ESET Mail Security for Exchange Server Guia de usuario

Tipo
Guia de usuario
ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalação e Guia do usuário
Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Clique aqui para fazer download da versão mais recente deste documento
ESET MAIL SECURITY
Copyright ©2016 por ESET, spol. s r.o.
O ESET Mail Security foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser
reproduzida, armazenada em um sistema de recuperação ou transmitido de qualquer
forma ou por qualquer meio, eletrônico, menico, fotopia, gravação, digitalização,
ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo
descrito sem pvio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 19/05/2016
Índice
.......................................................6Introdução1.
....................................................................................................6O que há de novo na vero 6?1.1
....................................................................................................7ginas de ajuda1.2
....................................................................................................7Métodos usados1.3
..............................................................................8Proteção do banco de dados da caixa de entrada
1.3.1
..............................................................................8Proteção de transportador de email
1.3.2
..............................................................................8Rastreamento de banco de dados sob demanda
1.3.3
....................................................................................................10Tipos de proteção1.4
..............................................................................10Proteção antivírus
1.4.1
..............................................................................10Proteção antispam
1.4.2
..............................................................................11Aplicação de regras definidas pelo usuário
1.4.3
....................................................................................................11Interface do usuário1.5
....................................................................................................12
Gerenciado via ESET Remote
Administrator
1.6
..............................................................................12Servidor ERA
1.6.1
..............................................................................13Console da web
1.6.2
..............................................................................14Agente
1.6.3
..............................................................................14RD Sensor
1.6.4
..............................................................................14Proxy
1.6.5
.......................................................15Requisitos do sistema2.
.......................................................16Instalação3.
....................................................................................................17
Etapas de instalação do ESET Mail
Security
3.1
..............................................................................20Instalação da linha de comando
3.1.1
....................................................................................................23Ativação do produto3.2
....................................................................................................23Servidor de terminal3.3
....................................................................................................24ESET AV Remover3.4
....................................................................................................24
Atualização para uma vero mais
recente
3.5
....................................................................................................24
Funções do Exchange Server - Edge
versus Hub
3.6
....................................................................................................25Funções do Exchange Server 20133.7
....................................................................................................25Conector POP3 e antispam3.8
.......................................................27Guia do iniciante4.
....................................................................................................27A interface do usuário4.1
....................................................................................................29Relatórios4.2
..............................................................................31Relatório de rastreamento
4.2.1
....................................................................................................33Rastrear4.3
..............................................................................35Rastreamento Hyper-V
4.3.1
....................................................................................................36Quarentena de email4.4
..............................................................................38Detalhes do email em quarentena
4.4.1
....................................................................................................39Atualizar4.5
..............................................................................40
Estabelecendo atualização de banco de dados de
rus
4.5.1
..............................................................................40Configuração do servidor proxy para atualizações
4.5.2
....................................................................................................41Configurar4.6
..............................................................................41Servidor
4.6.1
..............................................................................42Computador
4.6.2
..............................................................................44Ferramentas
4.6.3
..............................................................................45Importar e exportar configurações
4.6.4
....................................................................................................46Ferramentas4.7
..............................................................................47Processos em execução
4.7.1
..............................................................................49Monitorar atividade
4.7.2
..................................................................................50Seleção do peodo de tempo
4.7.2.1
..............................................................................50ESET Log Collector
4.7.3
..............................................................................51Estatísticas da proteção
4.7.4
..............................................................................52Agrupamento
4.7.5
..............................................................................53ESET Shell
4.7.6
..................................................................................55Uso
4.7.6.1
..................................................................................58Comandos
4.7.6.2
..................................................................................60Arquivos em lote / Script
4.7.6.3
..............................................................................61ESET SysInspector
4.7.7
..................................................................................61Criar um snapshot do status do computador
4.7.7.1
..................................................................................61ESET SysInspector
4.7.7.2
........................................................................61Introdução ao ESET SysInspector
4.7.7.2.1
........................................................................62Inicialização do ESET SysInspector
4.7.7.2.1.1
........................................................................62Interface do usrio e uso do aplicativo
4.7.7.2.2
........................................................................63Controles do programa
4.7.7.2.2.1
........................................................................64Navegação no ESET SysInspector
4.7.7.2.2.2
........................................................................65Atalhos do teclado
4.7.7.2.2.1
........................................................................66Comparar
4.7.7.2.2.3
........................................................................67Parâmetros da linha de comando
4.7.7.2.3
........................................................................68Script de serviços
4.7.7.2.4
........................................................................68Geração do script de serviços
4.7.7.2.4.1
........................................................................68Estrutura do script de serviços
4.7.7.2.4.2
........................................................................71Execão de scripts de serviços
4.7.7.2.4.3
........................................................................71FAQ
4.7.7.2.5
........................................................................72ESET SysInspector como parte do ESET Mail Security
4.7.7.2.6
..............................................................................73ESET SysRescue Live
4.7.8
..............................................................................73Agenda
4.7.9
..............................................................................76Enviar amostras para análise
4.7.10
..................................................................................77Arquivo suspeito
4.7.10.1
..................................................................................77Site suspeito
4.7.10.2
..................................................................................77Arquivo falso positivo
4.7.10.3
..................................................................................78Site falso positivo
4.7.10.4
..................................................................................78Outros
4.7.10.5
..............................................................................78Quarentena
4.7.11
....................................................................................................79Ajuda e suporte4.8
..............................................................................80Como fazer
4.8.1
..................................................................................80Como atualizar o ESET Mail Security
4.8.1.1
..................................................................................80Como ativar o ESET Mail Security
4.8.1.2
..................................................................................81Como o ESET Mail Security conta caixas de entrada
4.8.1.3
..................................................................................81Como criar uma nova tarefa na Agenda
4.8.1.4
..................................................................................82
Como agendar uma tarefa de rastreamento (a cada
24 horas)
4.8.1.5
..................................................................................82Como remover um vírus do seu servidor
4.8.1.6
..............................................................................82Enviar solicitação de suporte
4.8.2
..............................................................................83Limpador especializado ESET
4.8.3
..............................................................................83Sobre ESET Mail Security
4.8.4
..............................................................................84Ativação do produto
4.8.5
..................................................................................84Registro
4.8.5.1
..................................................................................84Ativação do administrador de segurança
4.8.5.2
..................................................................................85Falha na ativação
4.8.5.3
..................................................................................85Liceas
4.8.5.4
..................................................................................85Progresso da ativação
4.8.5.5
..................................................................................85Ativação bem sucedida
4.8.5.6
.......................................................86Trabalhando com o ESET Mail Security5.
