ESET Mail Security for Exchange Server Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
ESET MAIL SECURITY
FOR MICROSOFT EXCHANGE SERVER
Manuale di installazione e guida dell'utente
Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Fare clic qui per visualizzare la versione della Guida on-line di questo documento
ESET MAIL SECURITY
Copyright ©2018 di ESET, spol. s r.o.
ESET Mail Security è s ta to s vi luppa to da ESET, spol. s r.o.
Per ulteriori informazioni, visitare www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di
registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico,
meccanico, tramite fotocopia, registrazione, scansione o altro della presente
documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte dell'applicazione
software descritta senza alcun preavviso.
Supporto tecnico: http://www.eset.it/supporto/assistenza-tecnica
REV. 18/04/2018
Contenuti
.......................................................6Introduzione1.
....................................................................................................6Novità1.1
....................................................................................................7Pagine della guida1.2
....................................................................................................8Metodi utilizzati1.3
..............................................................................9Protezione data base cas ella di posta
1.3.1
..............................................................................9Protezione tra sporto posta
1.3.2
..............................................................................9Controllo da tabase s u richiesta
1.3.3
....................................................................................................11Tipi di protezione1.4
..............................................................................11Protezione a ntivirus
1.4.1
..............................................................................11Protezione a ntis pam
1.4.2
..............................................................................12Regole
1.4.3
....................................................................................................12Interfaccia utente1.5
....................................................................................................14Requisiti di sistema1.6
..............................................................................15
Funzioni di ESET Mail Security e ruoli di Excha nge
Server
1.6.1
..................................................................................16Ruoli di Exchange Server: Edge vs Hub
1.6.1.1
....................................................................................................17
Gestione tramite ESET Remote
Administrator
1.7
..............................................................................18Modalità override
1.7.1
.......................................................22Installazione2.
....................................................................................................24
Passaggi di installazione di ESET Mail
Security
2.1
..............................................................................30Installazione riga di coma ndo
2.1.1
..............................................................................32Installazione in un ambiente clus ter
2.1.2
....................................................................................................33Attivazione prodotto2.2
....................................................................................................34ESET AV Remover2.3
....................................................................................................35Connettore e antispam POP32.4
....................................................................................................35
Aggiornamento a una versione più
recente
2.5
..............................................................................36Aggiornamento tramite ERA
2.5.1
..............................................................................38Aggiornamento media nte ESET Cluster
2.5.2
.......................................................42Guida introduttiva3.
....................................................................................................42Monitoraggio3.1
....................................................................................................45File di rapporto3.2
..............................................................................47Rapporto del controllo
3.2.1
....................................................................................................48Controllo3.3
..............................................................................50Controllo Hyper-V
3.3.1
....................................................................................................51Quarantena delle e-mail3.4
..............................................................................53Dettagli e-mail in quarantena
3.4.1
....................................................................................................54Aggiornamento3.5
..............................................................................56
Configurazione dell'aggiornamento del da tabase
delle firme a ntivirali
3.5.1
..............................................................................59Configurazione del server proxy per gli a ggiorna menti
3.5.2
....................................................................................................60Configurazione3.6
..............................................................................61Server
3.6.1
..............................................................................62Computer
3.6.2
..............................................................................64Strumenti
3.6.3
..............................................................................65Importa ed esporta impostazioni
3.6.4
....................................................................................................66Strumenti3.7
..............................................................................67Processi in esecuzione
3.7.1
..............................................................................69Attività di verifica
3.7.2
..................................................................................70Selezione periodo di tempo
3.7.2.1
..............................................................................70Sta tistiche di protezione
3.7.3
..............................................................................71Cluster
3.7.4
..................................................................................72Procedura guidata cluster: pagina 1
3.7.4.1
..................................................................................74Procedura guidata cluster: pagina 2
3.7.4.2
..................................................................................75Procedura guidata cluster: pagina 3
3.7.4.3
..................................................................................77Procedura guidata cluster: pagina 4
3.7.4.4
..............................................................................80ESET Shell
3.7.5
..................................................................................82Utilizzo
3.7.5.1
..................................................................................86Comandi
3.7.5.2
..................................................................................88File batch/scripting
3.7.5.3
..............................................................................89ESET SysInspector
3.7.6
..................................................................................89Crea uno sna pshot dello stato del computer
3.7.6.1
..............................................................................89ESET SysRescue Live
3.7.7
..............................................................................90Pianificazione attività
3.7.8
..................................................................................91Pianificazione attività: aggiungi attività
3.7.8.1
..............................................................................92Invia campioni per a nalis i
3.7.9
..................................................................................92File sospetto
3.7.9.1
..................................................................................93Sito s ospetto
3.7.9.2
..................................................................................93File fals o positivo
3.7.9.3
..................................................................................93Sito fals o positivo
3.7.9.4
..................................................................................93Altro
3.7.9.5
..............................................................................94Quarantena
3.7.10
....................................................................................................95Guida e supporto tecnico3.8
..............................................................................96Come fare per
3.8.1
..................................................................................96Come fare per aggiornare ESET Mail Security
3.8.1.1
..................................................................................96Come fare per attivare ESET Mail Security
3.8.1.2
..................................................................................97
Modalità di esecuzione del conteggio delle caselle di
posta da parte di ESET Mail Security
3.8.1.3
..................................................................................97
Come fare per creare una nuova attività in
Pianificazione attività
3.8.1.4
..................................................................................98
Come fare per pia nificare un'attividi controllo (ogni
24 ore)
3.8.1.5
..................................................................................99Come fare per rimuovere un virus dal server
3.8.1.6
..............................................................................99Invia richiesta di a ssistenza
3.8.2
..............................................................................99ESET Specialized Cleaner
3.8.3
..............................................................................100Informazioni su ESET Mail Security
3.8.4
..............................................................................101Attivazione prodotto
3.8.5
..................................................................................102Registrazione
3.8.5.1
..................................................................................102Attiva zione di Security Admin
3.8.5.2
..................................................................................102Errore di a ttivazione
3.8.5.3
..................................................................................102Licenza
3.8.5.4
..................................................................................102Avanzamento attiva zione
3.8.5.5
..................................................................................103Attiva zione avvenuta con successo
3.8.5.6
.......................................................104Utilizzo di ESET Mail Security4.
