ESET Mail Security for Exchange Server 10.0 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Mail Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Mail Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 04/08/2023
1 Panoramica 1 .......................................................................................................................................
1.1 Funzioni principali 1 ......................................................................................................................
1.2 Novità 3 .......................................................................................................................................
1.3 Flusso di e-mail 4 ..........................................................................................................................
1.4 Funzioni di ESET Mail Security e ruoli di Exchange Server 5 ...............................................................
1.5 Ruoli di Exchange Server 6 .............................................................................................................
1.6 Moduli di protezione 6 ...................................................................................................................
1.7 Protezione su più livelli 7 ...............................................................................................................
1.7 Protezione database casella di posta 8 ..................................................................................................
1.7 Protezione trasporto posta 8 .............................................................................................................
1.7 Controllo database casella di posta su richiesta 9 ......................................................................................
1.7 Controllo del database della casella di posta Microsoft 365 10 ........................................................................
2 Requisiti di sistema 11 .........................................................................................................................
3 Preparazione per l’installazione 12 ......................................................................................................
3.1 Passaggi di installazione di ESET Mail Security 14 ............................................................................
3.1 Esporta impostazioni o rimuovi installazione 17 ........................................................................................
3.1 Aggiornamento iniziale moduli 18 .......................................................................................................
3.2 Installazione silenziosa/senza l'intervento dell'utente 19 ...................................................................
3.2 Installazione riga di comando 20 ........................................................................................................
3.3 Attivazione prodotto 23 .................................................................................................................
3.3 Attivazione avvenuta con successo 25 ..................................................................................................
3.3 Errore di attivazione 25 ..................................................................................................................
3.3 Licenza 25 ................................................................................................................................
3.4 Installazione della versione più aggiornata 26 ..................................................................................
3.4 Aggiornamento tramite ESET PROTECT 27 ..............................................................................................
3.4 Aggiornamento mediante ESET Cluster 28 ..............................................................................................
3.5 Installazione in un ambiente cluster 31 ...........................................................................................
3.6 Terminal Server 31 ........................................................................................................................
3.7 Ambiente multiserver/DAG 31 ........................................................................................................
4 Guida introduttiva 32 ...........................................................................................................................
4.1 Attività post-installazione 32 ..........................................................................................................
4.2 Gestione tramite ESET PROTECT 33 .................................................................................................
4.3 Monitoraggio 34 ...........................................................................................................................
4.3 Aggiornamento Windows disponibile 35 ................................................................................................
4.3 Isolamento rete 36 .......................................................................................................................
5 L'utilizzo di ESET Mail Security 37 ........................................................................................................
5.1 Controllo 38 .................................................................................................................................
5.1 Finestra del controllo e rapporto del controllo 40 .......................................................................................
5.2 File di rapporto 42 ........................................................................................................................
5.2 Filtraggio rapporti 46 .....................................................................................................................
5.3 Aggiornamento 48 ........................................................................................................................
5.4 Quarantena e-mail 49 ....................................................................................................................
5.5 Configurazione 52 .........................................................................................................................
5.5 Server 53 .................................................................................................................................
5.5 Computer 55 ..............................................................................................................................
5.5 Rete 56 ...................................................................................................................................
5.5 Procedura guidata risoluzione dei problemi di rete 57 .................................................................................
5.5 Web ed e-mail 58 .........................................................................................................................
5.5 Strumenti - Registrazione diagnostica 58 ...............................................................................................
5.5 Importa ed esporta impostazioni 59 .....................................................................................................
5.6 Strumenti 60 ................................................................................................................................
5.6 Processi in esecuzione 61 ................................................................................................................
5.6 Statistiche di protezione 63 ..............................................................................................................
5.6 Cluster 65 .................................................................................................................................
5.6 Procedura guidata cluster - Seleziona nodi 67 ..........................................................................................
5.6 Procedura guidata cluster - Impostazioni del cluster 68 ................................................................................
5.6 Procedura guidata cluster - Impostazioni di configurazione del cluster 69 ............................................................
5.6 Procedura guidata cluster - Controllo dei nodi 69 ......................................................................................
5.6 Procedura guidata cluster - Installazione dei nodi 71 ...................................................................................
5.6 ESET Shell 73 .............................................................................................................................
5.6 Utilizzo 75 .................................................................................................................................
5.6 Comandi 80 ...............................................................................................................................
5.6 Scelte rapide da tastiera 83 .............................................................................................................
5.6 File batch/scripting 84 ...................................................................................................................
5.6 ESET LiveGuard Advanced 85 ...........................................................................................................
5.6 ESET SysInspector 86 ....................................................................................................................
5.6 ESET SysRescue Live 87 .................................................................................................................
5.6 Pianificazione attività 88 .................................................................................................................
5.6 Pianificazione attività: aggiungi attività 89 .............................................................................................
5.6 Tipo di attività 92 .........................................................................................................................
5.6 Esecuzione attività 93 ....................................................................................................................
5.6 Quando si verifica un evento 93 .........................................................................................................
5.6 Esegui applicazione 94 ...................................................................................................................
5.6 Attività ignorata 94 .......................................................................................................................
5.6 Panoramica attività pianificata 94 .......................................................................................................
5.6 Invia campioni per analisi 94 ............................................................................................................
5.6 File sospetto 95 ..........................................................................................................................
5.6 Sito sospetto 96 ..........................................................................................................................