....................................................................................................87Servidor5.1
..............................................................................88Configuração da prioridade do agente
5.1.1
..................................................................................88Modificar prioridade
5.1.1.1
..............................................................................88Configuração da prioridade do agente
5.1.2
..............................................................................89Antirus e antispyware
5.1.3
..............................................................................90Proteção antispam
5.1.4
..................................................................................91Filtragem e verificação
5.1.4.1
..................................................................................92Configurações avançadas
5.1.4.2
..................................................................................95Configurações da lista cinza
5.1.4.3
..............................................................................97Regras
5.1.5
..................................................................................97Lista de regras
5.1.5.1
........................................................................98Assistente de regra
5.1.5.1.1
........................................................................99Condição de regra
5.1.5.1.1.1
........................................................................100Ação de regra
5.1.5.1.1.2
..............................................................................101Proteção do banco de dados da caixa de entrada
5.1.6
..............................................................................102Proteção de transportador de email
5.1.7
..................................................................................104Configurações avançadas
5.1.7.1
..............................................................................105Rastreamento de banco de dados sob demanda
5.1.8
..................................................................................107Itens adicionais de caixa de entrada
5.1.8.1
..................................................................................107Servidor proxy
5.1.8.2
..................................................................................107
Detalhes da conta de rastreamento de banco de
dados
5.1.8.3
..............................................................................109Quarentena de email
5.1.9
..................................................................................109Quarentena local
5.1.9.1
........................................................................110Armazenagem de arquivo
5.1.9.1.1
........................................................................112Interface web
5.1.9.1.2
..................................................................................116
Quarentena da caixa de entrada e quarentena do MS
Exchange
5.1.9.2
........................................................................116Configurações do gestor de quarentena
5.1.9.2.1
........................................................................117Servidor proxy
5.1.9.2.2
..................................................................................118Detalhes da conta do gerente de quarentena
5.1.9.3
..............................................................................118Agrupamento
5.1.10
..................................................................................118Assistente do agrupamento - gina 1
5.1.10.1
..................................................................................120Assistente do agrupamento - gina 2
5.1.10.2
..................................................................................121Assistente do agrupamento - gina 3
5.1.10.3
..................................................................................123Assistente do agrupamento - gina 4
5.1.10.4
....................................................................................................126Computador5.2
..............................................................................127Uma infiltração foi detectada
5.2.1
..............................................................................128Exclusões de processos
5.2.2
..............................................................................128Exclusões automáticas
5.2.3
..............................................................................129Cache local compartilhado
5.2.4
..............................................................................129Desempenho
5.2.5
..............................................................................130Proteção em tempo real do sistema de arquivos
5.2.6
..................................................................................131Exclusões
5.2.6.1
........................................................................132Adicionar ou editar exclusão
5.2.6.1.1
........................................................................132Formato da exclusão
5.2.6.1.2
..................................................................................132Parâmetros ThreatSense
5.2.6.2
........................................................................135Extensões de arquivo excldas do rastreamento
5.2.6.2.1
........................................................................136Pametros ThreatSense adicionais
5.2.6.2.2
........................................................................136veis de limpeza
5.2.6.2.3
........................................................................136
Quando modificar a configuração da proteção em
tempo real
5.2.6.2.4
........................................................................137Verificação da proteção em tempo real
5.2.6.2.5
........................................................................137
O que fazer se a proteção em tempo realo
funcionar
5.2.6.2.6
........................................................................137Envio
5.2.6.2.7
........................................................................138Estatísticas
5.2.6.2.8
........................................................................138Arquivos suspeitos
5.2.6.2.9
..............................................................................139
Rastreamento sob demanda do computador e
rastreamento Hyper-V
5.2.7
..................................................................................139
Iniciador de rastreamento personalizado e
rastreamento Hyper-V
5.2.7.1
..................................................................................142Progresso do rastreamento
5.2.7.2
..................................................................................143Gerenciador de perfil
5.2.7.3
..................................................................................144Alvos de rastreamento
5.2.7.4
..................................................................................144Pausar um rastreamento agendado
5.2.7.5
..............................................................................144Rastreamento em estado ocioso
5.2.8
..............................................................................145Rastreamento na inicialização
5.2.9
..................................................................................145Iniciar automaticamente a verificação de arquivos
5.2.9.1
..............................................................................146Mídia removel
5.2.10
..............................................................................146Proteção de documento
5.2.11
..............................................................................146HIPS
5.2.12
..................................................................................148Regras HIPS
5.2.12.1
........................................................................148Configurações de regra HIPS
5.2.12.1.1
..................................................................................149Configuração avançada
5.2.12.2
........................................................................150Drivers sempre com permissão para carregar
5.2.12.2.1
....................................................................................................150Atualizar5.3
..............................................................................151Atualização de reversão
5.3.1
..............................................................................151Modo de atualização
5.3.2
..............................................................................152Proxy HTTP
5.3.3
..............................................................................152Conectar na rede como
5.3.4
..............................................................................153Mirror
5.3.5
..................................................................................155Atualização atras do Mirror
5.3.5.1
..................................................................................156Arquivos de imagem
5.3.5.2
..................................................................................156
Solução de problemas de atualização atras da
Mirror
5.3.5.3
..............................................................................156Como criar tarefas de atualização