....................................................................................................105Server4.1
..............................................................................106Configurazione priorità a gente
4.1.1
..................................................................................106Modifica priorità
4.1.1.1
..............................................................................106Configurazione priorità a gente
4.1.2
..............................................................................107Antivirus e a ntispyware
4.1.3
..............................................................................109Protezione a ntispam
4.1.4
..................................................................................110Filtraggio e verifica
4.1.4.1
..................................................................................111Impostazioni avanzate
4.1.4.2
..................................................................................115Impostazioni greylist
4.1.4.3
..................................................................................117SPF e DKIM
4.1.4.4
..............................................................................119Regole
4.1.5
..................................................................................121Elenco regole
4.1.5.1
........................................................................122Procedura guida ta regole
4.1.5.1.1
........................................................................123Condizione regola
4.1.5.1.1.1
........................................................................126Azione regola
4.1.5.1.1.2
..............................................................................127Protezione tra sporto posta
4.1.6
..................................................................................129Impostazioni avanzate
4.1.6.1
..............................................................................131Protezione data base cas ella di posta
4.1.7
..............................................................................132Controllo da tabase su richiesta
4.1.8
..................................................................................134Voci a ggiuntive casella di posta
4.1.8.1
..................................................................................134Server proxy
4.1.8.2
..................................................................................134Dettagli account controllo da tabase
4.1.8.3
..............................................................................136Quarantena delle e-mail
4.1.9
..................................................................................137Quara ntena locale
4.1.9.1
........................................................................137Archiviazione file
4.1.9.1.1
........................................................................138Interfaccia Web
4.1.9.1.2
..................................................................................143
Casella di posta della quarantena e quarantena di MS
Exchange
4.1.9.2
........................................................................144Impos tazioni gestione quarantena
4.1.9.2.1
........................................................................144Server proxy
4.1.9.2.2
..................................................................................145Dettagli account gestione qua rantena
4.1.9.3
....................................................................................................145Computer4.2
..............................................................................146Rilevamento di un'infiltra zione
4.2.1
..............................................................................147Esclusioni processi
4.2.2
..............................................................................147Esclusioni automatiche
4.2.3
..............................................................................148Cache loca le condivisa
4.2.4
..............................................................................149Protezione file s ystem in tempo reale
4.2.5
..................................................................................150Esclusioni
4.2.5.1
........................................................................151Aggiungi o modifica esclusione
4.2.5.1.1
........................................................................153Formato di esclusione
4.2.5.1.2
..................................................................................153Pa rametri di ThreatSens e
4.2.5.2
........................................................................156Estensioni file es clus i da l controllo
4.2.5.2.1
........................................................................157Para metri ThreatSense aggiuntivi
4.2.5.2.2
........................................................................157Livelli di pulizia
4.2.5.2.3
........................................................................158
Quando modificare la configurazione della protezione
in tempo reale
4.2.5.2.4
........................................................................158Controllo della protezione in tempo reale
4.2.5.2.5
........................................................................158
Cosa fare se la protezione in tempo reale non
funziona
4.2.5.2.6
........................................................................158Invio
4.2.5.2.7
........................................................................159Statistiche
4.2.5.2.8
........................................................................159File s ospetti
4.2.5.2.9
..............................................................................160Controllo computer su richiesta e controllo Hyper-V
4.2.6
..................................................................................161
Controllo personalizzato e utilità di avvio controllo
Hyper-V
4.2.6.1
..................................................................................163Avanzamento controllo
4.2.6.2
..................................................................................164Gestione profili
4.2.6.3
..................................................................................165Des tina zioni di controllo
4.2.6.4
..................................................................................165Sospendi un controllo pia nificato
4.2.6.5
..............................................................................165Controllo stato di inattività
4.2.7
..............................................................................166Controllo all'avvio
4.2.8
..................................................................................166Controllo automatico file di avvio
4.2.8.1
..............................................................................167Supporti rimovibili
4.2.9
..............................................................................167Protezione documenti
4.2.10
..............................................................................167HIPS
4.2.11
..................................................................................170Regole HIPS
4.2.11.1
........................................................................171Impos tazioni regole HIPS
4.2.11.1.1
..................................................................................172Configurazione ava nzata
4.2.11.2
........................................................................173Caricamento driver sempre consentito
4.2.11.2.1
....................................................................................................173Aggiornamento4.3
..............................................................................176Rollback aggiornamento
4.3.1
..............................................................................177Modalità di aggiornamento
4.3.2
..............................................................................178Proxy HTTP
4.3.3
..............................................................................179Connetti a LAN come
4.3.4
..............................................................................180Mirror
4.3.5
..................................................................................182Aggiornamento dal mirror
4.3.5.1
..................................................................................184File mirror
4.3.5.2
..................................................................................184Risoluzione dei problemi di aggiornamento del mirror
4.3.5.3
....................................................................................................185Web e e-mail4.4
..............................................................................185Filtraggio protocolli
4.4.1
..................................................................................185Applicazioni escluse
4.4.1.1
..................................................................................186Indirizzi IP esclusi
4.4.1.2
..................................................................................186Web e client di posta
4.4.1.3
..............................................................................186SSL/TLS
4.4.2
..................................................................................188Comunicazioni SSL crittografate
4.4.2.1
..................................................................................188Elenco di certificati noti
4.4.2.2
..............................................................................189Protezione client di posta
4.4.3
..................................................................................190Protocolli e-mail
4.4.3.1
..................................................................................191Avvisi e notifiche
4.4.3.2
..................................................................................191Barra degli strumenti di MS Outlook
4.4.3.3
..................................................................................192
Barra degli strumenti di Outlook Express e Windows
Mail
4.4.3.4
..................................................................................192Fines tra di dialogo di conferma
4.4.3.5
..................................................................................192Ripeti controllo mess aggi
4.4.3.6
..............................................................................192Protezione a ccess o Web
4.4.4
..................................................................................193Di base
4.4.4.1
..................................................................................193Gestione indirizzi URL
4.4.4.2
........................................................................194Crea nuovo elenco
4.4.4.2.1
........................................................................196Elenco indirizzi
4.4.4.2.2
..............................................................................197Protezione Anti-Phishing
4.4.5
....................................................................................................199Controllo dispositivi4.5
..............................................................................199Editor regole controllo dis positivi
4.5.1
..............................................................................200Aggiunta di regole per il controllo dispos itivi
4.5.2
..............................................................................202Dispositivi rilevati
4.5.3
..............................................................................202Gruppi dispositivi
4.5.4
....................................................................................................203Strumenti4.6
..............................................................................203ESET LiveGrid
4.6.1
..................................................................................205Filtro esclusione
4.6.1.1
..............................................................................206Aggiornamento Microsoft Windows
4.6.2
..............................................................................206ESET CMD
4.6.3
Contenuti
..............................................................................208Provider WMI
4.6.4
..................................................................................208Da ti forniti
4.6.4.1
..................................................................................211Accesso ai dati forniti
4.6.4.2
..............................................................................212Des tina zioni di controllo ERA
4.6.5
..............................................................................213File di ra pporto
4.6.6
..................................................................................215Filtraggio ra pporti
4.6.6.1
..................................................................................215Trova nel rapporto
4.6.6.2
..............................................................................216Server proxy
4.6.7
..............................................................................218Notifiche e-mail
4.6.8
..................................................................................219Formato del mess aggio
4.6.8.1
..............................................................................219Modalità presentazione
4.6.9
..............................................................................220Diagnostica
4.6.10
..............................................................................220Supporto tecnico
4.6.11
..............................................................................221Cluster
4.6.12
....................................................................................................222Interfaccia utente4.7
..............................................................................224Avvisi e notifiche
4.7.1
..............................................................................225Configurazione dell'access o
4.7.2
..................................................................................226Password
4.7.2.1
..................................................................................226Configurazione password
4.7.2.2
..............................................................................226Guida
4.7.3
..............................................................................226ESET Shell
4.7.4
..............................................................................227
Dis attiva l'interfaccia utente grafica su Terminal
Server
4.7.5
..............................................................................227Mess aggi e stati disattivati
4.7.6
..................................................................................227Mess aggi di conferma
4.7.6.1
..................................................................................228Impostazioni degli stati dell'applica zione
4.7.6.2
..............................................................................229Icona della barra delle applicazioni
4.7.7
..................................................................................230Sospendi protezione
4.7.7.1
..............................................................................230Menu contestuale
4.7.8
....................................................................................................231
Ripristina tutte le impostazioni in
questa sezione
4.8
....................................................................................................231Ripristina impostazioni predefinite4.9
....................................................................................................231Pianificazione attività4.10
..............................................................................232Dettagli attività
4.10.1
..............................................................................233Tempo attività: una volta
4.10.2
..............................................................................233Tempo attività
4.10.3
..............................................................................233Tempo attività: ogni giorno
4.10.4
..............................................................................233Tempo attività: ogni settimana
4.10.5
..............................................................................233Tempo attività: quando s i verifica un evento
4.10.6
..............................................................................233Dettagli attività: esegui applicazione
4.10.7
..............................................................................234Dettagli attività: invia rapporti qua rantena e-mail
4.10.8
..............................................................................234Attività ignorata
4.10.9
..............................................................................235Pa nora mica attività pianifica ta
4.10.10
..............................................................................235Pia nificazione a ttività : controllo in ba ckground
4.10.11
..............................................................................236Aggiorna profili
4.10.12
....................................................................................................236Quarantena4.11
..............................................................................236Mettere file in quarantena
4.11.1
..............................................................................237Ripristino da lla quarantena
4.11.2
..............................................................................237Invio di file dalla quara ntena
4.11.3
....................................................................................................237Aggiornamenti del sistema operativo4.12
.......................................................238Glossario5.
....................................................................................................238Tipi di infiltrazioni5.1
..............................................................................238Virus
5.1.1
..............................................................................239Worm
5.1.2
..............................................................................239Troja n horse
5.1.3
..............................................................................240Rootkit
5.1.4
..............................................................................240Adware
5.1.5
..............................................................................240Botnet
5.1.6
..............................................................................240Ransomware
5.1.7
..............................................................................241Spyware
5.1.8
..............................................................................241Programmi di compress ione
5.1.9
..............................................................................241Exploit Blocker
5.1.10
..............................................................................241Sca nner memoria ava nzato
5.1.11
..............................................................................242Applicazioni potenzialmente pericolos e
5.1.12
..............................................................................242Applicazioni potenzialmente indesidera te
5.1.13
....................................................................................................242E-mail5.2
..............................................................................243Pubblicità
5.2.1
..............................................................................243Hoax: truffe e bufale
5.2.2
..............................................................................243Phishing
5.2.3
..............................................................................244Riconoscimento mes saggi indesidera ti di spam
5.2.4
..................................................................................244Regole
5.2.4.1
..................................................................................244Whitelist
5.2.4.2
..................................................................................245Blacklist
5.2.4.3
..................................................................................245Controllo lato server
5.2.4.4
6
1. Introduzione
ESET Mail Security 6 for Microsoft Exchange Server è una soluzione integrata che offre uno strumento di protezione
per le caselle di posta contro vari tipi di contenuti dannosi, compresi allegati di e-mail infettati da worm o trojan,
documenti contenenti script pericolosi, schemi di phishing e spam. ESET Mail Security offre tre tipi di protezione:
antivirus, antispam e regole definite dall'utente. ESET Mail Security filtra i contenuti dannosi a livello di server di
posta prima che arrivino nella casella di posta del client del destinatario.
ESET Mail Security supporta Microsoft Exchange Server 2003 e versioni successive, oltre a Microsoft Exchange Server
in un ambiente cluster. Nelle versioni più recenti (Microsoft Exchange Server 2003 e versioni successive) sono anche
supportati ruoli specifici (casella di posta, hub e edge). È possibile gestire ESET Mail Security da remoto in reti di
grandi dimensioni grazie a ESET Remote Administrator.
Oltre a offrire protezione per Microsoft Exchange Server, ESET Mail Security include anche strumenti in grado di
garantire la protezione del server stesso (protezione residente, protezione accesso Web e protezione client di
posta).
1.1 Novità
· Gestione quarantena e-mail: l'Amministratore controlla gli oggetti in questa sezione di archiviazione e decide di
eliminarli o rilasciarli. Questa funzione offre un sistema di gestione semplice delle e-mail messe in quarantena
dall'agente di trasporto.
· Interfaccia Web della quarantena delle e-mail: alternativa basata sul Web allo strumento di gestione della
quarantena delle e-mail.
· Antispam: questo componente essenziale, che è stato completamente rinnovato, utilizza attualmente un
nuovissimo motore premiato in grado di offrire prestazioni potenziate. Convalida dei messaggi mediante SPF,
DKIM e DMARC.
· Controllo database su richiesta: lo scanner del database su richiesta utilizza l'API del complesso di servizi EWS
(Exchange Web Services) per effettuare la connessione a Microsoft Exchange Server mediante HTTP/HTTPS. Per
garantire prestazioni superiori, lo scanner è in grado di eseguire controlli paralleli.
· Regole: la voce del menu Regole consente agli amministratori di definire manualmente le condizioni di filtraggio
delle e-mail e le azioni da eseguire con le e-mail filtrate. Le regole della versione più recente di ESET Mail Security
sono state completamente rinnovate allo scopo di offrire all'utente un livello di flessibilipotenziato e, di
conseguenza, un maggior numero di possibilità.
· ESET Cluster: questa soluzione, del tutto simile a ESET File Security 6 for Microsoft Windows Server, consente di
collegare le workstation ai nodi allo scopo di offrire un maggior livello di automazione in termini di gestione,
grazie alla sua capacidi distribuire un criterio di configurazione tra tutti i membri del cluster. La creazione degli
stessi cluster può essere effettuata mediante l'utilizzo del nodo installato, che può quindi installare e avviare tutti
i nodi da remoto. I prodotti server ESET sono in grado di comunicare tra loro e scambiare dati quali configurazioni
e notifiche e sincronizzare i database su cui è attivo il greylisting e i dati necessari per il corretto funzionamento di
un gruppo di istanze del prodotto. Tale funzione consente di eseguire la stessa configurazione del prodotto per
tutti i membri di un cluster. I cluster di failover Windows e i cluster Network Load Balancing (NLB) sono supportati
da ESET Mail Security. È inoltre possibile aggiungere manualmente i membri di ESET Cluster senza il bisogno di
utilizzare un cluster Windows specifico. Gli ESET Cluster funzionano sia in ambienti di dominio sia in ambienti di
gruppi di lavoro.
· Controllo archiviazione: controlla tutti i file condivisi su un server locale. Questa funzione facilita il controllo
selettivo dei soli dati dell'utente archiviati sul server del file.
· Installazione basata sui componenti: consente di scegliere i componenti che si desidera aggiungere o rimuovere.
· Esclusioni processi: esclude processi specifici dal controllo antivirus all'accesso. Il ruolo critico dei server dedicati
(server dell'applicazione, server di archiviazione, ecc.) richiede backup periodici obbligatori allo scopo di garantire
un recupero tempestivo da incidenti irreversibili di qualsiasi tipo. Per potenziare la velocidel backup, l'integrità
7
del processo e la disponibilidel servizio, durante il backup vengono utilizzate alcune tecniche note per la loro
capacidi entrare in conflitto con la protezione antivirus a livello dei file. Possono verificarsi problemi simili
durante il tentativo di eseguire migrazioni in tempo reale delle macchine virtuali. L'unico modo efficace per
evitare queste due situazioni consiste nella disattivazione del software antivirus. Escludendo processi specifici
(ad esempio, quelli della soluzione di backup), tutte le operazioni dei file attribuite a tali processi vengono
ignorate e considerate sicure, riducendo in tal modo l'interferenza con il processo di backup. Si consiglia di
prestare la massima attenzione quando si creano le esclusioni, in quanto uno strumento di backup escluso può
accedere a file infetti senza attivare un avviso. È questo il motivo per cui le autorizzazioni estese sono consentite
esclusivamente nel modulo della protezione in tempo reale.
· eShell (ESET Shell): eShell 2.0 è ora disponibile in ESET Mail Security. eShell è un'interfaccia della riga di comando
che offre agli utenti avanzati e agli amministratori opzioni più complete per la gestione dei prodotti server ESET.
· Controllo Hyper-V: è una nuova tecnologia che consente di controllare i dischi delle macchine virtuali (VM) su
Microsoft Hyper-V Server senza la necessidi "Agenti" sulla VM specifica.
· Integrazione ottimizzata con ESET Remote Administrator, con l'aggiunta dell'opzione di pianificazione del
Controllo su richiesta.
1.2 Pagine della guida
La presente guida è stata concepita allo scopo di aiutare l'utente a sfruttare a pieno le funzionalidi ESET Mail
Security. Per ulteriori informazioni sulle finestre del programma, premere F1 sulla tastiera con la finestra in
questione aperta. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Mail Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato utilizzato
un insieme uniforme di simboli.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi forniscono
informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti correlati.