5.6 File falso positivo 96 .....................................................................................................................
5.6 Sito falso positivo 97 .....................................................................................................................
5.6 Altro 97 ...................................................................................................................................
5.6 Quarantena 97 ...........................................................................................................................
5.7 Procedura guidata per il controllo delle caselle di posta di Microsoft 365 99 ........................................
5.7 Registrazione dello scanner ESET Mail Security 100 ...................................................................................
5.7 Annullamento della registrazione dello scanner ESET Mail Security 103 .............................................................
6 Impostazioni di protezione del server 105 ...........................................................................................
6.1 Configurazione priorità agente 106 .................................................................................................
6.2 Antivirus e antispyware 107 ...........................................................................................................
6.3 Protezione antispam 108 ...............................................................................................................
6.3 Filtraggio e verifica 109 .................................................................................................................
6.3 Impostazioni avanzate antispam 112 ...................................................................................................
6.3 Impostazioni greylist 115 ................................................................................................................
6.3 SPF e DKIM 117 ..........................................................................................................................
6.3 Protezione posta indesiderata costituita da falsi rapporti di mancato recapito 119 ..................................................
6.3 Protezione spoofing mittente 120 .......................................................................................................
6.4 Protezione Anti-Phishing 122 .........................................................................................................
6.5 Regole 123 ...................................................................................................................................
6.5 Condizione regola 126 ...................................................................................................................
6.5 Azione regola 132 .......................................................................................................................
6.5 Esempi di regole 135 ....................................................................................................................
6.6 Protezione trasporto posta 137 ......................................................................................................
6.6 Impostazioni avanzate trasporto di posta 141 .........................................................................................
6.7 Protezione database casella di posta 141 ........................................................................................
6.7 Controllo in background 143 ............................................................................................................
6.8 Controllo database casella di posta su richiesta 144 .........................................................................
6.8 Controllo database caselle di posta 146 ................................................................................................
6.8 Controllo della casella di posta Microsoft 365 148 .....................................................................................
6.8 Voci aggiuntive casella di posta 149 ....................................................................................................
6.8 Server proxy 150 ........................................................................................................................
6.8 Dettagli account controllo database 150 ...............................................................................................
6.9 Tipi di quarantena delle e-mail 152 .................................................................................................
6.9 Quarantena locale 153 ..................................................................................................................
6.9 Archiviazione file 154 ....................................................................................................................
6.9 Interfaccia Web 154 .....................................................................................................................
6.9 Invia rapporti quarantena e-mail - attività pianificata 160 ............................................................................
6.9 Interfaccia Web della quarantena delle e-mail 161 ....................................................................................
6.9 Casella di posta della quarantena e quarantena di MS Exchange 163 ................................................................
6.9 Impostazioni gestione quarantena 164 .................................................................................................
6.9 Server proxy 165 ........................................................................................................................
6.9 Dettagli account gestione quarantena 165 .............................................................................................
6.10 Firma DKIM 165 ..........................................................................................................................
6.11 Test antivirus 168 .......................................................................................................................
6.12 Test antispam 168 ......................................................................................................................
6.13 Test Anti-Phishing 169 .................................................................................................................
7 Impostazioni generali 169 ....................................................................................................................
7.1 Computer 170 ..............................................................................................................................
7.1 Protezione riconoscimento automatico 172 ............................................................................................
7.1 Esclusioni 175 ............................................................................................................................
7.1 Esclusioni dal controllo 176 .............................................................................................................
7.1 Esclusioni rilevamento 177 ..............................................................................................................
7.1 Procedura guidata di creazione di un’esclusione 179 ..................................................................................
7.1 Opzioni avanzate 179 ...................................................................................................................
7.1 Esclusioni automatiche 179 .............................................................................................................
7.1 Rilevamento di un'infiltrazione 180 .....................................................................................................
7.1 Protezione file system in tempo reale 181 .............................................................................................
7.1 Parametri di ThreatSense 183 ..........................................................................................................
7.1 Parametri ThreatSense aggiuntivi 187 .................................................................................................
7.1 Estensioni file esclusi dal controllo 188 .................................................................................................
7.1 Esclusioni processi 188 ..................................................................................................................
7.1 Protezione basata sul cloud 189 ........................................................................................................
7.1 Filtro esclusione 191 .....................................................................................................................
7.1 Controlli malware 191 ...................................................................................................................
7.1 Gestione profili 192 ......................................................................................................................
7.1 Destinazioni profilo 193 .................................................................................................................
7.1 Destinazioni di controllo 195 ............................................................................................................
7.1 Controllo stato inattivo 197 .............................................................................................................
7.1 Controllo all'avvio 197 ...................................................................................................................
7.1 Controllo automatico file di avvio 198 ..................................................................................................
7.1 Supporti rimovibili 199 ..................................................................................................................
7.1 Protezione documenti 200 ..............................................................................................................
7.1 Controllo Hyper-V 200 ...................................................................................................................
7.1 HIPS 203 .................................................................................................................................
7.1 Impostazioni regole HIPS 205 ...........................................................................................................
7.1 Impostazioni avanzate HIPS 208 ........................................................................................................
7.2 Aggiorna configurazione 208 ..........................................................................................................
7.2 Rollback aggiornamento 212 ............................................................................................................
7.2 Attività pianificata - Aggiornamento 213 ...............................................................................................
7.2 Mirror di aggiornamento 214 ............................................................................................................