5.3.6
....................................................................................................157Web e email5.4
..............................................................................157Filtragem de protocolos
5.4.1
..................................................................................157Aplicativos excldos
5.4.1.1
..................................................................................158Endereços IP excluídos
5.4.1.2
..................................................................................158Clientes Web e email
5.4.1.3
..............................................................................158SSL/TLS
5.4.2
..................................................................................159Comunicação SSL criptografada
5.4.2.1
..................................................................................160Lista de certificados conhecidos
5.4.2.2
..............................................................................160Proteção de cliente de email
5.4.3
..................................................................................161Protocolos de email
5.4.3.1
..................................................................................161Alertas e notificações
5.4.3.2
Índice
..................................................................................162Barra de ferramentas do MS Outlook
5.4.3.3
..................................................................................162
Barra de ferramentas do Outlook Express e do
Windows Mail
5.4.3.4
..................................................................................163Caixa de diálogo de confirmação
5.4.3.5
..................................................................................163Rastrear novamente mensagens
5.4.3.6
..............................................................................163Proteção de acesso Web
5.4.4
..................................................................................164sico
5.4.4.1
..................................................................................164Gerenciamento de endereços de URL
5.4.4.2
........................................................................164Criar nova lista
5.4.4.2.1
........................................................................165Endereços HTTP
5.4.4.2.2
..............................................................................165Proteção antiphishing
5.4.5
....................................................................................................167Controle de dispositivos5.5
..............................................................................167Regras do controle de dispositivos
5.5.1
..............................................................................168Adição de regras do controle de dispositivos
5.5.2
..............................................................................169Detectar dispositivos
5.5.3
..............................................................................169Grupos do dispositivo
5.5.4
....................................................................................................170Ferramentas5.6
..............................................................................170ESET Live Grid
5.6.1
..................................................................................171Filtro de exclusões
5.6.1.1
..............................................................................171Quarentena
5.6.2
..............................................................................171Microsoft Windows Update
5.6.3
..............................................................................171Provedor WMI
5.6.4
..................................................................................172Fornecer dados
5.6.4.1
..................................................................................176Acessando dados fornecidos
5.6.4.2
..............................................................................176Destinos de rastreamento ERA
5.6.5
..............................................................................176Relatórios
5.6.6
..................................................................................177Filtragem de relatórios
5.6.6.1
..................................................................................178Localizar no log
5.6.6.2
..................................................................................179Manutenção de relatórios
5.6.6.3
..............................................................................180Servidor proxy
5.6.7
..............................................................................180Notificações por email
5.6.8
..................................................................................181Formato de mensagem
5.6.8.1
..............................................................................181Modo de apresentação
5.6.9
..............................................................................182Diagnóstico
5.6.10
..............................................................................182Atendimento ao Cliente
5.6.11
..............................................................................183Agrupamento
5.6.12
....................................................................................................184Interface do usuário5.7
..............................................................................185Alertas e notificações
5.7.1
..............................................................................186Configuração de acesso
5.7.2
..................................................................................186Senha
5.7.2.1
..................................................................................186Configuração de senha
5.7.2.2
..............................................................................186Ajuda
5.7.3
..............................................................................186ESET Shell
5.7.4
..............................................................................187Desativar a GUI no servidor de terminal
5.7.5
..............................................................................187Mensagens e status desativados
5.7.6
..................................................................................187Mensagens de confirmação
5.7.6.1
..................................................................................187Status de aplicativo desativado
5.7.6.2
..............................................................................187Ícone da bandeja do sistema
5.7.7
..................................................................................188Pausar proteção
5.7.7.1
..............................................................................188Menu de contexto
5.7.8
....................................................................................................189
Reverter todas as configurações nesta
seção
5.8
....................................................................................................189Reverter para configurações padrão5.9
....................................................................................................190Agenda5.10
..............................................................................191Detalhes da tarefa
5.10.1
..............................................................................191Tempo da tarefa - único
5.10.2
..............................................................................191Tempo da tarefa
5.10.3
..............................................................................192Tempo da tarefa - diariamente
5.10.4
..............................................................................192Tempo da tarefa - semanalmente
5.10.5
..............................................................................192Tempo da tarefa - disparado por evento
5.10.6
..............................................................................192Detalhes da tarefa - executar aplicativo
5.10.7
..............................................................................192
Detalhes da tarefa - Enviar relatórios de quarentena
de email
5.10.8
..............................................................................193Tarefa pulada
5.10.9
..............................................................................193Detalhes da tarefa da agenda
5.10.10
..............................................................................193Atualizar perfis
5.10.11
..............................................................................193Criação de novas tarefas
5.10.12
....................................................................................................194Quarentena5.11
..............................................................................195Colocação de arquivos em quarentena
5.11.1
..............................................................................195Restauração da Quarentena
5.11.2
..............................................................................196Envio de arquivo da Quarentena
5.11.3
....................................................................................................196Atualizações do sistema operacional5.12
.......................................................197Glossário6.