IMPORTANTE
Questo simbolo, che si consiglia di leggere, richiama lattenzione dellutente su argomenti specifici, Le note
importanti includono informazioni significative ma non critiche.
AVVERTENZA
Informazioni critiche da trattare con estrema cautela. Questi contenuti vengono inseriti principalmente allo
scopo di impedire allutente di commettere errori potenzialmente dannosi. Si prega di leggere e comprendere il
testo tra parentesi, in quanto rimanda a impostazioni di sistema altamente sensibili o a situazioni dannose.
ESEMPIO
Questo è un caso d'uso o esempio pratico che aiuta l'utente a comprendere le modalidi utilizzo di alcune
funzioni o caratteristiche.
Convenzione
Significato
Grassetto
Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnalibri relativi alle informazioni fornite dallutente. Ad esempio, nome del file o percorso
indica che lutente ha digitato il percorso o il nome effettivo di un file.
Courier New
Esempi di codici o comandi.
8
Collegamento
ipertestuale
Fornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale sono memorizzati i programmi installati su
Windows e su altri sistemi operativi.
· Gli argomenti presentati nella guida sono suddivisi in vari capitoli e sottocapitoli. Per trovare le informazioni di
cui ha bisogno, dovrà sfogliare la sezione Contenuti delle pagine della guida. In alternativa, sarà possibile
utilizzare l'Indice per effettuare una ricerca in base alle parole chiave o utilizzare una Ricerca full-text.
consentiall'utente di condurre ricerche tra gli argomenti della guida per parole chiave o attraverso la digitazione
di parole o frasi all'interno del Manuale dell'utente. La differenza tra questi due metodi consiste nel fatto che una
parola chiave può essere logicamente correlata a pagine della Guida che non contengono la specifica parola chiave
nel testo. La ricerca di parole e frasi verrà invece eseguita nel contenuto di tutte le pagine e verranno visualizzate
solo le pagine contenenti la parola o frase ricercata nel testo.
· Per pubblicare una valutazione e/o fornire un commento su uno specifico argomento della guida, fare clic sul
collegamento Queste informazioni sono risultate utili? oppure su Valuta questo articolo: Utile/Inutile nel caso
della Knowledgebase ESET, in fondo alla pagina della guida.
1.3 Metodi utilizzati
Per il controllo delle e-mail vengono utilizzati i tre seguenti metodi:
· Protezione database casella di posta: in precedenza nota come controllo casella di posta mediante VSAPI. Questo
tipo di protezione è disponibile esclusivamente per Microsoft Exchange Server 2010, 2007 e 2003 che operano nel
ruol o del Server casella di posta (Microsoft Exchange 2010 e 2007) o del Server back-end (Microsoft Exchange
2003). Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server
multipli su un computer (a condizione che sia presente il ruolo casella di posta o back-end).
NOTA
La protezione database casella di posta non è disponibile per Microsoft Exchange Server 2013 e 2016.
· Protezione trasporto e-mail: precedentemente nota come filtraggio di messaggi sul livello del server SMTP.
Questa protezione viene offerta dall'agente di trasporto ed è disponibile esclusivamente per Microsoft Exchange
Server 2003 o versioni successive che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub.
Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su
un computer (a condizione che sia presente uno dei ruoli del server indicati in precedenza).
· Controllo database su richiesta: consente all'utente di eseguire o pianificare un controllo del database delle
caselle di posta di Exchange. Questa funzione è disponibile esclusivamente per Microsoft Exchange Server 2007 o
ve rsi oni succe ssi ve che operano nel ruolo di Server della casella di posta o di Trasporto Hub. Tale funzione si
applica anche all'installazione di un singolo server con ruoli Exchange Server multipli su un computer (a
condizione che sia presente uno dei ruoli del server indicati in precedenza).
9
NOTA
Per informazioni complete, vedere la matrice delle funzionaliESET Mail Security e delle versioni di Microsoft
Exchange Server e rispettivi ruoli.
1.3.1 Protezione database casella di posta
Il processo di controllo delle caselle di posta è attivato e gestito da Microsoft Exchange Server. Le e-mail nel
database di archiviazione di Microsoft Exchange Server sono controllate continuamente. In base alla versione di
Microsoft Exchange Server, la versione dell'interfaccia VSAPI e le impostazioni definite dagli utenti, è possibile
attivare il processo di controllo nelle seguenti situazioni:
· ad esempio, durante l'accesso dell'utente alle e-mail, in un client di posta (le e-mail vengono sempre controllate
in base al database delle firme antivirali più recente)
· In background, in caso di scarso utilizzo di Microsoft Exchange Server
· In modo proattivo (in base all'algoritmo interno di Microsoft Exchange Server)
L'interfaccia VSAPI viene attualmente utilizzata per il controllo antivirus e la protezione basata su regole.
1.3.2 Protezione trasporto posta
Il filtraggio a livello del server SMTP viene protetto mediante un plug-in specializzato. In Microsoft Exchange Server
2003, il plug-in in questione (Event Sink) viene registrato sul server SMTP come parte dei servizi Internet
Information Services (IIS). In Microsoft Exchange Server 2007, 2010, 2013 e 2016, il plug-in è registrato come agente
di trasporto sul ruolo Edge o Hub di Microsoft Exchange Server.
Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole
antivirus, antispam e definite dall'utente. Rispetto al filtraggio VSAPI, il filtraggio a livello del server SMTP viene
eseguito prima dell'arrivo dell'e-mail controllata nella casella di posta di Microsoft Exchange Server.
1.3.3 Controllo database su richiesta
L'esecuzione di un controllo completo del database delle e-mail in ambienti di grandi dimensioni potrebbe causare
un carico di sistema indesiderato. Per evitare questo problema, è possibile selezionare specifici database e caselle
di posta da controllare. Per ridurre ulteriormente al minimo le ripercussioni sul sistema server, è possibile filtrare le
destinazioni di controllo mediante le indicazioni della data e dell'ora dei messaggi.
