ESET Mail Security for Exchange Server Guia de usuario

Tipo
Guia de usuario
ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalação e Guia do usuário
Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Clique aqui para exibir a versão da Ajuda on-line deste documento
ESET MAIL SECURITY
Copyright ©2018 por ESET, spol. s r.o.
ESET Mail Security foi d es e nvol vi do p or ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser
reproduzida, armazenada em um sistema de recuperação ou transmitido de qualquer
forma ou por qualquer meio, eletrônico, menico, fotopia, gravação, digitalização,
ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo
descrito sem pvio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 18/04/2018
Índice
.......................................................6Introdução1.
....................................................................................................6O que de novo1.1
....................................................................................................7ginas de ajuda1.2
....................................................................................................8Métodos usados1.3
..............................................................................9Protão do banco de dados da caixa de entra da
1.3.1
..............................................................................9Protão de transportador de email
1.3.2
..............................................................................9Escaneamento de banco de dados sob demanda
1.3.3
....................................................................................................11Tipos de proteção1.4
..............................................................................11Proteção antivírus
1.4.1
..............................................................................11Proteção antis pam
1.4.2
..............................................................................12Regras
1.4.3
....................................................................................................12Interface do usuário1.5
....................................................................................................14Requisitos do sistema1.6
..............................................................................15
Recursos do ESET Mail Security e funções do Exchange
Server
1.6.1
..................................................................................16Funções do Exchange Server - Edge versus Hub
1.6.1.1
....................................................................................................17
Gerenciado via ESET Remote
Administrator
1.7
..............................................................................18Modo de substituição
1.7.1
.......................................................22Instalação2.
....................................................................................................24
Etapas de instalação do ESET Mail
Security
2.1
..............................................................................29Instalação da linha de comando
2.1.1
..............................................................................32Instalação em um ambiente de agrupamento
2.1.2
....................................................................................................32Ativação do produto2.2
....................................................................................................33ESET AV Remover2.3
....................................................................................................34Conector POP3 e antispam2.4
....................................................................................................34
Atualização para uma vero mais
recente
2.5
..............................................................................35Atualização via ERA
2.5.1
..............................................................................37Atualização via Agrupamento ESET
2.5.2
.......................................................41Guia do iniciante3.
....................................................................................................41Monitoramento3.1
....................................................................................................44Relatórios3.2
..............................................................................46Relatório de escaneamento
3.2.1
....................................................................................................47Escanear3.3
..............................................................................49Es canea mento Hyper-V
3.3.1
....................................................................................................50Quarentena de email3.4
..............................................................................52Deta lhes do email em quarentena
3.4.1
....................................................................................................53Atualização3.5
..............................................................................55
Estabelecendo a tualização de banco de da dos de
rus
3.5.1
..............................................................................58Configura ção do servidor proxy para atualizações
3.5.2
....................................................................................................59Configuração3.6
..............................................................................60Servidor
3.6.1
..............................................................................61Computador
3.6.2
..............................................................................62Ferramentas
3.6.3
..............................................................................63Importar e exportar configurações
3.6.4
....................................................................................................64Ferramentas3.7
..............................................................................65Proces sos em execução
3.7.1
..............................................................................67Monitorar atividade
3.7.2
..................................................................................68Seleçã o do peodo de tempo
3.7.2.1
..............................................................................68Estasticas da proteçã o
3.7.3
..............................................................................69Agrupamento
3.7.4
..................................................................................71Assistente do agrupamento -gina 1
3.7.4.1
..................................................................................73Assistente do agrupamento -gina 2
3.7.4.2
..................................................................................74Assistente do agrupamento -gina 3
3.7.4.3
..................................................................................76Assistente do agrupamento -gina 4
3.7.4.4
..............................................................................79ESET Shell
3.7.5
..................................................................................81Uso
3.7.5.1
..................................................................................84Comandos
3.7.5.2
..................................................................................86Arquivos em lote / Script
3.7.5.3
..............................................................................87ESET SysInspector
3.7.6
..................................................................................88Criar um snapshot do sta tus do computador
3.7.6.1
..............................................................................88ESET SysRescue Live
3.7.7
..............................................................................88Agenda
3.7.8
..................................................................................89Agenda - Adicionar ta refa
3.7.8.1
..............................................................................91Enviar amostras pa ra anális e
3.7.9
..................................................................................91Arquivo suspeito
3.7.9.1
..................................................................................92Site suspeito
3.7.9.2
..................................................................................92Arquivo fals o positivo
3.7.9.3
..................................................................................92Site fa lso pos itivo
3.7.9.4
..................................................................................92Outros
3.7.9.5
..............................................................................93Quarentena
3.7.10
....................................................................................................94Ajuda e suporte3.8
..............................................................................95Como fazer
3.8.1
..................................................................................95Como atualiza r o ESET Mail Security
3.8.1.1
..................................................................................95Como ativar o ESET Mail Security
3.8.1.2
..................................................................................96Como o ESET Mail Security conta caixas de entrada
3.8.1.3
..................................................................................96Como cria r uma nova ta refa na Agenda
3.8.1.4
..................................................................................97
Como agendar uma tarefa de escanea mento (a ca da
24 hora s)
3.8.1.5
..................................................................................97Como remover um rus do seu servidor
3.8.1.6
..............................................................................98Enviar solicitaçã o de suporte
3.8.2
..............................................................................98Limpador especializa do ESET
3.8.3
..............................................................................98Sobre o ESET Mail Security
3.8.4
..............................................................................99Ativa ção do produto
3.8.5
..................................................................................100Registro
3.8.5.1
..................................................................................100Ativação do administrador de s eguraa
3.8.5.2
..................................................................................100Falha na ativação
3.8.5.3
..................................................................................100Licea
3.8.5.4
..................................................................................100Progresso da a tivação
3.8.5.5
..................................................................................100Ativação bem sucedida
3.8.5.6
.......................................................101Trabalhando com o ESET Mail Security4.