....................................................................................................197Tipos de infiltrações6.1
..............................................................................197Vírus
6.1.1
..............................................................................197Worms
6.1.2
..............................................................................198Cavalos de troia
6.1.3
..............................................................................198Rootkits
6.1.4
..............................................................................198Adware
6.1.5
..............................................................................199Spyware
6.1.6
..............................................................................199Empacotadores
6.1.7
..............................................................................199Bloqueio de Exploit
6.1.8
..............................................................................200Rastreamento de memória avançado
6.1.9
..............................................................................200Arquivos potencialmente inseguros
6.1.10
..............................................................................200Aplicativos potencialmente indesejados
6.1.11
....................................................................................................200Email6.2
..............................................................................201Propagandas
6.2.1
..............................................................................201Hoaxes
6.2.2
..............................................................................201Roubo de identidade
6.2.3
..............................................................................202Reconhecimento de fraudes em spam
6.2.4
..................................................................................202Permissões
6.2.4.1
..................................................................................202Filtro Bayesian
6.2.4.2
..................................................................................203Lista de permissões
6.2.4.3
..................................................................................203Lista de proibições
6.2.4.4
..................................................................................203Controle pelo servidor
6.2.4.5
6
1. Introdução
O ESET Mail Security 6 para Microsoft Exchange Server é uma solução integrada que protege as caixas de correio
contra vários tipos de conteúdo malicioso, incluindo anexos de email infectados por worms ou cavalos de troia,
documentos que conm scripts prejudiciais, esquemas de roubo de identidade e spam. O ESET Mail Security
fornece três tipos de proteção: Antivírus, antispam e regras definidas pelo usuário. O ESET Mail Security filtra o
conteúdo malicioso no nível do servidor de email, antes que ele chegue à caixa de entrada do cliente de email do
destinatário.
O ESET Mail Security suporta o Microsoft Exchange Server versões 2003 e posteriores, bem como o Microsoft
Exchange Server em um ambiente de agrupamento. Nas versões mais recentes (Microsoft Exchange Server 2003 e
posteriores), também há suporte a funções espeficas (caixa de correio, hub, edge). É possível gerenciar
remotamente o ESET Mail Security em grandes redes com a ajuda do ESET Remote Administrator.
Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui ferramentas para
assegurar a proteção do próprio servidor (proteção residente, proteção do acesso à Web e proteção do cliente de
email).
1.1 O que de novo na versão 6?
Gerente de quarentena de email - O administrador pode inspecionar objetos nessa seção de armazenamento e
decidir se eles vão ser excluídos ou liberados. Este recurso oferece o gerenciamento simples de emails colocados
em quarentena pelo agente de transporte.
Interface web de quarentena de email - Uma alternativa baseada na web para o gerente de quarentena de email.
Antispam - Esse componente essencial passou por um grande redesign e agora esusando um mecanismo novo
e premiado com desempenho aprimorado.
Rastreamento de banco de dados sob demanda - O rastreamento de banco de dados sob demanda usa o API EWS
(Serviços da web do Exchange) para conectar ao Servidor do Microsoft Exchange via HTTP/HTTPS. Além disso, o
scanner é executado paralelamente ao rastreamento para melhorar o desempenho.
Regras - O menu Regras permite aos administradores definir manualmente as condições de filtragem de email e
as ações a serem tomadas com os emails filtrados. Regras na versão mais recente do <%PN%> foram
redesenhados para permitir uma maior flexibilidade, dando ao usuário ainda mais possibilidades.
Agrupamento ESET - Similar ao ESET File Security 6 para Microsoft Windows Server, agrupas estação de trabalho
em nós vão oferecer automação adicional ao gerenciamento devido a capacidade de distribuir uma política de
configuração em todos os membros do agrupamento. A crião dos próprios agrupamentos é possível usando o
instalado, que então pode instalar e iniciar todos os nós remotamente. Produtos de servidor da ESET são capazes
de se comunicar uns com os outros e troquem dados como configurações e notificações, e podem sincronizar os
dados necessários para a operação adequada de um grupo de instâncias do produto. Isso permite a mesma
configuração do produto para todos os membros de um agrupamento. Agrupamento de Failover Windows e
agrupamentos de Balanceamento de Carga de Rede (NLB) são compatíveis com ESET Mail Security. Além disso, é
possível adicionar membros do Agrupamento ESET manualmente, sem a necessidade de um Agrupamento
Windows espefico. Agrupamentos ESET funcionam em ambientes de domínio e de grupo de trabalho.
Rastreamento de armazenagem- Rastreia todos os arquivos compartilhados em um servidor local. Assim, fica fácil
rastrear seletivamente apenas dados de usuário que estão armazenados no servidor de arquivos.
Instalão baseada em componentes - você pode escolher quais componentes deseja adicionar ou remover.
Exclusões de processos - exclui processos espeficos do Rastreando de antivírus no acesso. Devido a função
ctica de servidores dedicados (servidor de aplicativo, servidor de armazenamento, etc.) backups regulares são
obrigatórios para garantir a recuperação oportuna de incidentes fatais de qualquer tipo. Para melhorar a
velocidade de backup, integridade de processo e disponibilidade do serviço, algumas técnicas que sabe-se que
entram em conflito com a proteção antivírus no nível de arquivo são usadas durante o backup. Problemas
similares podem acontecer ao tentar migrações em tempo real dequinas virtuais. A única forma eficiente de
7
evitar ambas as situações é desativar o software antivírus. Ao excluir processos espeficos (por exemplo,
processos da solução de backup) todas as operações de arquivo que podem ser atribuídas a esses processos
excluídos são ignoradas e consideradas seguras, minimizando a interferência com o processo de backup.
Recomendamos ter cuidado ao criar exclusões - uma ferramenta de backup que foi excluída pode acessar arquivos
infectados sem acionar um alerta, que é o motivo pelo qual permissões estendidas só são permitidas no dulo
de proteção em tempo real.
Coletor de relatório ESET- Coleta automaticamente informações como ESET Mail Security configuração e vários
relatórios. O Coletor de relatório ESET facilitará sua coleta das informações de diagnóstico necessárias para ajudar
os técnicos da ESET a solucionar um problema rapidamente.
eShell (ESET Shell) - O eShell 2.0 agora esdisponível em ESET Mail Security. O eShell é uma interface de linha de
comendo que oferece aos usuários avançados e administradores opções mais abrangentes para o gerenciamento
de produtos do servidor da ESET.