7.3 Protezione rete 215 ......................................................................................................................
7.3 Reti note 216 ............................................................................................................................
7.3 Aggiungi rete 216 ........................................................................................................................
7.3 Aree 218 .................................................................................................................................
7.4 Protezione attacchi di rete 219 ......................................................................................................
7.4 Eccezioni IDS 220 ........................................................................................................................
7.4 Minaccia sospetta bloccata 221 .........................................................................................................
7.4 Blacklist temporanea indirizzi IP 221 ...................................................................................................
7.4 Protezione attacchi di forza bruta 222 ..................................................................................................
7.4 Regole di Protezione attacchi di forza bruta 222 .......................................................................................
7.4 Esclusioni della protezione attacchi di forza bruta 222 ................................................................................
7.5 Web ed e-mail 223 ........................................................................................................................
7.5 Filtraggio protocolli 223 .................................................................................................................
7.5 Web e client di posta 224 ...............................................................................................................
7.5 SSL/TLS 224 ..............................................................................................................................
7.5 Elenco di certificati noti 226 ............................................................................................................
7.5 Comunicazioni SSL crittografate 227 ...................................................................................................
7.5 Protezione client di posta 227 ...........................................................................................................
7.5 Protocolli e-mail 229 .....................................................................................................................
7.5 Contrassegni e-mail 229 ................................................................................................................
7.5 Barra degli strumenti di Microsoft Outlook 230 ........................................................................................
7.5 Barra degli strumenti di Outlook Express e Windows Mail 230 ........................................................................
7.5 Finestra di dialogo di conferma 231 ....................................................................................................
7.5 Ripeti controllo messaggi 231 ...........................................................................................................
7.5 Protezione accesso Web 231 ............................................................................................................
7.5 Gestione indirizzi URL 232 ..............................................................................................................
7.5 Crea nuovo elenco 233 ..................................................................................................................
7.5 Protezione Web Anti-Phishing 235 ......................................................................................................
7.6 Controllo dispositivi 236 ................................................................................................................
7.6 Regole dispositivi 236 ...................................................................................................................
7.6 Gruppi dispositivi 239 ...................................................................................................................
7.7 Configurazione degli strumenti 240 ................................................................................................
7.7 Fasce orarie 241 .........................................................................................................................
7.7 Aggiornamento Microsoft Windows 241 ................................................................................................
7.7 Scanner riga di comando 242 ...........................................................................................................
7.7 ESET CMD 244 ...........................................................................................................................
7.7 ESET RMM 245 ...........................................................................................................................
7.7 Licenza 247 ..............................................................................................................................
7.7 Provider WMI 247 ........................................................................................................................
7.7 Dati forniti 247 ...........................................................................................................................
7.7 Accesso ai dati forniti 257 ...............................................................................................................
7.7 Destinazioni di controllo della console di gestione ESET 258 ..........................................................................
7.7 Modalità override 259 ...................................................................................................................
7.7 File di rapporto 261 ......................................................................................................................
7.7 Mapping evento syslog 264 .............................................................................................................
7.7 Server proxy 266 ........................................................................................................................
7.7 Modalità presentazione 267 .............................................................................................................
7.7 Diagnostica 267 ..........................................................................................................................
7.7 Supporto tecnico 268 ....................................................................................................................
7.7 Cluster 269 ...............................................................................................................................
7.8 Interfaccia utente 270 ...................................................................................................................
7.8 Configurazione dell'accesso 271 ........................................................................................................
7.8 ESET Shell 272 ...........................................................................................................................
7.8 Disattiva l'interfaccia utente grafica su Terminal Server 273 .........................................................................
7.8 Icona nell’area di notifica di Windows 273 .............................................................................................
7.9 Notifiche 274 ................................................................................................................................
7.9 Stati dell'applicazione 274 ..............................................................................................................
7.9 Messaggi e stati disattivati 275 .........................................................................................................
7.9 Notifiche desktop 275 ...................................................................................................................
7.9 Personalizzazione 276 ...................................................................................................................
7.9 Notifiche desktop 277 ...................................................................................................................
7.9 Avvisi interattivi 277 .....................................................................................................................
7.9 Inoltro 278 ...............................................................................................................................
7.10 Ripristina impostazioni predefinite 280 .........................................................................................
7.11 Guida e supporto tecnico 281 .......................................................................................................
7.11 Invia richiesta di assistenza 282 .......................................................................................................
7.11 Informazioni su ESET Mail Security 282 ...............................................................................................
7.12 Glossario 282 .............................................................................................................................
8 Accordo di licenza per l'utente finale 283 ............................................................................................
9 Informativa sulla privacy 290 ...............................................................................................................
1
Panoramica
ESET Mail Security for Microsoft Exchange Server è una soluzione integrata che protegge i server di posta e le
caselle di posta degli utenti da vari tipi di contenuti dannosi, inclusi allegati di e-mail infettati da worm o trojan,
documenti contenenti script dannosi, schemi di phishing, spam, falsificazione dei mittenti e spoofing delle e-mail.
ESET Mail Security offre quattro tipi di protezione: Antivirus, Antispam, Antiphishing e Regole. ESET Mail Security
filtra i contenuti dannosi nei database delle caselle di posta, oltre che a livello di trasporto della posta, prima che
arrivino nella casella di posta del destinatario.