IMPORTANTE
Se si definiscono regole in maniera non corretta per il Controllo database su richiesta, si possono apportare
modifiche irreversibili ai database delle caselle di posta. È pertanto necessario assicurarsi di avere sempre a
disposizione il backup più recente dei database delle caselle di posta prima di eseguire il Controllo database su
richiesta con regole che vengono applicate per la prima volta. Inoltre, si consiglia di verificare che le regole
vengono eseguite in base alle aspettative. Per la verifica, definire regole esclusivamente con un'azione Registra
nel file degli eventi poiché qualsiasi altra azione potrebbe apportare modifiche ai database delle caselle di
posta. Una volta verificate, è possibile aggiungere azioni regole distruttive quali Elimina allegato.
I seguenti tipi di oggetti vengono controllati sia nelle Cartelle pubbliche sia nelle Caselle di posta degli utenti:
· E-mail
· Pubblica
· Oggetti del calendario (riunioni/appuntamenti)
· Attivi
· Contatti
· Diario
1. Utilizzare l'elenco a discesa per scegliere i messaggi da controllare in base all'indicatore data e ora. Ad esempio,
Controlla messaggi modificati nell'ultima settimana. Se necessario, è inoltre possibile scegliere Controlla tutti i
messaggi.
10
2. Per attivare o disattivare il controllo dei corpi dei messaggi, selezionare la casella di controllo accanto a Controlla
corpi messaggi.
3. Fare clic su Modifica per selezionare la cartella pubblica che verrà controllata.
4. Selezionare una o più caselle di controllo accanto ai database e alle caselle di posta del server che si desidera
controllare.
11
NOTA
Filtra consente all'utente di trovare rapidamente i database e le caselle di posta, specialmente se
nell'infrastruttura Exchange è presente un numero elevato di caselle di posta.
5. Fare clic su Salva destinazioni e parametri di controllo nel profilo del controllo su richiesta.
6. Ora è possibile fare clic su Controllo. Nel caso in cui non sia stato precedentemente selezionata l'opzione
Dettagli account controllo database, verrà visualizzata una finestra popup per richiedere all'utente le credenziali.
In caso contrario, il Controllo database su richiesta non verrà avviato.
1.4 Tipi di protezione
Esistono tre tipi di protezione:
· Protezione antivirus
· Protezione antispam
· Regole
1.4.1 Protezione antivirus
La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security. La protezione antivirus difende
il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In caso di rilevamento di una
minaccia con codice dannoso, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi pulendola,
eliminandola o mettendola in Quarantena.
1.4.2 Protezione antispam
La protezione antispam integra varie tecnologie (RBL, DNSBL, lettore di impronte digitali, controllo reputazione,
analisi contenuti, regole, whitelist/blacklist manuali, ecc.) per garantire un livello di rilevamento massimo delle
minacce relative ai messaggi di posta elettronica.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei database cloud è situato sui datacenter
ESET. I servizi cloud antispam consentono di aggiornare tempestivamente i dati con tempi di reazione più rapidi in
caso di comparsa di nuovi messaggi spam. Consente inoltre di rimuovere i dati falsi o non corretti dalle blacklist
ESET. La comunicazione con i servizi cloud antispam avviene tramite un protocollo proprietario sulla porta 53535,
laddove possibile. Se non è possibile comunicare tramite il protocollo di ESET, vengono utilizzati i servizi DNS (porta
53). Tuttavia, l'utilizzo del servizio DNS non è così efficace poiché richiede l'invio di più richieste durante la
procedura di classificazione dei messaggi spam di un singolo messaggio e-mail.
NOTA
Si consiglia di aprire la porta TCP/UDP 53535 per gli indirizzi IP riportati in questo articolo della Knowledge Base.
Questa porta viene utilizzata da ESET Mail Security per inviare le richieste.
Di norma, nessun messaggio e-mail o parte di esso viene inviato durante la procedura di classificazione dei
messaggi spam. Tuttavia, se è abilitato ESET LiveGrid ed è stato consentito esplicitamente l'invio dei campioni ai fini
dell'analisi, possono essere inviati solo i messaggi contrassegnati come spam (o come probabili spam) per facilitare
un'analisi approfondita e migliorare il database cloud.
Se si desidera segnalare una classificazione falsa positiva o negativa dei messaggi spam, consultare questo articolo
della Knowledge Base.
ESET Mail Security Può utilizzare anche il metodo di greylisting (disattivato per impostazione predefinita) del
filtraggio antispam.
12
1.4.3 Regole
La disponibilità delle regole per la Protezione database casella di posta, i l Controllo database su richiesta e la
Protezione trasporto posta disponibili nel sistema in uso dipende dalla versione di Microsoft Exchange Server
installata sul server con ESET Mail Security.
Le regole consentono di definire manualmente le condizioni di filtraggio delle e-mail e le azioni da intraprendere
con le e-mail filtrate. Esistono set differenti di condizioni e azioni. È possibile per creare regole individuali che si
prestano anche a essere combinate. Se un ruolo utilizza condizioni multiple, queste verranno collegate mediante
l'utilizzo dell'operatore logico E. Di conseguenza, la regola verrà eseguita solo se verranno soddisfatte tutte le
condizioni. In caso di creazione di regole multiple, verrà utilizzato l'operatore logico O, che indica che il programma
esegui la prima regola per la quale vengono soddisfatte le condizioni.
Nella sequenza di controllo, la prima tecnica utilizzata è il metodo greylist (se attivato). Le procedure successive
eseguiranno sempre le seguenti tecniche: protezione basata su regole definite dall'utente, seguita da un controllo
antivirus e, infine, controllo antispam.