....................................................................................................101Servidor4.1
..............................................................................102Configuração da prioridade do agente
4.1.1
..................................................................................103Modifica r prioridade
4.1.1.1
..............................................................................103Configuração da prioridade do agente
4.1.2
..............................................................................103Antirus e a ntispyware
4.1.3
..............................................................................106Protão antis pam
4.1.4
..................................................................................107Filtragem e verificação
4.1.4.1
..................................................................................108Configurações avançadas
4.1.4.2
..................................................................................112Configurações da lista cinza
4.1.4.3
..................................................................................114SPF e DKIM
4.1.4.4
..............................................................................116Regras
4.1.5
..................................................................................118Lista de regras
4.1.5.1
........................................................................119Assistente de regra
4.1.5.1.1
........................................................................120Condição de regra
4.1.5.1.1.1
........................................................................123Ação de regra
4.1.5.1.1.2
..............................................................................124Proteçã o de transportador de email
4.1.6
..................................................................................126Configurações avançadas
4.1.6.1
..............................................................................127Proteçã o do banco de da dos da caixa de entrada
4.1.7
..............................................................................129Esca neamento de banco de da dos sob demanda
4.1.8
..................................................................................131Itens adicionais de caixa de entra da
4.1.8.1
..................................................................................131Servidor proxy
4.1.8.2
..................................................................................131
Detalhes da conta de escaneamento de banco de
dados
4.1.8.3
..............................................................................133Quarentena de email
4.1.9
..................................................................................134Quarentena local
4.1.9.1
........................................................................134Armazenagem de arquivo
4.1.9.1.1
........................................................................135Interface web
4.1.9.1.2
..................................................................................140
Qua rentena da caixa de entrada e quarentena do MS
Exchange
4.1.9.2
........................................................................141Configurações do gestor de qua rentena
4.1.9.2.1
........................................................................141Servidor proxy
4.1.9.2.2
..................................................................................142Detalhes da conta do gerente de quarentena
4.1.9.3
....................................................................................................142Computador4.2
..............................................................................143Uma infiltração foi detecta da
4.2.1
..............................................................................144Exclusões de processos
4.2.2
..............................................................................144Exclusões a utoticas
4.2.3
..............................................................................145Cache local compartilhado
4.2.4
..............................................................................145Proteçã o em tempo real do sistema de arquivos
4.2.5
..................................................................................146Exclusões
4.2.5.1
........................................................................148Adicionar ou editar exclusão
4.2.5.1.1
........................................................................149Formato da exclusão
4.2.5.1.2
..................................................................................149Pametros Threa tSense
4.2.5.2
........................................................................152Extensões de arquivo excluídas do escaneamento
4.2.5.2.1
........................................................................153Pametros Threa tSense adicionais
4.2.5.2.2
........................................................................153veis de limpeza
4.2.5.2.3
........................................................................154
Qua ndo modificar a configuraçã o da proteçã o em
tempo real
4.2.5.2.4
........................................................................154Verificação da proteção em tempo rea l
4.2.5.2.5
........................................................................154
O que fazer s e a proteção em tempo real não
funcionar
4.2.5.2.6
........................................................................155Envio
4.2.5.2.7
........................................................................155Estatísticas
4.2.5.2.8
........................................................................155Arquivos sus peitos
4.2.5.2.9
..............................................................................156
Escaneamento sob dema nda do computador e
escaneamento Hyper-V
4.2.6
..................................................................................157
Iniciador de escanea mento pers onalizado e
escaneamento Hyper-V
4.2.6.1
..................................................................................159Progresso do escaneamento
4.2.6.2
..................................................................................160Gerenciador de perfil
4.2.6.3
..................................................................................161Destinos de escaneamento
4.2.6.4
..................................................................................161Pausar um escaneamento agendado
4.2.6.5
..............................................................................161Escaneamento em estado ocioso
4.2.7
..............................................................................162Escaneamento na inicialização
4.2.8
..................................................................................162Iniciar automaticamente a verificaçã o de a rquivos
4.2.8.1
..............................................................................163Mídia removível
4.2.9
..............................................................................163Protão de documento
4.2.10
..............................................................................163HIPS
4.2.11
..................................................................................165Regras HIPS
4.2.11.1
........................................................................166Configurações de regra HIPS
4.2.11.1.1
..................................................................................168Configuração ava nça da
4.2.11.2
........................................................................168Drivers sempre com permissão para carregar
4.2.11.2.1
....................................................................................................168Atualização4.3
..............................................................................171Atualização de reversão
4.3.1
..............................................................................172Modo de atualizaçã o
4.3.2
..............................................................................173Proxy HTTP
4.3.3
..............................................................................174Conectar na rede como
4.3.4
..............................................................................175Mirror
4.3.5
..................................................................................177Atua lização atras da Imagem
4.3.5.1
..................................................................................179Arquivos de ima gem
4.3.5.2
..................................................................................179
Solão de problemas de atualiza ção atras da
Mirror
4.3.5.3
....................................................................................................180Web e email4.4
..............................................................................180Filtragem de protocolos
4.4.1
..................................................................................180Aplicativos excldos
4.4.1.1
..................................................................................181Endereços IP excldos
4.4.1.2
..................................................................................181Clientes Web e ema il
4.4.1.3
..............................................................................181SSL/TLS
4.4.2
..................................................................................183Comunicação SSL criptografada
4.4.2.1
..................................................................................183Lista de certificados conhecidos
4.4.2.2
..............................................................................184Protão do cliente de email
4.4.3
..................................................................................185Protocolos de email
4.4.3.1
..................................................................................186Alertas e notificações
4.4.3.2
..................................................................................186Barra de ferramentas do MS Outlook
4.4.3.3
..................................................................................187
Barra de ferramenta s do Outlook Express e do
Windows Mail
4.4.3.4
..................................................................................187Ca ixa de diá logo de confirmação
4.4.3.5
..................................................................................187Escanear novamente mensagens
4.4.3.6