ESET Mail Security supporta Microsoft Exchange Server 2010 e versioni successive, oltre a Microsoft Exchange
Server in un ambiente cluster. Sono anche supportati ruoli specifici (casella di posta, hub ed edge) di Exchange
Server.
Oltre a offrire protezione per Microsoft Exchange Server, ESET Mail Security include anche funzionalità in grado di
garantire la protezione del server stesso (protezione file system in tempo reale, protezione di rete, protezione
accesso Web e protezione client di posta).
È possibile gestire ESET Mail Security da remoto in reti di grandi dimensioni grazie a ESET PROTECT. ESET Mail
Security consente inoltre di utilizzare strumenti RMM (Remote monitoring and management) di terze parti.
Funzioni principali
Nella seguente tabella viene riportato un elenco delle funzioni disponibili in ESET Mail Security:
Prodotto chiave a
64 bit
Viene aggiunta maggiore stabilità e prestazioni elevate ai componenti principali del prodotto.
Anti-Malware Una premiata e innovativa difesa da malware. Questa tecnologia all'avanguardia impedisce
attacchi ed elimina qualsiasi tipo di minaccia, compresi virus, ransomware, rootkit, worm e
spyware con un controllo basato sul cloud per ottenere tassi di rilevamento persino migliori.
Grazie a un footprint ridotto, non incide in modo determinante sulle risorse di sistema e non
ne compromette le prestazioni. Utilizza il modello di protezione su più livelli. Ogni livello, o
fase, presenta varie tecnologie di base. La fase di Pre-esecuzione include tecnologie quali
Scanner UEFI, Protezione attacchi di rete, Reputazione e cache, Sandbox integrata, DNA
Detection. Le tecnologie della fase di Esecuzione sono Exploit Blocker, Protezione
ransomware, Scanner memoria avanzato e Scanner script (AMSI), mentre la fase di Post-
esecuzione utilizza Protezione botnet, Sistema di protezione anti-malware cloud e
Sandboxing. Questo set, che comprende numerose funzionalità di tecnologie di base, offre un
livello di protezione senza eguali.
2
Antispam Il motore antispam è un componente essenziale per qualsiasi server di posta. ESET Mail
Security utilizza un avanzato motore antispam che previene i tentativi di spam e phishing con
percentuali di individuazione molto elevate. ESET Mail Security ha superato test di filtraggio
spam consecutivi condotti da Virus Bulletin, un ente di verifica della sicurezza leader del
settore, e ha ricevuto la certificazione VBSpam+ per diversi anni. Il motore antispam ha
raggiunto una percentuale di individuazione dello spam del 99,99% con zero falsi positivi,
diventando così tecnologia leader nel settore della protezione antispam. La protezione
antispam di ESET Mail Security integra varie tecnologie (RBL e DNSBL, lettore di impronte
digitali, controllo reputazione, analisi contenuti, Regole, whitelist/blacklist manuali,
Protezione posta indesiderata costituita da falsi rapporti di mancato recapito e convalida dei
messaggi tramite SPF e DKIM) per garantire un livello di rilevamento massimo delle minacce.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei database cloud
è situato sui datacenter ESET. I servizi cloud antispam consentono di aggiornare
tempestivamente i dati con tempi di reazione più rapidi in caso di comparsa di nuovi messaggi
spam.
Protezione Anti-
Phishing
Funzionalità che impedisce agli utenti di accedere alle pagine Web note per essere phishing. I
messaggi e-mail possono contenere collegamenti a pagine Web di phishing e ESET Mail
Security utilizza un parser sofisticato per eseguire una ricerca nel corpo e nell’oggetto dei
messaggi e-mail per identificare tali collegamenti (URL). I collegamenti vengono messi a
confronto con un database di phishing.
Regole Le regole consentono agli amministratori di filtrare i messaggi e-mail e gli allegati indesiderati
in base a criteri definiti dall’azienda. Allegati quali file eseguibili, file multimediali, archivi
protetti con password, ecc. È possibile eseguire diverse azioni con i messaggi e-mail filtrati e i
relativi allegati, per esempio quarantena, rimozione, invio di notifiche o autenticazione agli
eventi.
Esporta su server
syslog (Arcsight)
Consente di duplicare i contenuti del rapporto di protezione server di posta sul server syslog
in formato Common Event Format (CEF) da utilizzare con soluzioni di gestione dei rapporti
come Micro Focus ArcSight. Gli eventi possono essere inviati tramite SmartConnector ad
ArcSight o esportati in file. Ciò consente di gestire in modo pratico il monitoraggio e la
gestione centralizzati degli eventi di protezione. Questa funzionalità si rivela utile
specialmente in caso di infrastrutture complesse con un numero elevato di istanze di
Microsoft Exchange Server con soluzione ESET Mail Security.
Controllo caselle
di posta Office
365
Per le aziende che utilizzano un ambiente Exchange ibrido, consente di controllare le caselle di
posta nel cloud.
ESET LiveGuard
Advanced
Servizio ESET basato sul cloud. Quando ESET Mail Security considera un messaggio e-mail
come sospetto, lo mette provvisoriamente nella quarantena ESET LiveGuard Advanced. Un
messaggio e-mail sospetto viene inviato automaticamente al server ESET LiveGuard Advanced
per l’analisi attraverso motori di rilevamento malware all’avanguardia. ESET Mail Security
riceve quindi un risultato dell’analisi e il messaggio e-mail sospetto viene gestito in base al
risultato.