1.5 Interfaccia utente
ESET Mail Security presenta un’interfaccia utente grafica (GUI) intuitiva che offre agli utenti un accesso facilitato alle
principali funzioni del programma. La finestra principale di ESET Mail Security è suddivisa in due sezioni principali. La
finestra principale sulla destra contiene informazioni corrispondenti all'opzione selezionata dal menu principale
sulla sinistra.
Le varie sezioni del menu principale sono descritte di seguito:
· Monitoraggio: offre informazioni sullo stato di protezione di ESET Mail Security, sulla valididella licenza, sugli
aggiornamenti del database delle firme antivirali, sulle statistiche di base e sui dati del sistema.
13
· File di rapporto: consente di accedere ai file di rapporto contenenti informazioni su tutti gli eventi di programma
importanti che si sono verificati. Questi file offrono una panoramica delle minacce rilevate, nonc di altri eventi
correlati alla sicurezza.
· Controllo: consente all'utente di configurare e avviare un controllo di archiviazione, un controllo intelligente, un
controllo personalizzato o un controllo di supporti rimovibili. È inoltre possibile ripetere l'ultimo controllo
eseguito.
· Quarantena delle e-mail: consente di gestire in modo semplice ed efficace le e-mail in quarantena. La gestione
della quarantena delle e-mail viene utilizzata per i tipi di quarantena comuni: quarantena locale, casella di posta
della quarantena e quarantena di MS Exchange.
· Aggiornamento: offre informazioni sul database delle firme antivirali e informa l'utente sugli aggiornamenti
disponibili. Da questa sezione è inoltre possibile eseguire l'attivazione del prodotto.
· Configurazione: consente di regolare le impostazioni relative alla protezione del server e del computer.
· Strumenti: fornisce informazioni aggiuntive sulla protezione del sistema. Strumenti aggiuntivi che aiutano
lutente a gestire la protezione del sistema. La sezione Strumenti contiene i seguenti elementi: Processi in
esecuzione, Attividi verifica, Statistiche protezione, Cluster, ESET Shell, ESET SysInspector, ESET SysRescue Live
per creare un CD o un dispositivo USB di ripristino e una Pianificazione attivi. È inoltre possibile Inviare un
campione per l'analisi e controllare la Quarantena.
· Guida e supporto tecnico: consente di accedere alle pagine della Guida, alla Knowledge Base di ESET e ad altri
strumenti di assistenza. Sono inoltre disponibili collegamenti per l'invio di una richiesta di assistenza al Supporto
tecnico e informazioni relative all'attivazione del prodotto.
Oltre all'interfaccia grafica utente principale (GUI), la finestra di Configurazione avanzata è accessibile da qualsiasi
schermata del programma premendo il tasto F5.
14
Dall a f inestra Configurazione avanzata è possibile configurare le impostazioni e le opzioni preferite. Il menu sulla
sinistra include le seguenti categorie:
· Server: consente all'utente di configurare la protezione antivirus e antispyware, la protezione database casella di
posta, le regole, ecc.
· Computer: consente di attivare o disattivare il rilevamento di applicazioni potenzialmente indesiderate,
pericolose o sospette, specificare esclusioni, la protezione file system in tempo reale, il controllo computer su
richiesta e il controllo Hyper-V, ecc.
· Aggiornamento: consente di configurare un elenco di profili, creare uno snapshot del file di aggiornamento,
aggiornare informazioni sorgente come i server di aggiornamento e i dati di autenticazione per questi server.
· Web e e-mail: consente all'utente di configurare la protezione client di posta, il filtraggio protocolli, la protezione
accesso Web, ecc.
· Controllo dispositivi: consente di configurare le regole e i gruppi del controllo dispositivi.
· Strumenti: consente all'utente di personalizzare strumenti quali ESET LiveGrid, file di registro, server proxy,
cluster, ecc.
· Interfaccia utente: consente di configurare il comportamento dell'interfaccia utente grafica (Graphical User
Interface, GUI) del programma, gli stati, le informazioni sulla licenza, ecc.
Facendo clic su un elemento (categoria o sottocategoria) nel menu sulla sinistra, le relative impostazioni vengono
visualizzate nel riquadro di destra.
1.6 Requisiti di sistema
Sistemi operativi supportati:
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2
· Microsoft Windows Server 2008 (x86 e x64)
· Microsoft Windows Server 2003 R2 SP2 (x86 e x64)
· Microsoft Windows Server 2003 SP2 (x86 e x64)
NOTA
la versione minima di sistema operativo supportata è Microsoft Windows Server 2003 SP2.
· Microsoft Windows Small Business Server 2011 (x64)
· Microsoft Windows Small Business Server 2008 (x64)
· Microsoft Windows Small Business Server 2003 R2 (x86)
· Microsoft Windows Small Business Server 2003 (x86)
Versioni di Microsoft Exchange Server supportate:
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2, SP3
· Microsoft Exchange Server 2007 SP1, SP2, SP3
· Microsoft Exchange Server 2003 SP1, SP2
NOTA
SP1 ovvero CU4 su Microsoft Exchange Server 2013 non è supportato da ESET Mail Security.
Requisiti hardware minimi:
15
Componente
Requisito
Processore
Intel o AMD single core x86 o x64
Memoria
256 MB di memoria disponibile
Disco rigido
700 MB di spazio disponibile su disco
Risoluzione schermo
800 x 600 pixel o superiore
I requisiti hardware raccomandati per ESET Mail Security sono uguali a quelli di Microsoft Exchange Server. Per
maggiori informazioni, consultare i seguenti articoli tecnici di Microsoft:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
NOTA
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dellapplicazione server prima di installare il prodotto di protezione ESET. Si consiglia inoltre di
installare gli aggiornamenti più recenti di Windows e gli aggiornamenti rapidi eventualmente disponibili.