..............................................................................187Protão de acesso Web
4.4.4
..................................................................................188sico
4.4.4.1
..................................................................................188Gerenciamento de enderos de URL
4.4.4.2
........................................................................189Criar nova lista
4.4.4.2.1
........................................................................191Lista de endereços
4.4.4.2.2
..............................................................................192Protão antiphishing
4.4.5
....................................................................................................194Controle de dispositivos4.5
..............................................................................194Editor de regras do controle de dispositivos
4.5.1
..............................................................................195Adição de regras do controle de dispositivos
4.5.2
..............................................................................197Detectar dispositivos
4.5.3
..............................................................................197Grupos do dispositivo
4.5.4
....................................................................................................198Ferramentas4.6
..............................................................................198ESET LiveGrid
4.6.1
..................................................................................200Filtro de exclusões
4.6.1.1
..............................................................................201Microsoft Windows Update
4.6.2
Índice
..............................................................................201ESET CMD
4.6.3
..............................................................................203Provedor WMI
4.6.4
..................................................................................203Fornecer dados
4.6.4.1
..................................................................................206Acessando dados fornecidos
4.6.4.2
..............................................................................207Destinos de escaneamento ERA
4.6.5
..............................................................................208Relatórios
4.6.6
..................................................................................210Filtragem de rela tórios
4.6.6.1
..................................................................................210Localizar no relatório
4.6.6.2
..............................................................................211Servidor proxy
4.6.7
..............................................................................213Notificações por email
4.6.8
..................................................................................214Formato de mensagem
4.6.8.1
..............................................................................214Modo de apresentaçã o
4.6.9
..............................................................................215Diagnóstico
4.6.10
..............................................................................215Atendimento ao Cliente
4.6.11
..............................................................................216Agrupamento
4.6.12
....................................................................................................217Interface do usuário4.7
..............................................................................219Alertas e notificações
4.7.1
..............................................................................220Configuração de acesso
4.7.2
..................................................................................221Senha
4.7.2.1
..................................................................................221Configuraçã o de senha
4.7.2.2
..............................................................................221Ajuda
4.7.3
..............................................................................221ESET Shell
4.7.4
..............................................................................221Desativar a GUI no servidor de terminal
4.7.5
..............................................................................222Mensagens e s tatus des ativados
4.7.6
..................................................................................222Mensagens de confirmação
4.7.6.1
..................................................................................222Configurações de status dos aplicativos
4.7.6.2
..............................................................................223Ícone da bandeja do sistema
4.7.7
..................................................................................224Pausar proteção
4.7.7.1
..............................................................................224Menu de contexto
4.7.8
....................................................................................................225
Reverter todas as configurações nesta
seção
4.8
....................................................................................................225Reverter para configurações padrão4.9
....................................................................................................225Agenda4.10
..............................................................................226Detalhes da tarefa
4.10.1
..............................................................................227Tempo da tarefa - único
4.10.2
..............................................................................227Tempo da tarefa
4.10.3
..............................................................................227Tempo da tarefa - diariamente
4.10.4
..............................................................................227Tempo da tarefa - semana lmente
4.10.5
..............................................................................227Tempo da tarefa - disparado por evento
4.10.6
..............................................................................227Detalhes da tarefa - executar aplica tivo
4.10.7
..............................................................................228
Detalhes da ta refa - Enviar relarios de quarentena
de email
4.10.8
..............................................................................228Tarefa pulada
4.10.9
..............................................................................229Visão geral da tarefa agenda da
4.10.10
..............................................................................229Tarefa da Agenda - Escaneamento em segundo plano
4.10.11
..............................................................................230Atualizar perfis
4.10.12
....................................................................................................230Quarentena4.11
..............................................................................230Colocação de arquivos em quarentena
4.11.1
..............................................................................231Restauraçã o da Quarentena
4.11.2
..............................................................................231Envio de arquivo da Quarentena
4.11.3
....................................................................................................231Atualizações do sistema operacional4.12
.......................................................232Glossário5.
....................................................................................................232Tipos de infiltrações5.1
..............................................................................232Vírus
5.1.1
..............................................................................233Worms
5.1.2
..............................................................................233Cava los de troia
5.1.3
..............................................................................234Rootkits
5.1.4
..............................................................................234Adware
5.1.5
..............................................................................234Botnet
5.1.6
..............................................................................234Ransomware
5.1.7
..............................................................................235Spyware
5.1.8
..............................................................................235Empacotadores
5.1.9
..............................................................................235Bloqueio de Exploit
5.1.10
..............................................................................235Escaneamento de memória avançado
5.1.11
..............................................................................236Arquivos potencialmente inseguros
5.1.12
..............................................................................236Aplicativos potencialmente indesejados
5.1.13
....................................................................................................236Email5.2
..............................................................................237Propagandas
5.2.1
..............................................................................237Hoaxes
5.2.2
..............................................................................237Roubo de identidade
5.2.3
..............................................................................237Reconhecimento de fraudes em spam
5.2.4
..................................................................................238Regras
5.2.4.1
..................................................................................238Lista de permis sões
5.2.4.2
..................................................................................238Lista de proibições
5.2.4.3
..................................................................................239Controle pelo servidor
5.2.4.4
6
1. Introdução
O ESET Mail Security 6 para Microsoft Exchange Server é uma solução integrada que protege as caixas de correio
contra vários tipos de conteúdo malicioso, incluindo anexos de email infectados por worms ou cavalos de troia,
documentos que contêm scripts prejudiciais, esquemas de roubo de identidade e spam. O ESET Mail Security
fornece três tipos de proteção: Antivírus, antispam e regras definidas pelo usuário. O ESET Mail Security filtra o
conteúdo malicioso no nível do servidor de email, antes que ele chegue à caixa de entrada do cliente de email do
destinatário.