Gestione
quarantena e-
mail con
interfaccia Web
L'Amministratore può controllare gli oggetti messi in quarantena e decidere di eliminarli o
rilasciarli. Questa funzione rappresenta uno strumento di gestione facile da usare.
L’interfaccia Web della quarantena consente di gestire i contenuti da remoto. È possibile
sceglierne gli amministratori e/o delegare l’accesso. Gli utenti possono inoltre visualizzare e
gestire i propri messaggi spam dopo aver eseguito l’accesso all’Interfaccia Web della
quarantena delle e-mail avendo accesso solo ai rispettivi messaggi.
Report
quarantena e-
mail
I report quarantena sono messaggi e-mail inviati a utenti o amministratori specifici per fornire
informazioni su tutti i messaggi e-mail che sono stati messi in quarantena. Consente inoltre a
tali utenti specifici o amministratori di gestire da remoto i contenuti messi in quarantena.
3
Controllo
database casella
di posta su
richiesta
Il Controllo database casella di posta su richiesta consente agli amministratori di controllare
manualmente caselle di posta specifiche o programmare il controllo al di fuori dell’orario
lavorativo. Lo scanner del database caselle di posta utilizza l'API del complesso di servizi EWS
(Exchange Web Services) per effettuare la connessione a Microsoft Exchange Server mediante
HTTP/HTTPS. Per garantire prestazioni superiori, lo scanner esegue inoltre controlli paralleli
durante il controllo di base.
Cluster ESET ESET Cluster garantisce la gestione di server multipli da un unico posto. Questa soluzione, del
tutto simile a ESET File Security for Microsoft Windows Server, collegando i nodi del server a
un cluster, facilita la gestione grazie alla sua capacità di distribuire un criterio di
configurazione tra tutti i nodi membri del cluster. Il cluster ESET può inoltre essere utilizzato
per sincronizzare i database su cui è attivo il greylisting e i contenuti della Quarantena delle e-
mail locale.
Esclusioni
processi
Esclude processi specifici dal controllo anti-malware all'accesso. In alcune situazioni, il
controllo anti-malware all’accesso può causare conflitti, ad esempio durante un processo di
backup o migrazioni in tempo reale di macchine virtuali. Le esclusioni dei processi aiutano a
ridurre al minimo il rischio di tali potenziali conflitti e a migliorare le prestazioni delle
applicazioni escluse. Tale condizione registra, a sua volta, un effetto positivo sulle prestazioni
e sulla stabilità generali del sistema operativo. L’esclusione di un processo/applicazione
consiste nell’esclusione del relativo file eseguibile (.exe).
eShell ESET Shell eShell 2.0 è ora disponibile in ESET Mail Security. eShell è un'interfaccia della riga di comando
che offre agli utenti avanzati e agli amministratori opzioni più complete per la gestione dei
prodotti server ESET.
ESET PROTECT Integrazione ottimizzata con ESET PROTECT, con la possibilità di pianificare varie attività. Per
ulteriori informazioni, consultare la Guida online di ESET PROTECT.
Installazione
basata sui
componenti
È possibile personalizzare l’installazione affinché contenga solo parti specifiche del prodotto.
Protezione
spoofing
mittente
Nuova funzionalità che protegge da una pratica comune di contraffazione delle informazioni
del mittente di un’e-mail denominata spoofing del mittente. È molto improbabile che il
destinatario dell’e-mail sia in grado di distinguere un mittente valido da uno falso, in quanto
l’e-mail compare solitamente come se fosse stata inviata da una fonte legittima. È possibile
abilitare e configurare la Protezione spoofing del mittente in Configurazione avanzata o creare
regole personalizzate.
Firma DKIM ESET Mail Security offre una funzione di firma DKIM per potenziare ulteriormente la
protezione dei messaggi e-mail in uscita. Selezionare il certificato del client e specificare le
intestazioni delle e-mail firmate con la firma DKIM. È possibile configurare la firma DKIM per
ciascun dominio separatamente per domini multipli.
Novità
Nuove funzioni e miglioramenti in ESET Mail Security:
Prodotto chiave a 64 bit
Controllo caselle di posta Office 365
Protezione posta Anti-Phishing
Protezione posta indesiderata costituita da falsi rapporti di mancato recapito
Report amministratore quarantena delle e-mail
4
Sincronizzazione della quarantena e-mail locale sul cluster ESET
Rapporto protezione SMTP
ESET LiveGuard Advanced
ESET Inspect supporto
ESET RMM
Esporta su server syslog (Arcsight)
Isolamento rete
Protezione riconoscimento automatico
Rapporti di controllo
Aggiornamenti dei componenti di programma micro
Protezione spoofing mittente
Firma DKIM
Controllo della casella di posta Microsoft 365
Consultare i rapporti delle modifiche dettagliati per ESET Mail Security.
Flusso di e-mail
Il seguente diagramma mostra il flusso di e-mail in Microsoft Exchange Server e ESET Mail Security. Per ulteriori
informazioni sull’utilizzo di ESET LiveGuard Advanced con ESET Mail Security, consultare la Guida online di ESET
LiveGuard Advanced.
