaneamento de banco de dados de caixa de entrada usa o API EWS (Serviços da
web do Exchange) para conectar ao Servidor do Microsoft Exchange via HTTP/HTTPS.
10
Além disso, o escaner usa paralelismo durante o processo de escaneamento para
melhorar o desempenho.
Agrupamento ESET
O Agrupamento ESET permite gerenciar vários servidores de um único local. Similar
ao ESET File Security para Microsoft Windows Server, juntar nós de servidor em um
agrupamento faz com que o gerenciamento seja mais fácil devido a capacidade de
distribuir uma configuração em todos os nós membros do agrupamento. O
Agrupamento ESET também pode ser usado para sincronizar bancos de dados na lista
cinza e os conteúdos da Quarentena de email local.
Exclusões de processos
Exclui processos espeficos do Escaneamento de anti-malware no acesso. O
escaneamento Anti-Malware no acesso pode causar conflitos em certas situações,
por exemplo durante um processo de backup ou migrações em tempo real de
máquinas virtuais. As exclusões de processo ajudam a minimizar o risco de
potenciais conflitos e melhoram o desempenho de aplicativos excluídos, que por sua
vez causam um efeito positivo no desempenho geral e estabilidade do sistema por
completo. A exclusão de um processo/aplicativo é a exclusão de seu arquivo
execuvel (.exe).
eShell (ESET Shell)
O eShell 2.0 agora es dispovel em ESET Mail Security. O eShell é uma interface de
linha de comendo que oferece aos usuários avançados e administradores opções
mais abrangentes para o gerenciamento de produtos do servidor da ESET.
ESET Security Management
Center
Melhor integração com o ESET Security Management Center incluindo a capacidade
de agendar várias tarefas . Para obter mais informações, consulte a Ajuda on-line
ESET Security Management Center .
Instalão baseada em
componente
A instalão pode ser personalizada para conter apenas partes selecionadas do
produto.
2.2 O que de novo
Novos recursos e melhorias no ESET Mail Security em comparação com a gerão anterior (versão 6.x):
· cleo do produto verdadeiro 64-bit
· Escaneamento da caixa de entrada Office 365
· Proteção de email antiphishing
· Proteção de retrodifusão
· Regras aprimoradas (novas condições e ões foram adicionadas, por exemplo Condição do corpo da
mensagem)
· Colocação em quarentena de anexos de email melhorada
· Relatórios de quarentena de email do administrador
· Sincronização de Quarentena de email local no Agrupamento ESET
· Relatório de proteção SMTP
· ESET Dynamic Threat Defense
· Suporte do ESET Enterprise Inspector
· ESET RMM
· Exportar para o servidor syslog (Arcsight)
11
2.3 Fluxo de email
O diagrama a seguir mostra o fluxo de email dentro do Microsoft Exchange Server e ESET Mail Security. Para mais
detalhes sobre o uso do ESET Dynamic Threat Defense (EDTD) com ESET Mail Security, consulte as páginas de ajuda
EDTD .
2.4 Recursos do ESET Mail Security e funções do Exchange Server
A tabela a seguir deixa você identificar quais recursos estão disponíveis para cada versão compatível do Microsoft
Exchange Server e suas funções. O assistente de instalão ESET Mail Security verifica seu ambiente durante a
instalão e, depois de instalado, o ESET Mail Security vai exibir seus recursos de acordo com a versão detectada do
seu Exchange Server e suas funções.
Versão do Exchange Server e função
do servidor
Proteção
antispam
Proteção
antiphishi
ng
Proteção de
transportador
de email
Escaneament
o de banco de
dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange Server 2007
(várias funções)
12
Versão do Exchange Server e função
do servidor
Proteção
antispam
Proteção
antiphishi
ng
Proteção de
transportador
de email
Escaneament
o de banco de
dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Caixa de entrada)
Microsoft Exchange Server 2010
(várias funções)
Microsoft Exchange Server 2010
(Edge)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Caixa de entrada)
Microsoft Exchange Server 2013
(várias funções)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Caixa de entrada)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Caixa de entrada)
Microsoft Exchange Server 2019
(Edge)
Microsoft Exchange Server 2019
(Caixa de entrada)
Windows Small Business Server 2008
SP2
Windows Small Business Server 2011
13
2.5 Funções do Exchange Server
Função Edge vs Função Hub
Os servidores Edge Transport e Hub Transport m recursos antispam desativados por padrão. Esta é a configuração
desejada em uma organização Exchange com um servidor Edge Transport. Recomenda-se ter o servidor de
Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens antes de elas
serem roteadas para a organização com Exchange.