Rastreamento Hyper-V - É uma nova tecnologia que permite rastrear discos de Máquinas Virtuais (VM) em um
Servidor Microsoft Hyper-V sem precisar de nenhum “Agentena VM em particular.
Melhor integração com o ESET Remote Administrator incluindo a capacidade de agendar o Rastreamento sob
demanda.
1.2 ginas de ajuda
Prezado(a) cliente, temos o prazer de dar as boas-vindas ao ESET Mail Security. Este guia é feito para ajudá-lo a usar
ao máximo o ESET Mail Security.
Os tópicos neste guia são divididos em diversos capítulos e subcapítulos. Você pode encontrar as informações
relevantes navegando pelo Índice das páginas de ajuda. Alternativamente, é possível usar o Índice para pesquisar
por palavras-chave ou usar a Pesquisa no texto inteiro.
Para saber mais sobre qualquer janela no programa, pressione F1 no seu teclado enquanto a janela determinada
está aberta. Seexibida a página de ajuda relacionada à janela que você está vendo.
o ESET Mail Security permite pesquisar tópicos de ajuda pela palavra-chave ou digitando palavras ou frases dentro
do Guia do Usuário. A diferença entre os dois métodos é que a palavra-chave pode ser logicamente relacionada às
páginas de ajuda que não contenham aquela palavra-chave no texto. Usando as palavras ou frases pesquisará o
conteúdo de todas as páginas e exibisomente aquelas contendo a palavra ou a frase pesquisada no texto real.
1.3 Métodos usados
Os métodos independentes a seguir são usados para rastrear emails:
Proteção do banco de dados da caixa de entrada - conhecido anteriormente como Rastreamento da caixa de
correio via VSAPI. Este tipo de proteção está disponível para o Microsoft Exchange Server 2010, 2007 e 2003
operando na função Servidor Mailbox (Microsoft Exchange 2010 e 2007) ou Servidor Back-End (Microsoft Exchange
2003). Este tipo de rastreamento pode ser realizado em uma instalão de servidor única com várias funções do
Exchange Server em um computador (desde que inclua a função de Mailbox ou Back-end).
Proteção de transportador de email - conhecida anteriormente como Filtragem de mensagens no nível do
servidor SMTP. Esta proteção é fornecida pelo agente de transporte eestá disponível para Microsoft Exchange
Server 2007 ou mais recente operando na função de Servidor Edge Transport ou Servidor Hub Transport . Este tipo
de rastreamento pode ser realizado em uma instalação de servidor única com várias funções do Exchange Server
em um computador (desde que tenha uma das funções de servidor mencionadas).
Rastreamento de banco de dados sob demanda - permite executar ou agendar um rastreamento do banco de
dados de caixa de entrada Exchange. Este recurso só está disponível para Microsoft Exchange Server 2007 ou mais
recente operando na função Servidor Mailbox ou Transporte de Hub. Isto também é aplicável em uma instalão
de servidor única com várias funções do Exchange Server em um computador (desde que tenha uma das funções
de servidor mencionadas). Veja funções do Exchange Server 2013 para detalhes específicos sobre funções no
8
Exchange 2013.
1.3.1 Protão do banco de dados da caixa de entrada
O processo de rastreamento das caixas de correio sedisparado e controlado pelo Microsoft Exchange Server. Os
emails no banco de dados de armazenamento do Microsoft Exchange Server serão rastreados continuamente.
Dependendo da versão do Microsoft Exchange Server, da versão da interface VSAPI e das configurações definidas
pelo usuário, o processo de rastreamento pode ser disparado em qualquer uma das seguintes situações:
Quando o usuário acessa o email, por exemplo, em um cliente de email (o email é sempre rastreado com o banco
de dados de assinatura derus mais recente)
Em segundo plano, quando a utilização do Microsoft Exchange Server for menor
Proativamente (com base no algoritmo interno do Microsoft Exchange Server)
A interface VSAPI atualmente é usada para rastreamento antivírus e proteção baseada em regras.
1.3.2 Protão de transportador de email
A filtragem no nível do servidor SMTP é assegurada por um plugin especializado. No Microsoft Exchange Server 2000
e 2003, o plugin em questão (Event Sink) é registrado no servidor SMTP como parte do Internet Information Services
(IIS). No Microsoft Exchange Server 2007/2010, o plugin esregistrado como um agente de transporte nas funções
Edge ou Hub do Microsoft Exchange Server.
A filtragem no nível do servidor SMTP por um agente de transporte fornece proteção sob a forma de antivírus,
antispam e regras definidas pelo usuário. Ao contrário da filtragem de VSAPI, a filtragem no nível do servidor SMTP
é executada antes que o email rastreado chegue à caixa de correio do Microsoft Exchange Server.
1.3.3 Rastreamento de banco de dados sob demanda
Como executar um rastreamento de banco de dados de email completo em ambientes de grande porte pode causar
uma carga indesejada no sistema, você pode escolher quais bancos de dados e caixas de correio serão rastreados.
Você pode filtrar os destinos de rastreamento ainda mais ao especificar o tempo das mensagens a rastrear, para
minimizar o impacto nos recursos do sistema do servidor.
Os tipos de itens a seguir são rastreador tanto nas pastas Públicas quanto nas Caixas de entrada de usuários:
Email
Postar
Itens de calendário (reuniões/compromissos)
Tarefas
Contatos
Agenda
Você pode usar a lista suspensa para escolher as mensagens a serem rastreadas de acordo com sua marcão de
hora. Por exemplo, mensagens modificadas na última semana. Você também pode escolher rastrear todas as
mensagens, se necessário.
Selecione a caixa de seleção ao lado de Rastrear corpos de mensagens para ativar ou desativar a verificação do corpo
da mensagem.
Clique em Editar para selecionar a pasta blica que se rastreada.
9
10
Selecione as caixas de seleção ao lado dos Bancos de dados de servidor e caixas de entrada que você deseja rastrear.
O Filtro permite que você encontre bancos de dados e caixas de entrada rapidamente, especialmente se houver um
grande número de caixas de entrada em sua infraestrutura do Exchange.
Clique em Salvar para salvar seus destinos e parâmetros de rastreamento para o perfil de Rastreamento sob
demanda.
1.4 Tipos de proteção
Há três tipos de proteção:
Proteção antivírus
Proteção antispam
Aplicação de regras definidas pelo usuário
1.4.1 Protão antivírus
A proteção antivírus é uma das funções básicas do ESET Mail Security. A proteção antivírus protege contra ataques de
sistemas maliciosos ao controlar arquivos, e-mails e a comunicação pela Internet. Se uma amea com código
malicioso for detectada, o módulo antivírus pode eliminá-la, bloqueando-a e, em seguida, limpando, excluindo ou
movendo-a para a Quarentena.
1.4.2 Protão antispam
A proteção antispam integra várias tecnologias (RBL, DNSBL, Impressão digital, Verificação de reputação, Análise de
conteúdo, Filtragem Bayesian, Regras, Listas manuais de permises/proibições, etc.) para aumentar ao máximo a
deteão de ameaças por email. O mecanismo de rastreamento antispam produz um valor de probabilidade na
forma de uma porcentagem (0 a 100) para cada mensagem de email rastreada.
O ESET Mail Security também pode usar o método de Lista cinza (desativado por padrão) de filtragem de spam. O
todo baseia-se na especificação RFC 821, que determina que, como o SMTP é considerado um protocolo de
transporte não confiável, todo MTA (Message Transfer Agent, Agente de Transfencia de Mensagens) deve tentar
repetidamente entregar um email após encontrar uma falha temporária na entrega. Muitas mensagens de spam são
entregues uma vez a uma lista geral de endereços de email gerada automaticamente. A Lista cinza calcula um valor
de controle (hash) para o endereço do remetente do envelope, o endereço do destinatário do envelope e o
endereço IP do MTA remetente. Se o servidor não puder conseguir o valor de controle do trio em seu banco de
11
dados, ele se recusará a aceitar a mensagem, retornando um código de falha temporária (por exemplo, 451). Um
servidor letimo tentará entregar novamente a mensagem após um peodo variável. O valor de controle do trio
searmazenado no banco de dados de conexões verificadas na segunda tentativa, permitindo que todos os emails
com características relevantes sejam entregues desse momento em diante.
1.4.3 Aplicão de regras definidas pelo usuário
A proteção baseada em regras está disponível para rastreamento com a VSAPI e o agente de transporte. É possível
usar a interface de usuário ESET Mail Security para criar regras individuais que também podem ser combinadas. Se
uma regra usar várias condições, as condições serão vinculadas usando o operador lógico E. Consequentemente, a
regra se executada somente se todas as suas condições forem cumpridas. Se várias regras forem criadas, o
operador lógico OU se aplicado, o que significa que o programa executará a primeira regra para a qual as condições
forem atendidas.
Na sequência de rastreamento, a primeira cnica usada é a lista cinza se estiver ativada. Os procedimentos
consequentes sempre executarão as seguintes técnicas: proteção com base em regras definidas pelo usuário,
seguida de um rastreamento antivírus e, por último, um rastreamento antispam.
1.5 Interface do usuário
o ESET Mail Security tem uma interface gráfica de usuário (GUI) projetada para ser o mais intuitiva possível. A GUI
permite que os usuários acessem rápida e facilmente as principais funções do programa.
Além da interface gráfica do usuário principal,uma janela de configuração avançada acessível em qualquer local
do programa, pressionando a tecla F5.
Na janela de Configuração avançada, você pode configurar os ajustes e opções com base em suas necessidades. O
menu da esquerda é composto das categorias a seguir: Servidor, Computador, Atualização, Web e email, Controle
de dispositivos, Ferramentas e Interface do usuário. Algumas das categorias principais contém subcategorias. Ao
clicar em um item (categoria ou subcategoria) no menu da esquerda, as respectivas configurações daquele item são
exibidas no painel da direita.
Para obter informações mais detalhadas sobre a interface gráfica do usuário, clique aqui.
12
1.6 Gerenciado via ESET Remote Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameaças. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, ele
conta com a presença de uma solução de segurança da ESET em cada cliente.
As soluções de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e OS X que são executados em dispositivos
móveis (celulares e tablets).
A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESET
gerenciada por ERA:
OBSERVAÇÃO: Para obter mais informações sobre o ERA, consulte ESET Remote AdministratorAjuda on-line.
1.6.1 Servidor ERA
ESET Remote Administrator Server é um componente primário do ESET Remote Administrator. Ele é o aplicativo
executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor (por meio do Agente
ERA). O Agente ERA facilita a comunicação entre o cliente e o servidor. Dados (relatórios de cliente, configuração,
replicação do agente, etc.) são armazenados em um banco de dados. Para processar dados corretamente, o Servidor
ERA exige uma conexão estável com um servidor de banco de dados. Recomendamos que você instale o Servidor
ERA e seu banco de dados em servidores separados para otimizar o desempenho. A máquina na qual o Servidor ERA
está instalado deve ser configurada para aceitar todas as conexões de Agente/Proxy/RD Sensor, que são verificadas
usando certificados. Quando o Servidor ERA estiver instalado, você pode abrir o Console da Web ERA que se conecta
aos Servidor ERA (como exibido no diagrama). A partir do console da Web, todas as operações do Servidor ERA são
realizadas enquanto se gerencia as soluções de segurança ESET dentro da sua rede.
13
1.6.2 Console da web
O console da Web ERA é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que você
gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um
navegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar
remotamente soluções da ESET em computadores não gerenciados. Se você decidir tornar o servidor Web acessível
a partir da internet, você terá a vantagem de poder usar o ESET Remote Administrator a partir de praticamente
qualquer lugar e qualquer dispositivo com uma conexão ativa com a Internet.
Este é o Painel do console da Web:
Dentro da barra superior do console da Web esa ferramenta de Pesquisa rápida. Selecione Nome do computador,
Endereço IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto e
clique no símbolo da lente de aumento ou pressione Enter para pesquisar. Você se redirecionado para a seção
Grupos, na qual sua pesquisa seexibida - como um cliente ou uma lista de clientes. Todos os clientes são
gerenciados através do console da web. Você pode acessar o console da web usando os dispositivos e navegadores
mais comuns.
OBSERVAÇÃO: Para obter mais informações consulte ESET Remote Administrator Ajuda on-line.
14
1.6.3 Agente
O Agente ERA é uma parte essencial do produto ESET Remote Administrator. Um produto ESET em uma máquina do
cliente (por exemplo ESET Endpoint Security for Windows) comunica-se com o Servidor ERA exclusivamente por
meio do Agente. Esta comunicação permite o gerenciamento dos produtos ESET em todos os clientes remotos a
partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. E se o Servidor enviar
uma tarefa para o cliente, a tarefa é enviada para o Agente e o Agente enviará essa tarefa para o cliente. Toda a
comunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.
OBSERVAÇÃO: Para obter mais informações consulte ESET Remote Administrator Ajuda on-line.
O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:
1. O Agente do Cliente é diretamente conectado ao Servidor.
2. O Agente do Cliente é conectado através de um Proxy, que é conectado ao Servidor.
3. O Agente do Cliente é conectado ao Servidor através de vários Proxies.
O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nesse
cliente e transmite as informações de configuração recebidas do Servidor para o cliente.
OBSERVAÇÃO: O proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entre
clientes, outros proxies e o Servidor.
1.6.4 RD Sensor
O RD (Rogue Detection) Sensor é uma ferramenta de pesquisa para computadores na rede. O RD Sensor faz parte do
ESET Remote Administrator e foi desenvolvido para detectar máquinas em sua rede. Ele oferece uma forma
conveniente de adicionar novos computadores ao ESET Remote Administrator sem a necessidade de adicioná-los
manualmente. Todo computador detectado em sua rede é exibido no console da Web. A partir daí, é possível
realizar ões adicionais com computadores cliente individuais.
O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que estão presentes na rede
e envia informações sobre eles para o Servidor ERA. O Servidor ERA então avalia se os PCs detectados na redeo
desconhecidos para o servidor ERA ou se já são gerenciados.
OBSERVAÇÃO: Para obter mais informações consulte ESET Remote Administrator Ajuda on-line.
1.6.5 Proxy
Proxy ERA é outro componente do ESET Remote Administrator e atende a duas finalidades. Em uma rede de médio
porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o Proxy ERA para
distribuir a carga entre vários Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagem do Proxy ERA
é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que o Agente ERA em
cada cliente não está conectando ao Servidor ERA principal diretamente através do Proxy ERA, que está na mesma
rede local da filial. Isso libera o link da filial. O Proxy ERA aceita conexões de todos os Agentes ERA, soma seus dados
e atualiza os dados para o Servidor ERA principal (ou a outro Proxy ERA). Isso permite que sua rede acomode mais
clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.
Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então se
conecte ao Servidor ERA principal.
Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deveter um
Agente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, se
houver um) de sua rede.
OBSERVAÇÃO: Para um exemplo do cenário de implementação do Proxy ERA, consulte a ESET Remote
Administrator Ajuda on-line.
15
2. Requisitos do sistema
Sistemas operacionais compatíveis:
Microsoft Windows Server 2003 SP2 (x86 e x64)
Microsoft Windows Server 2003 R2 (x86 e x64)
Microsoft Windows Server 2008 (x86 e x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
OBSERVAÇÃO: O sistema operacionalnimo compatível é Microsoft Windows Server 2003 SP2.
Versões compatíveis do Microsoft Exchange Server:
Microsoft Exchange Server 2003 SP1, SP2
Microsoft Exchange Server 2007 SP1, SP2, SP3
Microsoft Exchange Server 2010 SP1, SP2, SP3
Microsoft Exchange Server 2013 CU2, CU3, CU4 (SP1), CU5, CU6, CU7, CU8
Microsoft Exchange Server 2016
Os requisitos de hardware dependem da versão do sistema operacional em uso. Recomendamos ler a
documentação do Microsoft Windows Server para obter informações mais detalhadas sobre os requisitos de
hardware.
16
3. Instalação
Após comprar o ESET Mail Security, o instalador pode ser transferido do site da ESET (www.eset.com) em um pacote
.msi.
Observe que você precisa executar o instalador na conta do Administrador incorporado ou na conta de um
Administrador do domínio (caso você tenha a conta do Administrador incorporado desativada). Qualquer outro
usuário, apesar de ser membro do grupo de administradores, não te direitos de acesso suficientes. Portanto, é
necessário usar a conta de administrador incorporado, pois vocêo podeconcluir a instalão com êxito em
qualquer outra conta de usuário que não seja Administrador local ou de domínio.
Há duas maneiras de executar o instalador:
Você pode fazer login localmente usando as credenciais de conta do Administrador e simplesmente ao executar o
instalador
Você pode se conectar como outro usuário, mas precisa abrir o aviso de comando com Executar como... e digitar as
credenciais de conta de Administrador para ter o cmd executando como Administrador e então digitar o comando
para executar o instalador (p. ex., msiexec /i emsx_nt64_ENU.msi mas você precisa substituir emsx_nt64_ENU.msi
pelo nome de arquivo exato do instalador msi que você baixou)
Inicie o instalador e aceite o Acordo de licença para o usuário final (EULA), e o assistente de instalação o guiará pela
configuração. Se você escolher não aceitar os termos no Acordo de licença, o assistente não continuará.
Completo
Este é o tipo de instalação recomendado. Instalará todos os recursos do ESET Mail Security. Depois de escolher este
tipo de instalão, sepreciso apenas especificar as pastas onde instalar o produto, mas é possível apenas aceitar
as pastas de instalação padrão predefinidas. O instalador instala todos os recursos do programa automaticamente.
Personalizar
Com o tipo de instalação personalizada é possível escolher quais recursos do programa do ESET Mail Security serão
instalados no seu sistema. Você veuma lista típica de recursos/componentes dos quais selecionar para a
instalão.
Além da instalação com o assistente, é possível escolher instalar o ESET Mail Security silenciosamente através da
linha de comando. Este tipo de instalão não requer nenhuma interação como quando se usa o assistente, da forma
descrita acima. Ele é útil, por exemplo, para automação ou aprimoramento. Este tipo de instalão também é
chamado de desacompanhado, já que ele não precisa de nenhuma ão do usuário.
Instalação silenciosa/desacompanhada
Instalão completa através da linha de comando: msiexec /i <packagename> /qn /l*xv msi.log
OBSERVAÇÃO: Recomendamos que instale o ESET Mail Security em um SO instalado e configurado recentemente,
se possível. No entanto, se precisar instalá-lo em um sistema existente, o melhor a fazer é desinstalar a versão
anterior do ESET Mail Security, reiniciar o servidor e instalar o novo ESET Mail Security em seguida.
OBSERVAÇÃO: Se você já usou outro software antivírus de terceiros antes no seu sistema, recomendamos
desinstalar o outro software completamente antes da instalação do ESET Mail Security. Para isso, você pode usar o
ESET AV Remover, que facilita a desinstalação.
17
3.1 Etapas de instalação do ESET Mail Security
Siga as etapas abaixo para instalar o ESET Mail Security usando o Assistente de instalação:
Depois de aceitar o EULA, selecione um dos seguintes tipos de instalão:
Completo - Instalar todos os recursos do ESET Mail Security. Este é o tipo de instalão recomendado.
Personalizado - Selecione quais recursos do ESET Mail Security serão instalados em seu sistema.
Instalação completa:
Também chamada de instalão completa. Isto vai instalar todos os componentes do ESET Mail Security. Você se
18
solicitado a selecionar o local onde o ESET Mail Security seinstalado. Por pado, o programa é instalado em C:
\Program Files\ESET\ESET Mail Security. Clique em Procurar para alterar esses locais (não recomendado).
OBSERVAÇÃO: No Windows Server 2008 e Windows Server 2008 R2, a instalão do componente Web e email está
desativada por padrão. Se quiser que este componente seja instalado, escolha o tipo de instalação Personalizada.
OBSERVAÇÃO: Caso você esteja planejando usar a Quarentena local para mensagens de email e não quer ter
arquivos de mensagens em quarentena armazenados na unidade C:, altere o caminho da Pasta de dados para sua
unidade e localização de prefencia. Porém, tenha em mente que todos os arquivos de dados do ESET Mail Security
serão armazenados neste local.
Instalação personalizada:
Deixa você escolher quais recursos deseja instalar. Útil quando deseja personalizar seu ESET Mail Security para ter
apenas os componentes que você precisa.
19
Você pode adicionar ou remover componentes incluídos na sua instalação. Para isso, execute o pacote de instalador
.msi usado durante a instalão inicial ou vá para Programas e recursos (pode ser acessado no Painel de Controle do
Windows), clique com o botão direito em ESET Mail Security e selecione Alterar. Siga as etapas abaixo para adicionar
ou remover componentes.
Processo de Modificação de componente (Adicionar/remover), Reparar e Remover:
Existem 3 opções disponíveis. É possível Modificar os componentes instalados, Reparar sua instalão do ESET Mail
Security ou Remover(desinstalar) completamente.
20
Se escolher Modificar, uma lista de todos os componentes disponíveis do programa é exibida. Escolha os
componentes que deseja adicionar ou remover. É possível adicionar/remover vários componentes ao mesmo
tempo. Clique no componente e selecione uma opção no menu suspenso:
Ao selecionar uma opção, clique em Modificar para realizar as modificações.
OBSERVAÇÃO: Você pode modificar os componentes instalados a qualquer momento ao executar o instalador.
Para a maioria dos componentes, a reinicialização do servidor não é necessária para realizar a mudança. A interface
gráfica do usuário vai reiniciar e você vesomente os componentes que escolheu instalar. Para componentes que
requerem a reinicializão do servidor, o Windows Installer irá solicitar que você reinicie e os novos componentes
estarão disponíveis assim que o servidor estiver online novamente.
3.1.1 Instalação da linha de comando
As configurações a seguir são pretendidas para uso apenas com o nível reduzido, básico ou nenhum da interface do
usuário. Consulte a documentação da versão msiexec usada para as alternâncias da linha de comando apropriadas.
Pametros compatíveis:
APPDIR=<path>
o path - caminho de diretório válido
o Diretório de instalão de aplicativo.
o Por exemplo: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path - caminho de diretório válido
o Dados do diretório de instalação de aplicativo.
MODULEDIR=<path>
o path - caminho de diretório válido
o Diretório de instalão de módulo.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203

ESET Mail Security for Exchange Server Guia de usuario

Tipo
Guia de usuario