O ESET Mail Security é compatível com o Microsoft Exchange Server versões 2003 e posteriores, bem como o
Microsoft Exchange Server em um ambiente de agrupamento. Nas versões mais recentes (Microsoft Exchange
Server 2003 e posteriores), também compatibilidade com funções espeficas (caixa de correio, hub, edge). É
posvel gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET Remote Administrator.
Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui ferramentas para
assegurar a proteção do próprio servidor (proteção residente, proteção do acesso à Web e proteção do cliente de
email).
1.1 O que de novo
· Gerente de quarentena de email - O administrador pode inspecionar objetos nessa seção de armazenamento e
decidir se eles vão ser excluídos ou liberados. Este recurso oferece o gerenciamento simples de emails colocados
em quarentena pelo agente de transporte.
· Interface web de quarentena de email - Uma alternativa baseada na web para o gerente de quarentena de email.
· Antispam - Esse componente essencial passou por um grande redesign e agora está usando um mecanismo novo
e premiado com desempenho aprimorado. Validação de mensagens usando SPF, DKIM e DMARC.
· Escaneamento de banco de dados sob demanda - O escaneamento de banco de dados sob demanda usa o API
EWS (Serviços da web do Exchange) para conectar ao Servidor do Microsoft Exchange via HTTP/HTTPS. Além disso,
o scanner é executado paralelamente ao escaneamento para melhorar o desempenho.
· Regras - O item de menu Regras permite que os administradores definam manualmente as condições de
filtragem de email e ões a serem realizadas com emails filtrados. Regras na versão mais recente do ESET Mail
Security foram redesenhados para permitir uma maior flexibilidade, dando ao usuário ainda mais possibilidades.
· Agrupamento ESET - Similar ao ESET File Security 6 para Microsoft Windows Server, agrupas estação de trabalho
em nós vão oferecer automação adicional ao gerenciamento devido a capacidade de distribuir uma política de
configuração em todos os membros do agrupamento. A criação dos próprios agrupamentos é possível usando o
instalado, que então pode instalar e iniciar todos os nós remotamente. Produtos de servidor da ESET são capazes
de se comunicar uns com os outros e troquem dados como configurões e notificações, e podem Sincronizar
banco de dados de lista cinza e sincronizar os dados necessários para a operão adequada de um grupo de
instâncias do produto. Isso permite a mesma configuração do produto para todos os membros de um
agrupamento. Agrupamento de Failover Windows e agrupamentos de Balanceamento de Carga de Rede (NLB) são
compaveis com ESET Mail Security. Além disso, é possível adicionar membros do Agrupamento ESET
manualmente, sem a necessidade de um Agrupamento Windows específico. Agrupamentos ESET funcionam em
ambientes de domínio e de grupo de trabalho.
· Rastreamento de armazenagem- Rastreia todos os arquivos compartilhados em um servidor local. Assim, fica fácil
escanear seletivamente apenas dados de usuário que estão armazenados no servidor de arquivos.
· Instalão baseada em componentes - Escolha quais componentes deseja adicionar ou remover.
· Exclusões de processos - exclui processos específicos do Rastreamento de antirus no acesso. Devido a função
ctica de servidores dedicados (servidor de aplicativo, servidor de armazenamento, etc.) backups regulares são
obrigatórios para garantir a recuperação oportuna de incidentes fatais de qualquer tipo. Para melhorar a
velocidade de backup, integridade de processo e disponibilidade do serviço, algumas cnicas que sabe-se que
entram em conflito com a proteção antivírus no nível de arquivo são usadas durante o backup. Problemas
7
similares podem acontecer ao tentar migrações em tempo real de máquinas virtuais. A única forma eficiente de
evitar ambas as situações é desativar o software antivírus. Ao excluir processos espeficos (por exemplo,
processos da solução de backup) todas as operações de arquivo que podem ser atribuídas a esses processos
excluídos são ignoradas e consideradas seguras, minimizando a interfencia com o processo de backup.
Recomendamos ter cuidado ao criar exclusões - uma ferramenta de backup que foi excluída pode acessar arquivos
infectados sem acionar um alerta, que é o motivo pelo qual permissões estendidas são permitidas no módulo
de proteção em tempo real.
· eShell (ESET Shell) - O eShell 2.0 agora es dispovel em ESET Mail Security. O eShell é uma interface de linha de
comendo que oferece aos usuários avançados e administradores opções mais abrangentes para o gerenciamento
de produtos do servidor da ESET.
· Rastreamento Hyper-V - É uma nova tecnologia que permite rastrear discos de Máquinas Virtuais (VM) em um
Servidor Microsoft Hyper-V sem precisar de nenhum “Agentena VM em particular.
· Melhor integração com o ESET Remote Administrator incluindo a capacidade de agendar o Escaneamento sob
demanda.
1.2 ginas de ajuda
Este guia é feito para ajudá-lo a usar ao máximo o ESET Mail Security. Para saber mais sobre qualquer janela no
programa, pressione F1 no seu teclado com tal janela aberta. Seexibida a página de ajuda relacionada à janela que
você es vendo.
Para fins de coerência e para evitar a confusão, a terminologia utilizada ao longo deste guia é baseada nos nomes de
parâmetro do ESET Mail Security. Nós também usamos um conjunto uniforme de símbolos para destacar tópicos de
interesse ou importância em particular.
OBSERVAÇÃO
Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem oferecer
informações valiosas como recursos espeficos ou um link para algum tópico relacionado.
IMPORTANTE
Isso requer sua atenção e ignorar não é recomendado. Observações importantes incluem informações
significantes, mas não críticas.
ATENÇÃO
Informações críticas que você deve tratar com maior cuidado. Os avisos são colocados especificamente para
impedir você de cometer erros potencialmente nocivos. Leia e compreenda o texto colocado em parênteses de
alerta, já que eles fazem referência a configurações do sistema altamente sensíveis ou a algo arriscado.
EXEMPLO
Este é um caso de uso ou exemplo prático com o objetivo de ajudar a entender como uma determinada função
ou recurso pode ser usado.
Convenção
Significado
Tipo negrito
Nomes de itens de interface, como caixas e botões de oão.
Tipo itálico
Espaços reservados para as informações fornecidas por você. Por exemplo, nome do arquivo ou
caminho significa que você digita o caminho ou nome de arquivo real.
Courier New
Amostras ou comandos de código.
8
Hyperlink
Fornece acesso rápido e fácil aos tópicos de refencia cruzada ou locais externos da Web.
Hyperlinks são destacados em azul e podem ser sublinhados.
%ProgramFiles%
O diretório do sistema do Windows que armazena programas instalados do Windows e outros.
· Os tópicos neste guia são divididos em diversos capítulos e subcapítulos. Você pode encontrar as informações
relevantes navegando pelo Índice das páginas de ajuda. Alternativamente, é possível usar o Índice para pesquisar
por palavras-chave ou usar a Pesquisa no texto inteiro.
O ESET Mail Security permite pesquisar tópicos de ajuda pela palavra-chave ou digitando palavras ou frases dentro
do Guia do Usuário. A diferença entre os dois todos é que a palavra-chave pode ser logicamente relacionada às
páginas de ajuda que não contenham aquela palavra-chave no texto. Usando as palavras ou frases pesquisará o
conteúdo de todas as páginas e exibirá somente aquelas contendo a palavra ou a frase pesquisada no texto real.
· Você pode publicar sua classificão e/ou fornecer feedback em um tópico particular da ajuda, clique no link Esta
informação foi útil? ou Classifique este artigo: Foi útil / o foi útil no caso da Base de conhecimento ESET, abaixo
da página de ajuda.
1.3 todos usados
Os todos independentes a seguir são usados para escanear emails:
· Proteção do banco de dados da caixa de entrada - conhecido anteriormente como Rastreamento da caixa de
correio via VSAPI. Este tipo de proteção está dispovel para o Microsoft Exchange Server 2010, 2007 e 2003
operando na função Servidor Mailbox (Microsoft Exchange 2010 e 2007) ou Servidor Back-End (Microsoft Exchange
2003). Este tipo de escaneamento pode ser realizado em uma instalão de servidor única com várias funções do
Exchange Server em um computador (desde que inclua a função de Mailbox ou Back-end).
OBSERVAÇÃO
A proteção do banco de dados da caixa de entrada não está disponível para o Microsoft Exchange Server 2013 e
2016.
· Proteção de transportador de email - conhecida anteriormente como Filtragem de mensagens no nível do
servidor SMTP. Esta proteção é fornecida pelo agente de transporte e está dispovel para Microsoft Exchange
Server 2003 ou mais recente operando na função de Servidor Edge Transport ou Servidor Hub Transport . Este tipo
de escaneamento pode ser realizado em uma instalão de servidor única com várias funções do Exchange Server
em um computador (desde que tenha uma das funções de servidor mencionadas).
· Rastreamento de banco de dados sob demanda - permite executar ou agendar um rastreamento do banco de
dados de caixa de entrada Exchange. Este recurso está dispovel para Microsoft Exchange Server 2007 ou mais
recente operando na função Servidor Mailbox ou Transporte de Hub. Isto também é aplicável em uma instalão
de servidor única com várias funções do Exchange Server em um computador (desde que tenha uma das funções
de servidor mencionadas).
9
OBSERVAÇÃO
Para uma visualização abrangente, consulte a matriz de recursos ESET Mail Security e versões do Microsoft
Exchange Server e suas funções.
1.3.1 Proteção do banco de dados da caixa de entrada
O processo de rastreamento das caixas de correio será disparado e controlado pelo Microsoft Exchange Server. Os
emails no banco de dados de armazenamento do Microsoft Exchange Server serão rastreados continuamente.
Dependendo da versão do Microsoft Exchange Server, da versão da interface VSAPI e das configurões definidas
pelo usuário, o processo de rastreamento pode ser disparado em qualquer uma das seguintes situações:
· Quando o usuário acessa o email, por exemplo, em um cliente de email (o email é sempre rastreado com o banco
de dados de assinatura de vírus mais recente)
· Em segundo plano, quando a utilização do Microsoft Exchange Server for menor
· Proativamente (com base no algoritmo interno do Microsoft Exchange Server)
A interface VSAPI atualmente é usada para escaneamento antirus e proteção baseada em regras.
1.3.2 Proteção de transportador de email
A filtragem no nível do servidor SMTP é assegurada por um plugin especializado. No Microsoft Exchange Server 2003,
o plugin em queso (Event Sink) é registrado no servidor SMTP como parte do Internet Information Services (IIS).
No Microsoft Exchange Server 2007, 2010, 201 e 2016 o plugin es registrado como um agente de transporte nas
funções Edge ou Hub do Microsoft Exchange Server.
A filtragem no nível do servidor SMTP por um agente de transporte fornece proteção sob a forma de antivírus,
antispam e regras definidas pelo usuário. Ao contrário da filtragem de VSAPI, a filtragem no nível do servidor SMTP
é executada antes que o email rastreado chegue à caixa de correio do Microsoft Exchange Server.
1.3.3 Escaneamento de banco de dados sob demanda
Executar um rastreamento de banco de dados de email completo em ambientes de grande porte pode causar uma
carga indesejada no sistema. Para evitar esse problema, execute um rastreamento nos bancos de dados ou caixas de
entrada espeficos. Minimiza ainda mais o impacto do sistema do servidor ao filtrar os destinos de rastreamento
usando o registro de acesso da mensagem.
IMPORTANTE
Regras definidas de forma incorreta para o Rastreamento de banco de dados sob demanda podem causar erros
irreversíveis aos bancos de dados de Caixa de entrada. Sempre certifique-se de ter o backup mais recente de
seus banco de dados de Caixa de entrada antes de executar o Rastreamento de banco de dados sob demanda
com as regras implementadas pela primeira vez. Am disso, recomendamos que você verifique que as regras
estão sendo executadas de acordo com as expectativas. Para verificação, defina regras apenas com a ação
Registrar para eventos, pois quaisquer outras ões podem fazer alterações em seus bancos de dados de Caixa de
entrada. Depois de verificado, você pode adicionar ações de regra destrutiva como Excluir anexo.
Os tipos de itens a seguir são escaneados tanto nas pastas Públicas quanto nas Caixas de entrada de usuários:
· Email
· Postar
· Itens de calendário (reuniões/compromissos)
· Tarefas
· Contatos
· Agenda
1. Use a lista suspensa para escolher as mensagens a serem escaneadas de acordo com sua marcação de hora. Por
exemplo, Rastrear mensagens modificadas na última semana, você também pode escolher Rastrear todas as
mensagens, se necessário.
10
2. Para ativar ou desativar o rastreamento do corpo da mensagem selecione a caixa de seleção ao lado de Rastrear
corpos de mensagens.
3. Cl ique em Editar para selecionar a pasta pública que será escaneada.
4. Selecione as caixas de seleção ao lado dos Bancos de dados de servidor e caixas de entrada que você deseja
rastrear.
11
OBSERVAÇÃO
O Filtro permite que você encontre bancos de dados e caixas de entrada rapidamente, especialmente se houver
um grande mero de caixas de entrada em sua infraestrutura do Exchange.
5. Cl ique em Salvar destinos e parâmetros de escaneamento para o perfil de Escaneamento sob demanda.
6. Agora você pode clicar em Rastrear. Caso você não tenha especificado anteriormente os Detalhes da conta de
rastreamento de banco de dados uma janela pop-up vai abrir pedindo as credenciais. Caso contrário o
Rastreamento de banco de dados sob demanda será iniciado.
1.4 Tipos de proteção
Há três tipos de proteção:
· Proteção antirus
· Proteção antispam
· Permissões
1.4.1 Proteção antivírus
A proteção antirus é uma das funções básicas do ESET Mail Security. A proteção antirus protege contra ataques de
sistemas maliciosos ao controlar arquivos, e-mails e a comunicação pela Internet. Se uma ameaça com código
malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando, excluindo ou
movendo-a para a Quarentena.
1.4.2 Proteção antispam
A proteção antispam integra várias tecnologias (RBL, DNSBL, Impressão digital, Verificação de reputação, Análise de
conteúdo, Regras, Listas manuais de permissões/proibições, etc.) para aumentar ao máximo a deteão de ameas
por email.
O ESET Mail Security Antispam é baseado na nuvem e a maioria dos banco de dados da nuvem estão localizados nos
centros de dados da ESET. Os serviços de nuvem do Antispam permitem atualizações de dados imediatas, que
fornecem um tempo de reação mais pido no caso do surgimento de um novo spam. Ele também permite que
dados incorretos ou falsos sejam removidos da lista de proibições ESET. A comunicação com o serviço em nuvem
Antispam é feita através de um protocolo proprietário na porta 53535, sempre que possível. Se não for possível se
comunicar através do protocolo ESET, os serviços DNS serão usados em seu lugar (porta 53). Porém, usar o DNS não é
tão efetivo, pois isso requer o envio de várias solicitações durante o processo de classificão de spam de uma única
mensagem de email.
OBSERVAÇÃO
Recomendamos que você abra o TCP/UDP porta 53535 para os endereços IP listados nesse artigo da KB. Essa porta
é usada pelo ESET Mail Security para enviar solicitações.
Normalmente nenhuma mensagem de email ou suas partes são enviadas durante o processo de classificação de
spam. Porém, se o ESET LiveGrid estiver ativado e se você tiver explicitamente permitido que amostras sejam
enviadas para análise, apenas a mensagem marcada como spam (ou mais provável de ser spam) pode ser enviada
para ajudar na análise e melhoria do banco de dados em nuvem.
Se quiser reportar spam com classificão falso positivo ou negativo, consulte nosso artigo da KB para mais
informações.
Além disso, o ESET Mail Security também pode usar o todo de Lista cinza (desativado por padrão) de filtragem de
spam.
12
1.4.3 Regras
A disponibilidade de regras para a Proteção de banco de dados de caixa de entrada, Escaneamento de banco de
dados sob demanda e Proteção de transportador de email no seu sistema dependem de qual versão do Microsoft
Exchange Server está instalada no servidor com o ESET Mail Security.
Regras permitem que você defina manualmente as condições de filtragem de email e as ões a serem tomadas
com os emails filtrados. Existem conjuntos diferentes de condições e ões. É possível criar regras individuais que
também podem ser combinadas. Se uma regra usar várias condições, as condições serão vinculadas usando o
operador lógico E. Consequentemente, a regra será executada somente se todas as suas condições forem
cumpridas. Se várias regras forem criadas, o operador lógico OU será aplicado, o que significa que o programa
executa a primeira regra para a qual as condições forem atendidas.
Na sequência de rastreamento, a primeira cnica usada é a lista cinza se estiver ativada. Os procedimentos
consequentes sempre executao as seguintes cnicas: proteção com base em regras definidas pelo usuário,
seguida de um rastreamento antivírus e, por último, um rastreamento antispam.
1.5 Interface do usuário
O ESET Mail Security tem uma interface gráfica do usuário (GUI) intuitiva que aos usuários acesso fácil às funções
principais do programa. A janela principal do ESET Mail Security é dividida em duas seções principais. A janela
principal à direita exibe informações correspondentes à opção selecionada no menu principal à esquerda.
As seções diferentes do menu principal são descritas abaixo:
· Monitoramento - Fornece informações sobre o status da proteção do ESET Mail Security, validade da licença,
atualização do banco de dados de assinatura de vírus, estatísticas básicas e informações do sistema.
13
· Relatórios - Acesse os relatórios com informações sobre todos os eventos importantes do programa que
ocorreram. Estes arquivos oferecem uma visão geral de ameas detectadas, assim como outros eventos de
segurança relacionados.
· Escanear - Permite que você configure e inicie um Escaneamento de armazenagem, Escaneamento inteligente,
Escaneamento personalizado ou Escaneamento de dia removível. Você também pode repetir o último
rastreamento executado.
· Quarentena de email - Fornece um gerenciamento fácil dos emails em quarentena. Este Gerente de quarentena
de email é comum para os tipos Quarentena local, Quarentena da caixa de entrada e Quarentena do MS Exchange.
· Atualizar - Fornece informações sobre o banco de dados de assinatura de vírus e notifica sobre atualizações
dispoveis. A ativação do produto também pode ser realizada a partir desta seção.
· Configuração - ajuste as configurações de segurança do seu Servidor e Computador.
· Ferramentas- Fornece informações adicionais sobre sua proteção do sistema. Ferramentas adicionais para ajudá-
lo a gerenciar sua segurança. A seção Ferramentas contém os itens a seguir: Processos em execução, Monitorar
atividade, Estasticas de proteção, Agrupamento, ESET Shell, ESET SysInspector, ESET SysRescue Live para criar um
CD ou USB de recuperação e Agenda. Você também pode Enviar uma amostra para análise e verificar sua
Quarentena.
· Ajuda e suporte - Fornece acesso a arquivos de ajuda, base de conhecimento da ESET e outras ferramentas de
suporte. Além disso, eso disponíveis links para abrir uma solicitação de suporte do Atendimento ao cliente e
informações sobre ativação do produto.
Além da interface gráfica do usuário principal, há uma janela de Configuração avançada acessível em qualquer local
do programa, pressionando a tecla F5.
14
Na janela de Configuração avançada, você pode configurar os ajustes e opções com base em suas necessidades. O
menu da esquerda inclui as categorias a seguir:
· Servidor - Permite configurar o Antivírus e antispyware, Proteção do banco de dados da caixa de entrada, Regras,
etc.
· Computador - Ativa ou desativa a deteão de aplicativos potencialmente indesejados, inseguros, suspeitos,
especifica exclusões, Proteção em tempo real do sistema de arquivos, Rastreamento sob demanda do
computador e rastreamento Hyper-V, etc.
· Atualizar - Configura uma lista de perfis, cria instantâneos do arquivo atualizado, atualiza informações da origem
como os servidores de atualização sendo usados e os dados de autenticação para esses servidores.
· Web e email - Permite que você configure a Proteção do cliente de email, Filtragem de protocolo, Proteção do
acesso à Web, etc.
· Controle de dispositivos - Configura as Regras e Grupos de Controle de dispositivos.
· Ferramentas - Permite a você personalizar ferramentas, como ESET LiveGrid, Relatórios, Servidor proxy,
Agrupamento, etc.
· Interface do usuário - Configura o comportamento da GUI (Graphical User Interface, interface gráfica do usuário)
do programa, Status, Informações de licença, etc.
Ao clicar em um item (categoria ou subcategoria) no menu da esquerda, as respectivas configurações daquele item
são exibidas no painel da direita.
1.6 Requisitos do sistema
Sistemas operacionais compatíveis:
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2
· Microsoft Windows Server 2008 (x86 e x64)
· Microsoft Windows Server 2003 R2 SP2 (x86 e x64)
· Microsoft Windows Server 2003 SP2 (x86 e x64)
OBSERVAÇÃO
O sistema operacional mínimo compatível é Microsoft Windows Server 2003 SP2.
· Microsoft Windows Small Business Server 2011 (x64)
· Microsoft Windows Small Business Server 2008 (x64)
· Microsoft Windows Small Business Server 2003 R2 (x86)
· Microsoft Windows Small Business Server 2003 (x86)
Versões compatíveis do Microsoft Exchange Server:
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2, SP3
· Microsoft Exchange Server 2007 SP1, SP2, SP3
· Microsoft Exchange Server 2003 SP1, SP2
OBSERVAÇÃO
O SP1 aka CU4 no Microsoft Exchange Server 2013 não é compavel com o ESET Mail Security.
Requisitos mínimos de hardware:
15
Componente
Requisito
Processador
Intel ou AMD single core x86 ou x64
Memória
256 MB de memória livre
Disco gido
700 MB de espaço em disco livre
Resolução da tela
800 x 600 pixels ou maior
O ESET Mail Security tem os mesmos requisitos de hardware recomendados que são aplicáveis ao Microsoft
Exchange Server. Consulte os Artigos cnicos da Microsoft Technical a seguir para detalhes:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
OBSERVAÇÃO
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema operacional
Microsoft Server e aplicativo do servidor antes de instalar o produto de segurança ESET. Também recomendamos
que você instale as últimas atualizações e correções do Windows sempre que disponíveis.
1.6.1 Recursos do ESET Mail Security e fuões do Exchange Server
A tabela a seguir deixa você identificar quais recursos estão disponíveis para cada versão compatível do Microsoft
Exchange Server e suas funções. O assistente de instalão ESET Mail Security verifica seu ambiente durante a
instalão e, depois de instalado, o ESET Mail Security vai exibir seus recursos de acordo com a versão detectada do
seu Exchange Server e suas funções.
Versão do Exchange Server e função
do servidor
Funcionalidade
Proteção
antispam
Regras
Rastreament
o de banco
de dados sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Quarente
na de
email
Exchange Server 2003 (rias
funções)
Exchange Server 2003 (Front-End)
Exchange Server 2003 (Back-End)
Exchange Server 2007 (rias
funções)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Caixa de entrada)
16
Versão do Exchange Server e função
do servidor
Funcionalidade
Proteção
antispam
Regras
Rastreament
o de banco
de dados sob
demanda
Proteção
do banco
de dados
da caixa de
entrada
Quarente
na de
email
Microsoft Exchange Server 2010
(rias funções)
Microsoft Exchange Server 2010
(Edge)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Caixa de entrada)
Microsoft Exchange Server 2013
(rias funções)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Caixa de entrada)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Caixa de entrada)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Fuões do Exchange Server - Edge versus Hub
Os servidores Edge Transport e Hub Transport m recursos antispam desativados por padrão. Esta é a configuração
desejada em uma organização Exchange com um servidor Edge Transport. Recomenda-se ter o servidor de
Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens antes de elas
serem roteadas para a organização com Exchange.
A função de Edge é o local preferido para rastreamento antispam, pois permite que o ESET Mail Security rejeite
spam no início do processo, sem exercer uma carga desnecessária nas camadas da rede. Ao usar esta configuração,
as mensagens de entrada são filtradas pelo ESET Mail Security no servidor de Transporte Edge, para que possam ser
movidas com segurança para o servidor de Transporte Hub sem a necessidade de filtragem adicional.
Se sua organização não usa o servidor Edge Transport e tem somente o servidor Hub Transport, recomendamos a
ativação dos recursos antispam no servidor de Hub Transport que recebem mensagens de entrada da Internet via
SMTP.
17
1.7 Gerenciado via ESET Remote Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameas. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, ele
conta com a presea de uma solão de segurança da ESET em cada cliente.
As solões de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS atuais e veis.
· ESET Remote Administrator Server - o Servidor ERA pode ser instalado no Windows, assim como em servidores
Linux, e também vem como um Equipamento virtual. Ele lida com a comunicação com Agentes e coleta e
armazena dados de aplicativo.
· O Console da Web ERA é uma interface de usuário baseada na Web que apresenta dados do Servidor ERA e
permite que você gerencie soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado
usando um navegador da web. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para
implantar remotamente soluções da ESET em computadores não gerenciados. Se você decidir tornar o servidor
Web acessível a partir da internet, você pode usar o ESET Remote Administrator de praticamente qualquer lugar e
qualquer dispositivo com uma conexão ativa com a Internet.
· Agente ERA - O A gente ESET Remote Administrator facilita a comunicação entre o Servidor ERA e os
computadores do cliente. É preciso instalar o Agente em qualquer computador do cliente para estabelecer
comunicação entre o computador e o Servidor ERA. Como ele es localizado no computador do cliente e pode
armazenar vários cenários de segurança o uso do Agente ERA diminui de forma significativa o tempo de reão a
novas ameas. Usando o Console da Web ERA é posvel implementar o Agente ERA para computadores não
gerenciados que foram reconhecidos através do seu Active Directory ou usando o ESET RD Sensor.
OBSERVAÇÃO
Para obter mais informações sobre o ERA, consulte a Ajuda on-line ESET Remote Administrator. A Ajuda on-line é
18
dividida em três partes: Instalação/atualização, Administração e Implantação VA. Você pode usar as guias de
navegação no cabeçalho se quiser alternar entre as partes.
1.7.1 Modo de substituão
Se você tiver uma política ESET Remote Administrator aplicada ao ESET Mail Security, você verá um ícone de
cadeado em vez da chave Ativar/Desativar na Página de configurão e um ícone de cadeado ao lado da chave
na janela de Configurão avançada.
Normalmente as configurões que são configuradas através da política ESET Remote Administrator não podem ser
modificadas. O Modo de Substituição permite a você desbloquear essas configurões temporariamente. Porém
você precisará ativar o Modo de Substituição usando a política ESET Remote Administrator.
Faça login no Console da Web ERA, vá para Admin > Políticas, selecione e edite a política existente que es aplicada
ao ESET Mail Security ou crie uma nova. Nas Configurações, clique em Modo de Substituição, ative-o e configure o
resto de suas configurões inclusive o Tipo de autenticação (Usuário do Active Directory ou Senha).
19
Assim que a política for modificada ou que a nova política for aplicada ao ESET Mail Security, o botão Substituir
política vai aparecer na janela Configuração avançada.
20
Clique no botão Substituir política, defina a duração e clique em Aplicar.
Se você selecionou Senha como o Tipo de autenticão, digite a senha de substituição da política.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239

ESET Mail Security for Exchange Server Guia de usuario

Tipo
Guia de usuario