5
Funzioni di ESET Mail Security e ruoli di Exchange
Server
La tabella che segue consente all’utente di identificare le funzioni disponibili per ciascuna versione supportata di
Microsoft Exchange Server e i relativi ruoli. La procedura guidata di installazione di ESET Mail Security consente di
controllare l’ambiente d’uso durante il processo. Una volta installato, ESET Mail Security consentirà di visualizzare
le relative funzioni in base alla versione rilevata di Exchange Server e ai rispettivi ruoli.
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2010
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2010
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2010
(Hub) ✓ ✓
Microsoft Exchange Server 2010
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2013
(ruoli multipli) ✓ ✓
6
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2013
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2013
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2016
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2016
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2019
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2019
(Casella di posta) ✓ ✓
Ruoli di Exchange Server
Ruolo Edge a confronto con ruolo Hub
Per impostazione predefinita, sui server di trasporto Edge e Hub le funzioni antispam sono disattivate. Questa
rappresenta la configurazione consigliata in un'azienda che utilizza Exchange con un server di trasporto Edge. Si
consiglia di configurare il server di trasporto Edge su cui è in esecuzione l'antispam ESET Mail Security in modo da
filtrare i messaggi prima che vengano indirizzati verso l'azienda che utilizza Exchange.
Il ruolo Edge rappresenta la posizione preferita per il controllo antispam, grazie alla sua capacità di consentire a
ESET Mail Security di rifiutare i messaggi di spam nelle prime fasi del processo senza creare un carico non
necessario sui livelli della rete. Questa configurazione consente a ESET Mail Security di filtrare i messaggi in
entrata sul server di trasporto Edge, che potranno in tal modo essere spostati in tutta sicurezza sul server di
trasporto Hub senza il bisogno di ulteriori filtraggi.
Si suppone che l’azienda non utilizzi un server Trasporto Edge e che disponga solo di un server Trasporto Hub. In
tal caso, si consiglia di abilitare le funzioni antispam sul server Trasporto Hub che riceve i messaggi in entrata da
Internet tramite SMTP.
A causa di restrizioni tecniche di Microsoft Exchange Server 2010 e versioni successive, ESET Mail Security
non supporta la distribuzione di Microsoft Exchange Server esclusivamente con il ruolo Client Access Server
(CAS) (server accesso client indipendente).
Moduli di protezione
La principale funzionalità di ESET Mail Security include i seguenti moduli di protezione:
Antivirus
7
La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security. La protezione antivirus
difende il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In caso di rilevamento
di una minaccia con codice dannoso, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi
pulendola, eliminandola o mettendola in Quarantena.
Antispam
La protezione antispam integra varie tecnologie (RBL, DNSBL, lettore di impronte digitali, controllo reputazione,
analisi contenuti, regole, whitelist/blacklist manuali, ecc.) per garantire un livello di rilevamento massimo delle
minacce relative ai messaggi di posta elettronica.
La protezione antispam di ESET Mail Security è basata sul cloud e gran parte dei database cloud è situato nei
centri dati di ESET. I servizi cloud antispam consentono di aggiornare tempestivamente i dati con tempi di
reazione più rapidi in caso di comparsa di nuovi messaggi spam. Consente inoltre di rimuovere i dati falsi o non
corretti dalle blacklist ESET. La comunicazione con i servizi cloud antispam avviene tramite un protocollo
proprietario sulla porta 53535, laddove possibile. Se non è possibile comunicare tramite il protocollo di ESET,
vengono utilizzati i servizi DNS (porta 53). Tuttavia, l'utilizzo del servizio DNS non è così efficace poiché richiede
l'invio di più richieste durante la procedura di classificazione dei messaggi spam di un singolo messaggio e-mail.
Si consiglia di aprire la porta TCP/UDP 53535 per gli indirizzi IP riportati in questo articolo della knowledge
base. Questa porta viene utilizzata da ESET Mail Security per inviare le richieste.
Di norma, nessun messaggio e-mail o parte di esso viene inviato durante la procedura di classificazione dei
messaggi spam. Tuttavia, si suppone che ESET LiveGrid® sia abilitato e che sia stato esplicitamente consentito
l’invio di campioni per l’analisi. In tal caso, solo i messaggi contrassegnati come spam (o come molto
probabilmente spam) possono essere inviati per contribuire a un’analisi approfondita e al miglioramento del
database cloud.
Se si desidera segnalare una classificazione falsa positiva o negativa dei messaggi spam, consultare questo articolo
della Knowledge Base.
ESET Mail Security Può utilizzare anche il metodo di greylisting (disattivato per impostazione predefinita) del
filtraggio antispam.
Anti-Phishing
ESET Mail Security include la protezione anti-phishing che impedisce agli utenti di accedere alle pagine Web note
per essere phishing. I messaggi e-mail possono contenere collegamenti a pagine Web di phishing e ESET Mail
Security utilizza un parser sofisticato per eseguire una ricerca nel corpo e nell’oggetto dei messaggi e-mail per
identificare tali collegamenti (URL). I collegamenti vengono messi a confronto con un database di phishing e
vengono valutate regole con la condizione Corpo del messaggio.
Regole
La disponibilità delle regole per la Protezione database casella di posta, il Controllo database casella di posta su
richiesta e la Protezione trasporto posta disponibili nel sistema in uso dipende dalla versione di Microsoft
Exchange Server installata sul server con ESET Mail Security.
Le regole consentono di definire manualmente le condizioni di filtraggio delle e-mail e le azioni da intraprendere
con le e-mail filtrate. Esistono set differenti di condizioni e azioni. È possibile per creare regole individuali che si
prestano anche a essere combinate. Se un ruolo utilizza condizioni multiple, queste verranno collegate mediante
l'utilizzo dell'operatore logico AND. Di conseguenza, la regola verrà eseguita solo se verranno soddisfatte tutte le
condizioni. In caso di creazione di regole multiple, verrà utilizzato l'operatore logico OR, che indica che il
programma eseguirà la prima regola per la quale vengono soddisfatte le condizioni.
La prima tecnica utilizzata nella sequenza di controllo è il greylisting, se abilitato. Le procedure successive
eseguiranno sempre le seguenti tecniche: protezione basata su regole definite dall'utente, seguita da un controllo
antivirus e, infine, controllo antispam.
Protezione su più livelli
ESET Mail Security offre una protezione complessa su differenti livelli:
8
Protezione database casella di posta
Protezione trasporto posta
Controllo database casella di posta su richiesta
Controllo del database della casella di posta Microsoft 365
Per informazioni complete, vedere la matrice delle funzionalità ESET Mail Security e delle versioni di
Microsoft Exchange Server e rispettivi ruoli.
Protezione database casella di posta
Il processo di controllo delle caselle di posta è attivato e gestito da Microsoft Exchange Server. Le e-mail nel
database di archiviazione di Microsoft Exchange Server sono controllate continuamente. In base alla versione di
Microsoft Exchange Server, la versione dell'interfaccia VSAPI e le impostazioni definite dagli utenti, è possibile
attivare il processo di controllo nelle seguenti situazioni:
Ad esempio, durante l'accesso dell'utente alle e-mail, in un client di posta (le e-mail vengono sempre
controllate in base al motore di rilevamento più recente).
In background, in caso di scarso utilizzo di Microsoft Exchange Server.
In modo proattivo (in base all'algoritmo interno di Microsoft Exchange Server).
La protezione database casella di posta non è disponibile per Microsoft Exchange Server 2013, 2016 e 2019.
La Protezione database casella di posta è disponibile per i seguenti sistemi:
Versione e ruolo del
server Exchange Server
Protezione
antispam
Protezione Anti-
Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di posta
Microsoft Exchange
Server 2010 (Casella di
posta)
✓ ✓
Microsoft Exchange
Server 2010 (ruoli
multipli)
✓ ✓
Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su
un computer (a condizione che sia presente il ruolo casella di posta o back-end).
Protezione trasporto posta
Il filtraggio a livello del server SMTP viene protetto mediante un plug-in specializzato. In Microsoft Exchange
Server 2010, il plug-in è registrato come agente di trasporto sul ruolo Edge o Hub di Microsoft Exchange Server.
Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole
9
antivirus, antispam e definite dall'utente. Rispetto al filtraggio VSAPI, il filtraggio a livello del server SMTP viene
eseguito prima dell'arrivo dell'e-mail controllata nella casella di posta di Microsoft Exchange Server.
Precedentemente nota come filtraggio di messaggi sul livello del server SMTP. Questa protezione viene offerta
dall'agente di trasporto ed è disponibile esclusivamente per Microsoft Exchange Server 2010 o versioni successive
che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub. Questo tipo di controllo viene
eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su un computer (a condizione
che sia presente uno dei ruoli del server indicati in precedenza).
La Protezione trasporto posta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server
2010 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2013 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Casella di posta) ✓ ✓
Controllo database casella di posta su richiesta
Consente all’utente di eseguire o pianificare un controllo del database delle caselle di posta di Exchange. Questa
funzione è disponibile esclusivamente per Microsoft Exchange Server 20010 o versioni successive che operano nel
ruolo di Server della casella di posta o di Trasporto Hub. Tale funzione si applica anche all'installazione di un
singolo server con ruoli Exchange Server multipli su un computer (a condizione che sia presente uno dei ruoli del
server indicati in precedenza).
Il Controllo database casella di posta su richiesta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server
2010 (ruoli multipli) ✓ ✓
10
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2013 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2013 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2016 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2019 (Casella di posta) ✓ ✓
Controllo del database della casella di posta Microsoft
365
ESET Mail Security offre una funzionalità di controllo per gli ambienti ibridi di Microsoft 365. È disponibile e
visibile in ESET Mail Security solo se è presente un ambiente Exchange ibrido (locale e sul cloud). Sono supportati
entrambi gli scenari di instradamento, tramite Exchange Online o tramite l’organizzazione locale. Per ulteriori
informazioni, vedere Instradamento del trasporto nelle distribuzioni ibride di Exchange.
Per attivare questa funzione, registrare lo scanner ESET Mail Security.
È possibile controllare le caselle di posta remote di Microsoft 365 e le cartelle pubbliche allo stesso modo di come
si esegue il Controllo database casella di posta su richiesta.
11
L'esecuzione di un controllo completo del database delle e-mail in ambienti di grandi dimensioni potrebbe
causare un carico di sistema indesiderato. Per evitare questo problema, è possibile selezionare specifici database
e caselle di posta da controllare. Per ridurre ulteriormente le ripercussioni sul sistema, utilizzare il filtro temporale
nella parte superiore della finestra. Ad esempio, anziché utilizzare Controlla tutti i messaggi, è possibile
selezionare Controlla messaggi modificati nell’ultima settimana.
Si consiglia di configurare Microsoft 365. Premere il tasto F5 e fare clic su Server > Controllo database caselle di
posta su richiesta. Consultare anche Dettagli account controllo database.
Per visualizzare l’attività del controllo delle caselle di posta di Office 365, selezionare File di rapporto > Controllo
database caselle di posta.
Requisiti di sistema
Sistemi operativi supportati:
Microsoft Windows Server 2022 (Server Core e Desktop Experience)
Microsoft Windows Server 2019 (Server Core e Desktop Experience)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
12
Versioni di Microsoft Exchange Server supportate:
Microsoft Exchange Server 2019 fino a CU13
Microsoft Exchange Server 2016 fino a CU23
Microsoft Exchange Server 2013 fino a CU23 (CU1 e CU4 non sono supportati)
Microsoft Exchange Server 2010 SP1, SP2, SP3 fino a RU32
Il ruolo del server di accesso client indipendente (Client Access Server, CAS) non è supportato. Per ulteriori
informazioni, consultare Ruoli del server Exchange.
Si consiglia di fare riferimento alle funzioni ESET Mail Security e ai ruoli di Exchange Server per identificare
le funzioni disponibili per ciascuna versione supportata di Microsoft Exchange Server e i rispettivi ruoli.
Requisiti hardware minimi:
Componente Requisito
Processore Intel o AMD single core x64
Memoria 256 MB di memoria disponibile
Disco rigido 700 MB di spazio disponibile su disco
Risoluzione schermo 800 x 600 pixel o superiore
I requisiti hardware raccomandati per ESET Mail Security sono uguali a quelli di Microsoft Exchange Server. Per
maggiori informazioni, consultare i seguenti articoli tecnici di Microsoft:
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dell’applicazione prima di installare il prodotto di protezione ESET. Se disponibili, si consiglia di
installare gli aggiornamenti di Windows e gli aggiornamenti rapidi più recenti.
Preparazione per l’installazione
Si consiglia di eseguire alcune operazioni prima di installare il prodotto:
Dopo aver acquistato ESET Mail Security, scaricare il pacchetto di installazione
.msi
dal sito Web di ESET.
Verificare che il server sul quale si prevede di installare ESET Mail Security soddisfi i requisiti di sistema.
Effettuare l’autenticazione al server utilizzando un account Amministratore.
Se si sta per eseguire un aggiornamento di un’installazione esistente di ESET Mail Security, si consiglia di
eseguire un backup della configurazione corrente tramite la funzione Esporta impostazioni.
Rimuovere/disinstallare dal sistema qualsiasi software antivirus di terze parti, se presente. Si consiglia di
utilizzare ESET AV Remover . Per consultare un elenco di software antivirus di terze parti che è possibile
13
rimuovere utilizzando ESET AV Remover, consultare questo articolo della knowledge base.
Se si esegue l'installazione ESET Mail Security su Windows Server 2016, Microsoft consiglia di disinstallare
le funzionalità di Windows Defender e annullare la registrazione la servizio Windows Defender ATP per
evitare problemi dovuti alla presenza di più prodotti antivirus installati in un computer.
Se si esegue l'installazione di ESET Mail Security su Windows Server 2019 o Windows Server 2022,
Microsoft consiglia di impostare Windows Defender in modalità passiva per evitare problemi dovuti alla
presenza di più prodotti antivirus installati su una macchina.
Se le Funzioni di Windows Defender sono presenti su Windows Server 2016, 2019 o 2022 durante
l’installazione di ESET Mail Security, queste vengono disattivate da ESET Mail Security per prevenire
eventuali incompatibilità della protezione in tempo reale tra vari prodotti antivirus. Inoltre, le funzioni di
Windows Defender sono disattivate da ESET Mail Security con ogni avvio/riavvio del sistema.
Eccezione: se si sta eseguendo un'installazione dei componenti senza il componente Protezione file system
in tempo reale, le funzioni di Windows Defender su Windows Server 2016 non sono disattivate.
Per informazioni complete, vedere la matrice delle funzionalità ESET Mail Security e delle versioni di
Microsoft Exchange Server e rispettivi ruoli.
È possibile verificare il numero di caselle di posta eseguendo lo strumento Conteggio caselle di posta; per
informazioni, consultare l’articolo della Knowledge Base . Quando ESET Mail Security è installato, nella parte
inferiore della finestra Monitoraggio verrà visualizzato il conteggio attuale delle caselle di posta.
È possibile eseguire il programma di installazione di ESET Mail Security in due modalità di installazione:
Finestra principale del programma – L’installazione consigliata è la Procedura di installazione guidata.
Installazione invisibile all’utente/automatica – Oltra alla procedura di installazione guidata è possibile
installare automaticamente ESET Mail Security dalla riga di comando.
Installazione della versione più aggiornata – In caso di utilizzo di una versione precedente di ESET Mail
Security, è possibile scegliere un metodo di aggiornamento idoneo.
Dopo aver installato o aggiornato correttamente l’istanza di ESET Mail Security, è possibile eseguire le seguenti
operazioni:
Attivazione prodotto
La disponibilità di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al
Paese e ai mezzi di distribuzione.
Attività post-installazione
Vedere l’elenco delle attività consigliata che è possibile eseguire dopo aver installato correttamente ESET Mail
Security.
Configurazione delle impostazioni generali
È possibile ottimizzare le impostazioni di ESET Mail Security modificando le impostazioni avanzate di ciascuna
funzione.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300

ESET Mail Security for Exchange Server 10.0 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario