5.6 Strumenti 60 ................................................................................................................................
5.6 Processi in esecuzione 61 ................................................................................................................
5.6 Statistiche di protezione 63 ..............................................................................................................
5.6 Cluster 65 .................................................................................................................................
5.6 Procedura guidata cluster - Seleziona nodi 67 ..........................................................................................
5.6 Procedura guidata cluster - Impostazioni del cluster 68 ................................................................................
5.6 Procedura guidata cluster - Impostazioni di configurazione del cluster 69 ............................................................
5.6 Procedura guidata cluster - Controllo dei nodi 69 ......................................................................................
5.6 Procedura guidata cluster - Installazione dei nodi 71 ...................................................................................
5.6 ESET Shell 73 .............................................................................................................................
5.6 Utilizzo 75 .................................................................................................................................
5.6 Comandi 80 ...............................................................................................................................
5.6 Scelte rapide da tastiera 83 .............................................................................................................
5.6 File batch/scripting 84 ...................................................................................................................
5.6 ESET LiveGuard Advanced 85 ...........................................................................................................
5.6 ESET SysInspector 86 ....................................................................................................................
5.6 ESET SysRescue Live 87 .................................................................................................................
5.6 Pianificazione attività 88 .................................................................................................................
5.6 Pianificazione attività: aggiungi attività 89 .............................................................................................
5.6 Tipo di attività 92 .........................................................................................................................
5.6 Esecuzione attività 93 ....................................................................................................................
5.6 Quando si verifica un evento 93 .........................................................................................................
5.6 Esegui applicazione 94 ...................................................................................................................
5.6 Attività ignorata 94 .......................................................................................................................
5.6 Panoramica attività pianificata 94 .......................................................................................................
5.6 Invia campioni per analisi 94 ............................................................................................................
5.6 File sospetto 95 ..........................................................................................................................
5.6 Sito sospetto 96 ..........................................................................................................................
5.6 File falso positivo 96 .....................................................................................................................
5.6 Sito falso positivo 97 .....................................................................................................................
5.6 Altro 97 ...................................................................................................................................
5.6 Quarantena 97 ...........................................................................................................................
5.7 Procedura guidata per il controllo delle caselle di posta di Microsoft 365 99 ........................................
5.7 Registrazione dello scanner ESET Mail Security 100 ...................................................................................
5.7 Annullamento della registrazione dello scanner ESET Mail Security 103 .............................................................
6 Impostazioni di protezione del server 105 ...........................................................................................
6.1 Configurazione priorità agente 106 .................................................................................................
6.2 Antivirus e antispyware 107 ...........................................................................................................
6.3 Protezione antispam 108 ...............................................................................................................
6.3 Filtraggio e verifica 109 .................................................................................................................
6.3 Impostazioni avanzate antispam 112 ...................................................................................................
6.3 Impostazioni greylist 115 ................................................................................................................
6.3 SPF e DKIM 117 ..........................................................................................................................
6.3 Protezione posta indesiderata costituita da falsi rapporti di mancato recapito 119 ..................................................
6.3 Protezione spoofing mittente 120 .......................................................................................................
6.4 Protezione Anti-Phishing 122 .........................................................................................................
6.5 Regole 123 ...................................................................................................................................
6.5 Condizione regola 126 ...................................................................................................................
6.5 Azione regola 132 .......................................................................................................................
6.5 Esempi di regole 135 ....................................................................................................................
6.6 Protezione trasporto posta 137 ......................................................................................................