A função de Edge é o local preferido para rastreamento antispam, pois permite que o ESET Mail Security rejeite
spam no início do processo, sem exercer uma carga desnecessária nas camadas da rede. Ao usar esta configuração,
as mensagens de entrada são filtradas pelo ESET Mail Security no servidor de Transporte Edge, para que possam ser
movidas com segurança para o servidor de Transporte Hub sem a necessidade de filtragem adicional.
Se sua organização não usa o servidor Edge Transport e tem somente o servidor Hub Transport, recomendamos a
ativação dos recursos antispam no servidor de Hub Transport que recebem mensagens de entrada da Internet via
SMTP.
OBSERVAÇÃO
Devido a restrições cnicas do Microsoft Exchange 2013 e versões mais novas, o ESET Mail Security não é
compavel com a instalão do Microsoft Exchange Server apenas com a função CAS (Client Access Server
autônomo).
2.6 Conector POP3 e antispam
O Microsoft Windows versão Small Business Server (SBS) contém um Conector POP3 nativo integrado que permite
que o servidor busque emails de servidores POP3 externos. A implementação deste Conector POP3 Microsoft nativo
difere de uma versão SBS para outra.
O ESET Mail Security é compatível com o Microsoft SBS Conector POP3, se for configurado corretamente. As
mensagens obtidas por download via o Microsoft Conector POP3 são rastreadas quanto à presea de spam. A
proteção antispam para essas mensagens é posvel porque o Conector POP3 encaminha as mensagens de email de
uma conta POP3 para o Microsoft Exchange Server via SMTP.
O ESET Mail Security foi testado com serviços de email populares, como Gmail.com, Outlook.com, Yahoo.com,
Yandex.com e gmx.de nos sistemas SBS a seguir:
· Microsoft Windows Small Business Server 2008 SP2
· Microsoft Windows Small Business Server 2011
IMPORTANTE
Se estiver usando um Conector POP3 Microsoft SBS integrado e tiver todas as mensagens de email escaneadas
para spam, pressione a tecla F5 para acessar a Configurão avançada, navegue até Servidor > Proteção de
transportador de email > Configurações avançadas e para Escanear também as mensagens recebidas das
conexões autenticadas ou internas selecione Proteção antivírus, antiphishing e antispam na lista suspensa.
Isso garante a proteção antispam para emails buscados de contas POP3.
Você também pode usar um conector POP3 de terceiros como P3SS (em vez do Microsoft SBS Conector POP3
integrado).
14
2.7 Módulos de proteção
A funcionalidade principal do ESET Mail Security inclui os seguintes módulos de proteção:
Antivírus
A proteção antirus é uma das funções básicas do ESET Mail Security. A proteção antirus protege contra ataques de
sistemas maliciosos ao controlar arquivos, e-mails e a comunicação pela Internet. Se uma ameaça com código
malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando, excluindo ou
movendo-a para a Quarentena.
Antispam
A proteção antispam integra várias tecnologias (RBL, DNSBL, Impressão digital, Verificação de reputação, Análise de
conteúdo, Regras, Listas manuais de permissões/proibições, etc.) para aumentar ao máximo a deteão de ameas
por email.
O ESET Mail Security Antispam é baseado na nuvem e a maioria dos banco de dados da nuvem estão localizados nos
centros de dados da ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais pido no caso do surgimento de um novo spam. Ele também permite que
dados incorretos ou falsos sejam removidos da lista de proibições ESET. A comunicação com o serviço em nuvem
Antispam é feita através de um protocolo proprietário na porta 53535, sempre que possível. Se não for possível se
comunicar através do protocolo ESET, os serviços DNS serão usados em seu lugar (porta 53). Porém, usar o DNS não é
tão efetivo, pois isso requer o envio de várias solicitações durante o processo de classificão de spam de uma única
mensagem de email.
OBSERVAÇÃO
Recomendamos que você abra o TCP/UDP porta 53535 para os endereços IP listados nesse artigo da KB . Essa
porta é usada pelo ESET Mail Security para enviar solicitações.
Normalmente nenhuma mensagem de email ou suas partes são enviadas durante o processo de classificação de
spam. Porém, se o ESET LiveGri estiver ativado e se você tiver explicitamente permitido que amostras sejam
enviadas para análise, apenas a mensagem marcada como spam (ou mais provável de ser spam) pode ser enviada
para ajudar na análise e melhoria do banco de dados em nuvem.
Se quiser reportar spam com classificão falso positivo ou negativo, consulte nosso artigo da KB para mais
informações.
Além disso, o ESET Mail Security também pode usar o todo de Lista cinza (desativado por padrão) de filtragem de
spam.
Antiphishing
ESET Mail Security inclui proteção antiphishing que impede os usuários de acessarem páginas da web conhecidas
por phishing. No caso de mensagens de email que podem conter links que levam a páginas da web de phishing, o
ESET Mail Security usa um pareador sofisticado que pesquisa no corpo da mensagem e no assunto de mensagens de
email recebidas para identificar esse tipo de link (URLs). Os links são comparados contra um banco de dados de
phi shi ng e regras com condição Corpo da mensagem são avaliados.
Regras
A disponibilidade de regras para a Proteção de banco de dados de caixa de entrada, Escaneamento de banco de
dados de caixa de entrada sob demanda e Proteção de transportador de email no seu sistema dependem de qual
15
versão do Microsoft Exchange Server está instalada no servidor com o ESET Mail Security.
Regras permitem que você defina manualmente as condições de filtragem de email e as ões a serem tomadas
com os emails filtrados. Existem conjuntos diferentes de condições e ões. É possível criar regras individuais que
também podem ser combinadas. Se uma regra usar várias condições, as condições serão vinculadas usando o
ope rador l ógico AND. Consequentemente, a regra seexecutada somente se todas as suas condições forem
cumpridas. Se várias regras forem criadas, o operador lógico OR se aplicado, o que significa que o programa
executa a primeira regra para a qual as condições forem atendidas.
Na sequência de rastreamento, a primeira cnica usada é a lista cinza se estiver ativada. Os procedimentos
consequentes sempre executao as seguintes cnicas: proteção com base em regras definidas pelo usuário,
seguida de um rastreamento antivírus e, por último, um rastreamento antispam.
2.8 Segurança multicamadas
O ESET Mail Security oferece proteção complexa em veis diferentes:
· Proteção do banco de dados da caixa de entrada
· Proteção de transportador de email
· Escaneamento de banco de dados de caixa de entrada sob demanda
· Escaneamento da caixa de entrada Office 365
OBSERVAÇÃO
Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
2.8.1 Proteção do banco de dados da caixa de entrada
O processo de rastreamento das caixas de correio será disparado e controlado pelo Microsoft Exchange Server. Os
emails no banco de dados de armazenamento do Microsoft Exchange Server serão rastreados continuamente.
Dependendo da versão do Microsoft Exchange Server, da versão da interface VSAPI e das configurões definidas
pelo usuário, o processo de rastreamento pode ser disparado em qualquer uma das seguintes situações:
· Quando o usuário acessa o email, por exemplo, em um cliente de email (o email é sempre escaneado com o
mecanismo de deteão mais recente).
· Em segundo plano, quando a utilização do Microsoft Exchange Server for menor.
· Proativamente (com base no algoritmo interno do Microsoft Exchange Server).
OBSERVAÇÃO
A proteção do banco de dados da caixa de entrada não está disponível para o Microsoft Exchange Server 2013,
2016 e 2019.
A Proteção do banco de dados da caixa de entrada está disponível para os seguintes sistemas:
16
Versão do Exchange Server e função
do servidor
Proteção
antispam
Proteção
antiphishing
Regras
Proteção de
transportad
or de email
Escaneamen
to de banco
de dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange Server 2007
(Caixa de entrada)
Microsoft Exchange Server 2007
(várias funções)
Microsoft Exchange Server 2010
(Caixa de entrada)
Microsoft Exchange Server 2010
(várias funções)
Windows Small Business Server 2008
SP2
Windows Small Business Server 2011
Este tipo de escaneamento pode ser realizado em uma instalão de servidor única com várias funções do Exchange
Server em um computador (desde que inclua a função de Mailbox ou Back-end).
2.8.2 Proteção de transportador de email
A filtragem no nível do servidor SMTP é assegurada por um plugin especializado. No Microsoft Exchange Server 2007
e 2010, o plugin está registrado como um agente de transporte nas funções Edge ou Hub do Microsoft Exchange
Server.
A filtragem no nível do servidor SMTP por um agente de transporte fornece proteção sob a forma de antivírus,
antispam e regras definidas pelo usuário. Ao contrário da filtragem de VSAPI, a filtragem no nível do servidor SMTP
é executada antes que o email rastreado chegue à caixa de correio do Microsoft Exchange Server.
Conhecida anteriormente como Filtragem de mensagens no nível do servidor SMTP. Esta proteção é fornecida pelo
agente de transporte e só está disponível para Microsoft Exchange Server 2007 ou mais recente operando na função
de Servidor Edge Transport ou Servidor Hub Transport . Este tipo de escaneamento pode ser realizado em uma
instalão de servidor única com várias funções do Exchange Server em um computador (desde que tenha uma das
funções de servidor mencionadas).
A Proteção de transportador de email está disponível para os seguintes sistemas:
Versão do Exchange Server e
função do servidor
Proteção
antispam
Proteção
antiphishin
g
Regras
Proteção de
transportado
r de email
Escaneament
o de banco de
dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange Server 2007
(Hub)
17
Versão do Exchange Server e
função do servidor
Proteção
antispam
Proteção
antiphishin
g
Regras
Proteção de
transportado
r de email
Escaneament
o de banco de
dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da
caixa de
entrada
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2010
(várias funções)
Microsoft Exchange Server 2013
(várias funções)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Caixa de entrada)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Caixa de entrada)
Microsoft Exchange Server 2019
(Edge)
Microsoft Exchange Server 2019
(Caixa de entrada)
Windows Small Business Server
2008 SP2
Windows Small Business Server
2011
18
2.8.3 Escaneamento de banco de dados de caixa de entrada sob demanda
Permite executar ou agendar um escaneamento do banco de dados de caixa de entrada Exchange. Este recurso
está disponível para Microsoft Exchange Server 2007 ou mais recente operando na função Servidor Mailbox ou
Transporte de Hub. Isto também é aplicável em uma instalão de servidor única com várias funções do Exchange
Server em um computador (desde que tenha uma das funções de servidor mencionadas).
O Escaneamento de banco de dados de caixa de entrada sob demanda está disponível para os seguintes sistemas:
Versão do Exchange Server e
função do servidor
Proteção
antispam
Proteção
antiphishing
Proteção de
transportad
or de email
Escaneament
o de banco de
dados de
caixa de
entrada sob
demanda
Proteção do
banco de
dados da caixa
de entrada
Microsoft Exchange Server 2007
(várias funções)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Caixa de entrada)
Microsoft Exchange Server 2010
(várias funções)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Caixa de entrada)
Microsoft Exchange Server 2013
(várias funções)
Microsoft Exchange Server 2013
(Caixa de entrada)
Microsoft Exchange Server 2016
(Caixa de entrada)
Microsoft Exchange Server 2019
(Caixa de entrada)
Windows Small Business Server
2008 SP2
Windows Small Business Server
2011
19
2.8.4 Escaneamento da caixa de entrada Office 365
ESET Mail Security oferece a funcionalidade de escaneamento para ambientes bridos Office 365. Isso está
dispovel e vivel no ESET Mail Security apenas se você tiver um ambiente Exchange híbrido (nas premissas e na
nuvem). Ambos os cenários de roteamento são compatíveis, através do Exchange Online ou da organização nas
premissas. Para mais detalhes veja Roteamento de transporte em instalões híbridas do Exchange .
Você pode escanear as caixas de entrada remotas do Office 365 e Pastas blicas da mesma forma que faria com o
Escaneamento de banco de dados de caixa de entrada sob demanda.
Executar um escaneamento de banco de dados de email completo em ambientes de grande porte pode causar uma
carga indesejada no sistema. Para evitar esse problema, execute um rastreamento nos bancos de dados ou caixas de
entrada espeficos. Para minimizar ainda mais o impacto do sistema, use o filtro de tempo na parte superior da
janela. Por exemplo, em vez de usar Escanear todas as mensagens, você pode selecionar Escanear mensagens
modificadas na última semana.
Recomendamos que você configure a conta do Office 365. Pressione a tecla F5 e navegue até Servidor >
Escaneamento de banco de dados de caixa de entrada sob demanda. Veja também Detalhes da conta de
escaneamento de banco de dados.
Para ver a atividade do escaneamento de caixa de entrada do Office 365, verifique Arquivos de relatórios >
Escaneamento de banco de dados de email.
20
3. Preparando para a instalação
Recomendamos que você realize algumas etapas para preparar-se para a instalão do produto:
· Depois de comprar o ESET Mail Security, faça o download do pacote de instalação .msi do site da ESET .
· Certifique-se de que o servidor no qual você planeja instalar o ESET Mail Security cumpre com os requisitos do
sistema.
· Entre no servidor usando uma Conta de Administrador.
OBSERVAÇÃO
Observe que você precisa executar o instalador usando a conta do Administrador incorporada ou uma conta de
Administrador do domínio (caso a conta do Administrador local esteja desativada). Qualquer outro usuário,
apesar de ser membro do grupo de administradores, não terá direitos de acesso suficientes. Portanto, é
necessário usar a conta de administrador incorporado, pois você não poderá concluir a instalão com êxito em
qualquer outra conta de usuário que não seja Administrador local ou de domínio.
· Se você vai fazer uma atualização de uma instalão existente do ESET Mail Security, recomendamos fazer
backup de sua configurão atual usando o recurso Exportar configurações.
· Remove/desinstale qualquer software antivírus de terceiros do seu sistema, se aplivel. Recomendamos
que você use o ESET AV Remover . Para uma lista de software antivírus de terceiros que podem ser
removidos usando o ESET AV Remover, consulte este artigo da base de conhecimento .
· Se você estiver instalando ESET Mail Security no Windows Server 2016, a Microsoft recomenda desinstalar
o Windows Defender Features e sair da inscrição do Windows Defender ATP para impedir problemas
causados por ter vários produtos antivírus instalados em uma máquina.
· Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
· Você pode verificar o número de caixas de entrada ao executar a ferramenta de Contagem da caixa de
entrada, consulte o Artigo da Base de conhecimento para detalhes. Depois que o ESET Mail Security está
instalado, ele vai exibir a contagem de caixa de entrada atual na parte de baixo da janela de Monitoramento.
Você pode executar o instalador do ESET Mail Security em dois modos de instalão:
· Interface gráfica do usuário (GUI)
Este é o tipo de instalão recomendado pelo assistente de instalão.
· Instalão silenciosa/desacompanhada
Além do assistente de instalão, você pode escolher instalar o ESET Mail Security silenciosamente através da
linha de comando.
IMPORTANTE
Recomendamos que instale o ESET Mail Security em um SO instalado e configurado recentemente, se posvel.
Se precisar instalá-lo em um sistema existente, recomendamos desinstalar a versão anterior do ESET Mail
Security, reiniciar o servidor e instalar o novo ESET Mail Security em seguida.
· Atualização para uma versão mais recente
Se você estiver usando uma versão mais antiga do ESET Mail Security, é possível escolher o todo de
atualização adequado..
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247

ESET Mail Security for Exchange Server 7.1 Manual do proprietário

Tipo
Manual do proprietário