1.6.1 Funzioni di ESET Mail Security e ruoli di Exchange Server
La tabella che segue illustra le funzioni disponibili per ciascuna versione supportata di Microsoft Exchange Server e i
relativi ruoli. ESET Mail Security prevede una procedura guidata di installazione che consente di controllare
lambiente d’uso durante il processo. Una volta installato, ESET Mail Security consentidi visualizzare le relative
funzioni in base alla versione rilevata di Exchange Server e ai rispettivi ruoli.
Versione e ruolo del server Exchange
Server
Funzione
Protezione
antispam
Regole
Controllo
database su
richiesta
Protezione
database
casella di
posta
Quarante
na e-mail
Exchange Server 2003 (ruoli multipli)
Exchange Server 2003 (Front-End)
Exchange Server 2003 (Back-End)
Exchange Server 2007 (ruoli multipli)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Casella di posta)
Microsoft Exchange Server 2010 (ruoli
multipli)
Microsoft Exchange Server 2010
(Edge)
16
Versione e ruolo del server Exchange
Server
Funzione
Protezione
antispam
Regole
Controllo
database su
richiesta
Protezione
database
casella di
posta
Quarante
na e-mail
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Casella di posta)
Microsoft Exchange Server 2013 (ruoli
multipli)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Casella di posta)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Casella di posta)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Ruoli di Exchange Server: Edge vs Hub
Per impostazione predefinita, sui server di trasporto Edge e Hub le funzioni antispam sono disattivate. Questa
rappresenta la configurazione consigliata in un'azienda che utilizza Exchange con un server di trasporto Edge. Si
consiglia di configurare il server di trasporto Edge su cui è in esecuzione l'antispam ESET Mail Security in modo da
filtrare i messaggi prima che vengano indirizzati verso l'azienda che utilizza Exchange.
Il ruolo Edge rappresenta la posizione preferita per il controllo antispam, grazie alla sua capacidi consentire a ESET
Mail Security di rifiutare i messaggi di spam nelle prime fasi del processo senza creare un carico non necessario sui
livelli della rete. Questa configurazione consente a ESET Mail Security di filtrare i messaggi in entrata sul server di
trasporto Edge, che potranno in tal modo essere spostati in tutta sicurezza sul server di trasporto Hub senza il
bisogno di ulteriori filtraggi.
Se l'azienda di appartenenza non utilizza un server di trasporto Edge ma solo un server di trasporto Hub, si consiglia
di attivare le funzioni antispam sul server di trasporto Hub che riceve messaggi in entrata da Internet mediante
SMTP.
17
1.7 Gestione tramite ESET Remote Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attividi ESET Remote Administrator offre
l'installazione di soluzioni ESET Security su computer remoti e una risposta rapida ai nuovi problemi e alle nuove
minacce. ESET Remote Administrator non garantisce protezione contro codice dannoso, ma si affida alla presenza di
soluzioni ESET Security su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare una
combinazione degli attuali sistemi operativi Microsoft, Linux, Mac OS e mobili.
· Server ESET Remote Administrator: il server ERA può essere installato sui server Windows e Linux e si presenta
anche sotto forma di accessori virtuali. Gestisce le comunicazioni con gli agenti e raccoglie e memorizza i dati
delle applicazioni.
· ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal server ERA e
consente all'utente di gestire le soluzioni ESET Security nell'ambiente in uso. È possibile accedere a Web Console
tramite un browser Web, che consente di visualizzare una panoramica dello stato dei client sulla rete e di
utilizzare da remoto soluzioni ESET su computer non gestiti. Se si decide di rendere il server Web accessibile da
Internet, è possibile utilizzare ESET Remote Administrator praticamente da qualsiasi dispositivo con una
connessione a Internet attiva.
· Agente ERA: l’agente ESET Remote Administrator facilita la comunicazione tra il server ERA e i computer client. È
necessario installare l'agente su qualsiasi computer client allo scopo di stabilire la comunicazione tra il computer
e il server ERA. Poiché è posizionato sul computer client ed è in grado di memorizzare vari scenari di protezione,
l'utilizzo dell'agente ERA consente di ridurre drasticamente i tempi di reazione alle nuove minacce. L'utilizzo di
ERA Web Console consente all'utente di distribuire l'agente ERA tra i computer non gestiti che sono stati
riconosciuti da Active Directory o da ESET RD Sensor.
NOTA
Per ulteriori informazioni, consultare la guida on-line di ESET Remote Administrator. Il documento è suddiviso in
18
tre parti: Installazione/Aggiornamento, Amministrazione e Distribuzione di VA. Per passare da una sezione
all’altra, è possibile utilizzare le schede di navigazione dellintestazione.
1.7.1 Modalità override
Se il criterio ESET Remote Administrator è stato applicato a ESET Mail Security, compariranno un'icona a forma di
lucchetto al posto del pulsante Attiva/Disattiva nella pagina di configurazione e un'icona a forma di lucchetto
accanto al pulsante nella finestra Configurazione avanzata.
Normalmente, non è possibile modificare le impostazioni configurate mediante il criterio ESET Remote
Administrator. La modalioverride consente di sbloccare temporaneamente queste impostazioni. Tuttavia, la
Modali override deve essere attivata utilizzando il criterio ESET Remote Administrator.
Accedere a ERA Web Console, aprire Ammin. > Criteri e selezionare e modificare il criterio esistente applicato a ESET
Mail Security o crearne uno nuovo. In Impostazioni, fare clic su Modali override, attivarla e configurare il resto
delle impostazioni, tra cui il tipo di autenticazione (Utente Active Directory o Password).
19
Dopo aver modificato il criterio esistente o applicato il nuovo criterio a ESET Mail Security, comparirà il pulsante
Criterio di override ne lla fi nestra Configurazione avanzata.
20
Fare clic sul pulsante Criterio di override, impostare la durata e fare clic su Applica.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245

ESET Mail Security for Exchange Server Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente