ESET Mail Security for Exchange Server 9.0 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Mail Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Mail Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 11/08/2023
1 Panoramica 1 .......................................................................................................................................
1.1 Funzioni principali 1 ......................................................................................................................
1.2 Novità 3 .......................................................................................................................................
1.3 Flusso di e-mail 4 ..........................................................................................................................
1.4 Funzioni di ESET Mail Security e ruoli di Exchange Server 5 ...............................................................
1.5 Ruoli di Exchange Server 6 .............................................................................................................
1.6 Connettore e antispam POP3 7 .......................................................................................................
1.7 Moduli di protezione 7 ...................................................................................................................
1.8 Protezione su più livelli 8 ...............................................................................................................
1.8 Protezione database casella di posta 9 ..................................................................................................
1.8 Protezione trasporto posta 9 .............................................................................................................
1.8 Controllo database casella di posta su richiesta 10 ....................................................................................
1.8 Controllo caselle di posta Office 365 11 .................................................................................................
2 Requisiti di sistema 12 .........................................................................................................................
2.1 Compatibilità richiesta SHA-2 14 .....................................................................................................
3 Preparazione per l’installazione 14 ......................................................................................................
3.1 Passaggi di installazione di ESET Mail Security 16 ............................................................................
3.1 Esporta impostazione o rimuovi installazione 20 .......................................................................................
3.2 Installazione silenziosa/senza l'intervento dell'utente 21 ...................................................................
3.2 Installazione riga di comando 22 ........................................................................................................
3.3 Attivazione prodotto 25 .................................................................................................................
3.3 ESET Business Account 26 ...............................................................................................................
3.3 Attivazione avvenuta con successo 27 ..................................................................................................
3.3 Errore di attivazione 27 ..................................................................................................................
3.3 Licenza 27 ................................................................................................................................
3.4 Aggiornamento a una versione più recente 27 ..................................................................................
3.4 Aggiornamento tramite ESET PROTECT 28 ..............................................................................................
3.4 Aggiornamento mediante ESET Cluster 30 ..............................................................................................
3.5 Installazione in un ambiente cluster 33 ...........................................................................................
3.6 Terminal Server 33 ........................................................................................................................
3.7 Ambiente multiserver/DAG 33 ........................................................................................................
4 Guida introduttiva 34 ...........................................................................................................................
4.1 Attività post-installazione 34 ..........................................................................................................
4.2 Gestione tramite ESET PROTECT 35 .................................................................................................
4.3 Monitoraggio 36 ...........................................................................................................................
4.3 Stato 37 ...................................................................................................................................
4.3 Aggiornamento Windows disponibile 38 ................................................................................................
4.3 Isolamento rete 39 .......................................................................................................................
5 L'utilizzo di ESET Mail Security 40 ........................................................................................................
5.1 Controllo 41 .................................................................................................................................
5.1 Finestra del controllo e rapporto del controllo 43 .......................................................................................
5.2 File di rapporto 45 ........................................................................................................................
5.2 Filtraggio rapporti 49 .....................................................................................................................
5.3 Aggiorna 51 .................................................................................................................................
5.4 Quarantena e-mail 52 ....................................................................................................................
5.5 Configurazione 55 .........................................................................................................................
5.5 Server 56 .................................................................................................................................
5.5 Computer 57 ..............................................................................................................................
5.5 Rete 59 ...................................................................................................................................
5.5 Procedura guidata risoluzione dei problemi di rete 59 .................................................................................
5.5 Web e e-mail 60 ..........................................................................................................................
5.5 Strumenti - Registrazione diagnostica 60 ...............................................................................................
5.5 Importa ed esporta impostazioni 61 .....................................................................................................
5.6 Strumenti 62 ................................................................................................................................
5.6 Processi in esecuzione 63 ................................................................................................................
5.6 Attività di verifica 65 .....................................................................................................................
5.6 Statistiche di protezione 66 ..............................................................................................................
5.6 Cluster 68 .................................................................................................................................
5.6 Procedura guidata cluster - Seleziona nodi 70 ..........................................................................................
5.6 Procedura guidata cluster - Impostazioni del cluster 71 ................................................................................
5.6 Procedura guidata cluster - Impostazioni di configurazione del cluster 72 ............................................................
5.6 Procedura guidata cluster - Controllo dei nodi 72 ......................................................................................
5.6 Procedura guidata cluster - Installazione dei nodi 74 ...................................................................................
5.6 ESET Shell 77 .............................................................................................................................
5.6 Utilizzo 79 .................................................................................................................................
5.6 Comandi 84 ...............................................................................................................................
5.6 File batch/scripting 87 ...................................................................................................................
5.6 ESET LiveGuard Advanced 88 ...........................................................................................................
5.6 ESET SysInspector 90 ....................................................................................................................
5.6 ESET SysRescue Live 91 .................................................................................................................
5.6 Pianificazione attività 91 .................................................................................................................
5.6 Pianificazione attività: aggiungi attività 92 .............................................................................................
5.6 Tipo di attività 94 .........................................................................................................................
5.6 Tempo attività 95 ........................................................................................................................
5.6 Quando si verifica un evento 96 .........................................................................................................
5.6 Esegui applicazione 96 ...................................................................................................................
5.6 Attività ignorata 96 .......................................................................................................................
5.6 Panoramica attività pianificata 97 .......................................................................................................
5.6 Invia campioni per analisi 97 ............................................................................................................
5.6 File sospetto 98 ..........................................................................................................................
5.6 Sito sospetto 98 ..........................................................................................................................
5.6 File falso positivo 99 .....................................................................................................................
5.6 Sito falso positivo 99 .....................................................................................................................
5.6 Altro 99 ...................................................................................................................................
5.6 Quarantena 100 .........................................................................................................................
6 Impostazioni di protezione del server 101 ...........................................................................................
6.1 Configurazione priorità agente 102 .................................................................................................
6.2 Antivirus e antispyware 102 ...........................................................................................................
6.3 Protezione antispam 104 ...............................................................................................................
6.3 Filtraggio e verifica 105 .................................................................................................................
6.3 Impostazioni avanzate antispam 107 ...................................................................................................
6.3 Impostazioni greylist 111 ................................................................................................................
6.3 SPF e DKIM 113 ..........................................................................................................................
6.3 Protezione posta indesiderata costituita da falsi rapporti di mancato recapito 115 ..................................................
6.3 Protezione spoofing mittente 116 .......................................................................................................
6.4 Protezione Anti-Phishing 118 .........................................................................................................
6.5 Regole 119 ...................................................................................................................................
6.5 Condizione regola 121 ...................................................................................................................
6.5 Azione regola 128 .......................................................................................................................
6.5 Esempi di regole 131 ....................................................................................................................
6.6 Protezione trasporto posta 133 ......................................................................................................
6.6 Impostazioni avanzate trasporto di posta 136 .........................................................................................
6.7 Protezione database casella di posta 137 ........................................................................................
6.7 Controllo in background 138 ............................................................................................................
6.8 Controllo database casella di posta su richiesta 139 .........................................................................
6.8 Controllo database caselle di posta 141 ................................................................................................
6.8 Controllo caselle di posta Office 365 144 ...............................................................................................
6.8 Voci aggiuntive casella di posta 145 ....................................................................................................
6.8 Server proxy 146 ........................................................................................................................
6.8 Dettagli account controllo database 146 ...............................................................................................
6.9 Tipi di quarantena delle e-mail 147 .................................................................................................
6.9 Quarantena locale 149 ..................................................................................................................
6.9 Archiviazione file 149 ....................................................................................................................
6.9 Interfaccia Web 150 .....................................................................................................................
6.9 Invia rapporti quarantena e-mail - attività pianificata 155 ............................................................................
6.9 Interfaccia Web della quarantena delle e-mail 157 ....................................................................................
6.9 Casella di posta della quarantena e quarantena di MS Exchange 159 ................................................................
6.9 Impostazioni gestione quarantena 160 .................................................................................................
6.9 Server proxy 160 ........................................................................................................................
6.9 Dettagli account gestione quarantena 161 .............................................................................................
6.10 Firma DKIM 161 ..........................................................................................................................
6.11 Test antivirus 164 .......................................................................................................................
6.12 Test antispam 164 ......................................................................................................................
6.13 Test Anti-Phishing 165 .................................................................................................................
7 Impostazioni generali 165 ....................................................................................................................
7.1 Computer 166 ..............................................................................................................................
7.1 Protezione riconoscimento automatico 167 ............................................................................................
7.1 Esclusioni 171 ............................................................................................................................
7.1 Esclusioni dal controllo 172 .............................................................................................................
7.1 Procedura guidata di creazione di un’esclusione 175 ..................................................................................
7.1 Opzioni avanzate 175 ...................................................................................................................
7.1 Esclusioni automatiche 175 .............................................................................................................
7.1 Cache locale condivisa 176 .............................................................................................................
7.1 Rilevamento di un'infiltrazione 176 .....................................................................................................
7.1 Protezione file system in tempo reale 178 .............................................................................................
7.1 ThreatSenseParametri di 179 ...........................................................................................................
7.1 Parametri ThreatSense aggiuntivi 183 .................................................................................................
7.1 Estensioni file esclusi dal controllo 184 .................................................................................................
7.1 Esclusioni processi 184 ..................................................................................................................
7.1 Protezione basata sul cloud 185 ........................................................................................................
7.1 Filtro esclusione 187 .....................................................................................................................
7.1 Controlli malware 187 ...................................................................................................................
7.1 Gestione profili 189 ......................................................................................................................
7.1 Destinazioni profilo 189 .................................................................................................................
7.1 Destinazioni di controllo 191 ............................................................................................................
7.1 Controllo stato inattivo 193 .............................................................................................................
7.1 Controllo all'avvio 193 ...................................................................................................................
7.1 Controllo automatico file di avvio 194 ..................................................................................................
7.1 Supporti rimovibili 194 ..................................................................................................................
7.1 Protezione documenti 195 ..............................................................................................................
7.1 Controllo Hyper-V 195 ...................................................................................................................
7.1 HIPS 198 .................................................................................................................................
7.1 Impostazioni regole HIPS 200 ...........................................................................................................
7.1 Impostazioni avanzate HIPS 203 ........................................................................................................
7.2 Aggiorna configurazione 203 ..........................................................................................................
7.2 Rollback aggiornamento 207 ............................................................................................................
7.2 Attività pianificata - Aggiornamento 207 ...............................................................................................
7.2 Mirror di aggiornamento 207 ............................................................................................................
7.3 Protezione di rete 209 ...................................................................................................................
7.3 Reti note 209 ............................................................................................................................
7.3 Aggiungi rete 210 ........................................................................................................................
7.3 Aree 211 .................................................................................................................................
7.4 Protezione attacchi di rete 211 ......................................................................................................
7.4 Eccezioni IDS 213 ........................................................................................................................
7.4 Minaccia sospetta bloccata 213 .........................................................................................................
7.4 Blacklist temporanea indirizzi IP 214 ...................................................................................................
7.4 Protezione attacchi di forza bruta 214 ..................................................................................................
7.4 Regole di Protezione attacchi di forza bruta 214 .......................................................................................
7.4 Esclusioni della protezione attacchi di forza bruta 215 ................................................................................
7.5 Web e e-mail 215 ..........................................................................................................................
7.5 Filtraggio protocolli 216 .................................................................................................................
7.5 Web e client di posta 217 ...............................................................................................................
7.5 SSL/TLS 217 ..............................................................................................................................
7.5 Elenco di certificati noti 218 ............................................................................................................
7.5 Comunicazioni SSL crittografate 219 ...................................................................................................
7.5 Protezione client di posta 220 ...........................................................................................................
7.5 Protocolli e-mail 221 .....................................................................................................................
7.5 Avvisi e notifiche 222 ....................................................................................................................
7.5 Barra degli strumenti di Microsoft Outlook 223 ........................................................................................
7.5 Barra degli strumenti di Outlook Express e Windows Mail 223 ........................................................................
7.5 Finestra di dialogo di conferma 224 ....................................................................................................
7.5 Ripeti controllo messaggi 224 ...........................................................................................................
7.5 Protezione accesso Web 224 ............................................................................................................
7.5 Gestione indirizzi URL 225 ..............................................................................................................
7.5 Crea nuovo elenco 226 ..................................................................................................................
7.5 Protezione Web Anti-Phishing 228 ......................................................................................................
7.6 Controllo dispositivi 229 ................................................................................................................
7.6 Regole dispositivi 229 ...................................................................................................................
7.6 Gruppi dispositivi 232 ...................................................................................................................
7.7 Configurazione degli strumenti 233 ................................................................................................
7.7 Fasce orarie 233 .........................................................................................................................
7.7 Aggiornamento Microsoft Windows 233 ................................................................................................
7.7 Scanner riga di comando 234 ...........................................................................................................
7.7 ESET CMD 236 ...........................................................................................................................
7.7 ESET RMM 238 ...........................................................................................................................
7.7 Licenza 239 ..............................................................................................................................
7.7 Provider WMI 239 ........................................................................................................................
7.7 Dati forniti 240 ...........................................................................................................................
7.7 Accesso ai dati forniti 250 ...............................................................................................................
7.7 Destinazioni di controllo della console di gestione ESET 251 ..........................................................................
7.7 Modalità override 251 ...................................................................................................................
7.7 File di rapporto 254 ......................................................................................................................
7.7 Mapping evento syslog 257 .............................................................................................................
7.7 Server proxy 259 ........................................................................................................................
7.7 Notifiche 260 .............................................................................................................................
7.7 Notifiche applicazione 260 ..............................................................................................................
7.7 Notifiche desktop 261 ...................................................................................................................
7.7 Notifiche e-mail 262 .....................................................................................................................
7.7 Personalizzazione 263 ...................................................................................................................
7.7 Modalità presentazione 264 .............................................................................................................
7.7 Diagnostica 264 ..........................................................................................................................
7.7 Supporto tecnico 266 ....................................................................................................................
7.7 Cluster 266 ...............................................................................................................................
7.8 Interfaccia utente 267 ...................................................................................................................
7.8 Avvisi e finestre di messaggio 268 ......................................................................................................
7.8 Configurazione dell'accesso 269 ........................................................................................................
7.8 ESET Shell 270 ...........................................................................................................................
7.8 Disattiva l'interfaccia utente grafica su Terminal Server 270 .........................................................................
7.8 Messaggi e stati disattivati 271 .........................................................................................................
7.8 Impostazioni degli stati dell'applicazione 271 ..........................................................................................
7.8 Icona nell’area di notifica di Windows 272 .............................................................................................
7.9 Ripristina impostazioni predefinite 273 ...........................................................................................
7.10 Guida e supporto tecnico 274 .......................................................................................................
7.10 Invia richiesta di assistenza 275 .......................................................................................................
7.10 Informazioni su ESET Mail Security 275 ...............................................................................................
7.11 Glossario 276 .............................................................................................................................
8 Accordo di licenza per l'utente finale 276 ............................................................................................
9 Informativa sulla privacy 283 ...............................................................................................................
1
Panoramica
ESET Mail Security for Microsoft Exchange Server è una soluzione integrata che protegge i server di posta e le
caselle di posta degli utenti da vari tipi di contenuti dannosi, inclusi allegati di e-mail infettati da worm o trojan,
documenti contenenti script dannosi, schemi di phishing, spam, falsificazione dei mittenti e spoofing delle e-mail.
ESET Mail Security offre quattro tipi di protezione: Antivirus, Antispam, Antiphishing e Regole. ESET Mail Security
filtra i contenuti dannosi nei database delle caselle di posta, oltre che a livello di trasporto della posta, prima che
arrivino nella casella di posta del destinatario.
ESET Mail Security supporta Microsoft Exchange Server 2007 e versioni successive, oltre a Microsoft Exchange
Server in un ambiente cluster. Sono anche supportati ruoli specifici (casella di posta, hub ed edge) di Exchange
Server.
Oltre a offrire protezione per Microsoft Exchange Server, ESET Mail Security include anche funzionalità in grado di
garantire la protezione del server stesso (protezione file system in tempo reale, protezione di rete, protezione
accesso Web e protezione client di posta).
È possibile gestire ESET Mail Security da remoto in reti di grandi dimensioni grazie a ESET PROTECT. ESET Mail
Security consente inoltre di utilizzare strumenti RMM (Remote monitoring and management) di terze parti.
Funzioni principali
Nella seguente tabella viene riportato un elenco delle funzioni disponibili in ESET Mail Security:
Prodotto chiave a
64 bit
Viene aggiunta maggiore stabilità e prestazioni elevate ai componenti principali del prodotto.
Anti-Malware Una rinomata e innovativa difesa da malware. L’innovativa tecnologia previene gli attacchi ed
elimina qualsiasi tipo di minaccia, compresi virus, ransomware, rootkit, worm e spyware
eseguendo un controllo basato sul cloud per assicurare percentuali di rilevamento persino
migliori. Con un “ingombro” minimo, non appesantisce le risorse di sistema né tantomeno
riduce le prestazioni. Utilizza un modello di protezione su più livelli. Ogni livello, o fase,
prevede una serie di tecnologie principali. La fase di pre-esecuzione prevede tecnologie quali
Scanner UEFI, Protezione attacchi di rete, Reputazione e memorizzazione nella cache,
Sandbox interna al prodotto, Rilevamenti DNA. Le tecnologie della fase Esecuzione sono
Exploit Blocker, Protezione ransomware, Scanner memoria avanzato e Scanner script (AMSI),
mentre la fase Post-esecuzione utilizza Protezione botnet, Sistema di prevenzione malware
cloud e Sandboxing. Questa ricca gamma di tecnologie avanzate offre un livello impareggiabile
di protezione.
2
Antispam Il motore antispam è un componente essenziale per qualsiasi server di posta. ESET Mail
Security utilizza un avanzato motore antispam che previene i tentativi di spam e phishing con
percentuali di individuazione molto elevate. ESET Mail Security ha superato test di filtraggio
spam consecutivi condotti da Virus Bulletin, un ente di verifica della sicurezza leader del
settore, e ha ricevuto la certificazione VBSpam+ per diversi anni. Il motore antispam ha
raggiunto una percentuale di individuazione dello spam del 99,99% con zero falsi positivi,
diventando così tecnologia leader nel settore della protezione antispam. La protezione
antispam di ESET Mail Security integra varie tecnologie (RBL e DNSBL, lettore di impronte
digitali, controllo reputazione, analisi contenuti, Regole, whitelist/blacklist manuali,
Protezione posta indesiderata costituita da falsi rapporti di mancato recapito e convalida dei
messaggi tramite SPF e DKIM) per garantire un livello di rilevamento massimo delle minacce.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei database cloud
è situato sui datacenter ESET. I servizi cloud antispam consentono di aggiornare
tempestivamente i dati con tempi di reazione più rapidi in caso di comparsa di nuovi messaggi
spam.
Protezione Anti-
Phishing
Funzionalità che impedisce agli utenti di accedere alle pagine Web note per essere phishing. I
messaggi e-mail possono contenere collegamenti a pagine Web di phishing e ESET Mail
Security utilizza un parser sofisticato per eseguire una ricerca nel corpo e nell’oggetto dei
messaggi e-mail per identificare tali collegamenti (URL). I collegamenti vengono messi a
confronto con un database di phishing.
Regole Le regole consentono agli amministratori di filtrare i messaggi e-mail e gli allegati indesiderati
in base a criteri definiti dall’azienda. Allegati quali file eseguibili, file multimediali, archivi
protetti con password, ecc. Sui messaggi e-mail e gli allegati filtrati è possibile eseguire diverse
azioni, ad esempio metterli in quarantena, eliminarli, inviare notifiche o registrarli nel file degli
eventi.
Esporta su server
syslog (Arcsight)
Consente di duplicare i contenuti del rapporto di protezione server di posta sul server syslog
in formato Common Event Format (CEF) da utilizzare con soluzioni di gestione dei rapporti
come Micro Focus ArcSight. Gli eventi possono essere inviati tramite SmartConnector ad
ArcSight o esportati in file. Ciò consente di gestire in modo pratico il monitoraggio e la
gestione centralizzati degli eventi di protezione. Questa funzionalità si rivela utile
specialmente in caso di infrastrutture complesse con un numero elevato di istanze di
Microsoft Exchange Server con soluzione ESET Mail Security.
Controllo caselle
di posta Office
365
Per le aziende che utilizzano un ambiente Exchange ibrido, consente di controllare le caselle di
posta nel cloud.
ESET LiveGuard
Advanced
Servizio ESET basato sul cloud. Quando ESET Mail Security considera un messaggio e-mail
come sospetto, lo mette provvisoriamente nella quarantena ESET LiveGuard Advanced. Un
messaggio e-mail sospetto viene inviato automaticamente al server ESET LiveGuard Advanced
per l’analisi attraverso motori di rilevamento malware all’avanguardia. ESET Mail Security
riceve quindi un risultato dell’analisi e il messaggio e-mail sospetto viene gestito in base al
risultato.
Gestione
quarantena e-
mail con
interfaccia Web
L'Amministratore può controllare gli oggetti messi in quarantena e decidere di eliminarli o
rilasciarli. Questa funzione rappresenta uno strumento di gestione facile da usare.
L’interfaccia Web della quarantena consente di gestire i contenuti da remoto. È possibile
sceglierne gli amministratori e/o delegare l’accesso. Gli utenti possono inoltre visualizzare e
gestire i propri messaggi spam dopo aver eseguito l’accesso all’Interfaccia Web della
quarantena delle e-mail avendo accesso solo ai rispettivi messaggi.
Report
quarantena e-
mail
I report quarantena sono messaggi e-mail inviati a utenti o amministratori specifici per fornire
informazioni su tutti i messaggi e-mail che sono stati messi in quarantena. Consente inoltre a
tali utenti specifici o amministratori di gestire da remoto i contenuti messi in quarantena.
3
Controllo
database casella
di posta su
richiesta
Il Controllo database casella di posta su richiesta consente agli amministratori di controllare
manualmente caselle di posta specifiche o programmare il controllo al di fuori dell’orario
lavorativo. Lo scanner del database caselle di posta utilizza l'API del complesso di servizi EWS
(Exchange Web Services) per effettuare la connessione a Microsoft Exchange Server mediante
HTTP/HTTPS. Per garantire prestazioni superiori, lo scanner esegue inoltre controlli paralleli
durante il controllo di base.
Cluster ESET Il cluster ESET consente di gestire server multipli da una singola postazione. Questa soluzione,
del tutto simile a ESET File Security for Microsoft Windows Server, collegando i nodi del server
a un cluster, facilita la gestione grazie alla sua capacità di distribuire un criterio di
configurazione tra tutti i nodi membri del cluster. Il cluster ESET può inoltre essere utilizzato
per sincronizzare i database su cui è attivo il greylisting e i contenuti della Quarantena delle e-
mail locale.
Esclusioni
processi
Esclude processi specifici dal controllo anti-malware all'accesso. In alcune situazioni, il
controllo anti-malware all’accesso può causare conflitti, ad esempio durante un processo di
backup o migrazioni in tempo reale di macchine virtuali. Le esclusioni dei processi aiutano a
ridurre al minimo il rischio di tali potenziali conflitti e a migliorare le prestazioni delle
applicazioni escluse. Tale condizione registra, a sua volta, un effetto positivo sulle prestazioni
e sulla stabilità generali del sistema operativo. L’esclusione di un processo/applicazione
consiste nell’esclusione del relativo file eseguibile (.exe).
eShell ESET Shell eShell 2.0 è ora disponibile in ESET Mail Security. eShell è un'interfaccia della riga di comando
che offre agli utenti avanzati e agli amministratori opzioni più complete per la gestione dei
prodotti server ESET.
ESET PROTECT Integrazione ottimizzata con ESET PROTECT, con la possibilità di pianificare varie attività. Per
ulteriori informazioni, consultare la Guida online di ESET PROTECT.
Installazione
basata sui
componenti
È possibile personalizzare l’installazione affinché contenga solo parti specifiche del prodotto.
Protezione
spoofing
mittente
Nuova funzionalità che protegge da una pratica comune di contraffazione delle informazioni
del mittente di un’e-mail denominata spoofing del mittente. È molto improbabile che il
destinatario dell’e-mail sia in grado di distinguere un mittente valido da uno falso, in quanto
l’e-mail compare solitamente come se fosse stata inviata da una fonte legittima. È possibile
abilitare e configurare la Protezione spoofing del mittente in Configurazione avanzata o creare
regole personalizzate.
Firma DKIM ESET Mail Security offre una funzione di firma DKIM per potenziare ulteriormente la
protezione dei messaggi e-mail in uscita. Selezionare il certificato del client e specificare le
intestazioni delle e-mail firmate con la firma DKIM. È possibile configurare la firma DKIM per
ciascun dominio separatamente per domini multipli.
Novità
Nuove funzioni e miglioramenti in ESET Mail Security:
Prodotto chiave a 64 bit
Controllo caselle di posta Office 365
Protezione posta Anti-Phishing
Protezione posta indesiderata costituita da falsi rapporti di mancato recapito
Report amministratore quarantena delle e-mail
4
Sincronizzazione della quarantena e-mail locale sul cluster ESET
Rapporto protezione SMTP
ESET LiveGuard Advanced
ESET Inspect supporto
ESET RMM
Esporta su server syslog (Arcsight)
Isolamento rete
Protezione riconoscimento automatico
Rapporti audit
Aggiornamenti dei componenti di programma micro
Protezione spoofing mittente
Firma DKIM
Flusso di e-mail
Il seguente diagramma mostra il flusso di e-mail in Microsoft Exchange Server e ESET Mail Security. Per ulteriori
informazioni sull’utilizzo di ESET LiveGuard Advanced con ESET Mail Security, consultare la Guida online di ESET
LiveGuard Advanced.
5
Funzioni di ESET Mail Security e ruoli di Exchange
Server
La tabella che segue consente all’utente di identificare le funzioni disponibili per ciascuna versione supportata di
Microsoft Exchange Server e i relativi ruoli. La procedura guidata di installazione di ESET Mail Security consente di
controllare l’ambiente d’uso durante il processo. Una volta installato, ESET Mail Security consentirà di visualizzare
le relative funzioni in base alla versione rilevata di Exchange Server e ai rispettivi ruoli.
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2007
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2007
(Hub) ✓ ✓
Microsoft Exchange Server 2007
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2010
(ruoli multipli) ✓ ✓
6
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2010
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2010
(Hub) ✓ ✓
Microsoft Exchange Server 2010
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2013
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2013
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2013
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2016
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2016
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2019
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2019
(Casella di posta) ✓ ✓
Windows Small Business Server
2011 SP1 ✓ ✓
Ruoli di Exchange Server
Ruolo Edge a confronto con ruolo Hub
Per impostazione predefinita, sui server di trasporto Edge e Hub le funzioni antispam sono disattivate. Questa
rappresenta la configurazione consigliata in un'azienda che utilizza Exchange con un server di trasporto Edge. Si
consiglia di configurare il server di trasporto Edge su cui è in esecuzione l'antispam ESET Mail Security in modo da
filtrare i messaggi prima che vengano indirizzati verso l'azienda che utilizza Exchange.
Il ruolo Edge rappresenta la posizione preferita per il controllo antispam, grazie alla sua capacità di consentire a
ESET Mail Security di rifiutare i messaggi di spam nelle prime fasi del processo senza creare un carico non
necessario sui livelli della rete. Questa configurazione consente a ESET Mail Security di filtrare i messaggi in
entrata sul server di trasporto Edge, che potranno in tal modo essere spostati in tutta sicurezza sul server di
trasporto Hub senza il bisogno di ulteriori filtraggi.
Se l'azienda di appartenenza non utilizza un server di trasporto Edge ma solo un server di trasporto Hub, si
consiglia di attivare le funzioni antispam sul server di trasporto Hub che riceve messaggi in entrata da Internet
mediante SMTP.
A causa di restrizioni tecniche di Microsoft Exchange Server 2007 e versioni successive, ESET Mail Security
non supporta la distribuzione di Microsoft Exchange Server esclusivamente con il ruolo Client Access Server
(CAS) (server accesso client indipendente).
7
Connettore e antispam POP3
Le versioni di Microsoft Windows Small Business Server (SBS) contengono un connettore nativo POP3 integrato
che consente al server di recuperare i messaggi di posta da server POP3 esterni. L'implementazione di questo
connettore POP3 nativo di Microsoft varia in base alla versione di SBS.
ESET Mail Security supporta il connettore POP3 di Microsoft SBS, purché sia configurato correttamente. I
messaggi scaricati mediante il connettore POP3 Microsoft vengono controllati per verificare la presenta di spam.
La protezione antispam per questi messaggi è possibile in quanto il connettore POP3 inoltra i messaggi e-mail
provenienti da un account POP3 a Microsoft Exchange Server via SMTP.
ESET Mail Security è stato testato con i servizi di posta elettronica più utilizzati, come Gmail.com, Outlook.com,
Yahoo.com, Yandex.com e gmx.de sul seguente sistema SBS:
Microsoft Windows Small Business Server 2011 SP1
Se si utilizza il connettore POP3 integrato di Microsoft SBS e tutti i messaggi e-mail vengono controllati per
rilevare la presenza di spam, premere il tasto F5 per accedere a Configurazione avanzata, accedere a
Server > Protezione trasporto posta > Impostazioni avanzate e, come impostazione per Controlla anche i
messaggi ricevuti da connessioni autenticate o interne, scegliere Protezione antivirus, anti-phishing e
antispam dall’elenco a discesa. In questo modo, è possibile assicurare che la protezione antispam sia attiva
per le e-mail recuperate dagli account POP3.
È anche possibile utilizzare un connettore POP3 fornito da una terza parte, come P3SS (al posto del connettore
POP3 integrato Microsoft SBS).
Moduli di protezione
La principale funzionalità di ESET Mail Security include i seguenti moduli di protezione:
Antivirus
La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security. La protezione antivirus
difende il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In caso di rilevamento
di una minaccia con codice dannoso, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi
pulendola, eliminandola o mettendola in Quarantena.
Antispam
8
La protezione antispam integra varie tecnologie (RBL, DNSBL, lettore di impronte digitali, controllo reputazione,
analisi contenuti, regole, whitelist/blacklist manuali, ecc.) per garantire un livello di rilevamento massimo delle
minacce relative ai messaggi di posta elettronica.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei database cloud è situato sui
datacenter ESET. I servizi cloud antispam consentono di aggiornare tempestivamente i dati con tempi di reazione
più rapidi in caso di comparsa di nuovi messaggi spam. Consente inoltre di rimuovere i dati falsi o non corretti
dalle blacklist ESET. La comunicazione con i servizi cloud antispam avviene tramite un protocollo proprietario sulla
porta 53535, laddove possibile. Se non è possibile comunicare tramite il protocollo di ESET, vengono utilizzati i
servizi DNS (porta 53). Tuttavia, l'utilizzo del servizio DNS non è così efficace poiché richiede l'invio di più richieste
durante la procedura di classificazione dei messaggi spam di un singolo messaggio e-mail.
Si consiglia di aprire la porta TCP/UDP 53535 per gli indirizzi IP riportati in questo articolo della knowledge
base. Questa porta viene utilizzata da ESET Mail Security per inviare le richieste.
Di norma, nessun messaggio e-mail o parte di esso viene inviato durante la procedura di classificazione dei
messaggi spam. Tuttavia, se è abilitato ESET LiveGrid® ed è stato consentito esplicitamente l'invio dei campioni ai
fini dell'analisi, possono essere inviati solo i messaggi contrassegnati come spam (o come probabili spam) per
facilitare un'analisi approfondita e migliorare il database cloud.
Se si desidera segnalare una classificazione falsa positiva o negativa dei messaggi spam, consultare questo articolo
della Knowledge Base.
ESET Mail Security Può utilizzare anche il metodo di greylisting (disattivato per impostazione predefinita) del
filtraggio antispam.
Anti-Phishing
ESET Mail Security include la protezione anti-phishing che impedisce agli utenti di accedere alle pagine Web note
per essere phishing. In caso di messaggi e-mail che potrebbero contenere collegamenti a pagine Web di phishing,
ESET Mail Security utilizza un parser sofisticato per eseguire una ricerca nel corpo e nell’oggetto dei messaggi e-
mail in entrata per identificare tali collegamenti (URL). I collegamenti vengono messi a confronto con un database
di phishing e vengono valutate regole con la condizione Corpo del messaggio.
Regole
La disponibilità delle regole per la Protezione database casella di posta, il Controllo database casella di posta su
richiesta e la Protezione trasporto posta disponibili nel sistema in uso dipende dalla versione di Microsoft
Exchange Server installata sul server con ESET Mail Security.
Le regole consentono di definire manualmente le condizioni di filtraggio delle e-mail e le azioni da intraprendere
con le e-mail filtrate. Esistono set differenti di condizioni e azioni. È possibile per creare regole individuali che si
prestano anche a essere combinate. Se un ruolo utilizza condizioni multiple, queste verranno collegate mediante
l'utilizzo dell'operatore logico AND. Di conseguenza, la regola verrà eseguita solo se verranno soddisfatte tutte le
condizioni. In caso di creazione di regole multiple, verrà utilizzato l'operatore logico OR, che indica che il
programma eseguirà la prima regola per la quale vengono soddisfatte le condizioni.
Nella sequenza di controllo, la prima tecnica utilizzata è il metodo greylist (se attivato). Le procedure successive
eseguiranno sempre le seguenti tecniche: protezione basata su regole definite dall'utente, seguita da un controllo
antivirus e, infine, controllo antispam.
Protezione su più livelli
ESET Mail Security offre una protezione complessa su differenti livelli:
Protezione database casella di posta
Protezione trasporto posta
Controllo database casella di posta su richiesta
Controllo caselle di posta Office 365
9
Per informazioni complete, vedere la matrice delle funzionalità ESET Mail Security e delle versioni di
Microsoft Exchange Server e rispettivi ruoli.
Protezione database casella di posta
Il processo di controllo delle caselle di posta è attivato e gestito da Microsoft Exchange Server. Le e-mail nel
database di archiviazione di Microsoft Exchange Server sono controllate continuamente. In base alla versione di
Microsoft Exchange Server, la versione dell'interfaccia VSAPI e le impostazioni definite dagli utenti, è possibile
attivare il processo di controllo nelle seguenti situazioni:
Ad esempio, durante l'accesso dell'utente alle e-mail, in un client di posta (le e-mail vengono sempre
controllate in base al motore di rilevamento più recente).
In background, in caso di scarso utilizzo di Microsoft Exchange Server.
In modo proattivo (in base all'algoritmo interno di Microsoft Exchange Server).
La protezione database casella di posta non è disponibile per Microsoft Exchange Server 2013, 2016 e 2019.
La Protezione database casella di posta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server
2007 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2007 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2010 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2010 (ruoli multipli) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su
un computer (a condizione che sia presente il ruolo casella di posta o back-end).
Protezione trasporto posta
Il filtraggio a livello del server SMTP viene protetto mediante un plug-in specializzato. In Microsoft Exchange
Server 2007 e 2010, il plug-in è registrato come agente di trasporto sul ruolo Edge o Hub di Microsoft Exchange
Server.
Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole
antivirus, antispam e definite dall'utente. Rispetto al filtraggio VSAPI, il filtraggio a livello del server SMTP viene
eseguito prima dell'arrivo dell'e-mail controllata nella casella di posta di Microsoft Exchange Server.
10
Precedentemente nota come filtraggio di messaggi sul livello del server SMTP. Questa protezione viene offerta
dall'agente di trasporto ed è disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive
che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub. Questo tipo di controllo viene
eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su un computer (a condizione
che sia presente uno dei ruoli del server indicati in precedenza).
La Protezione trasporto posta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2013 (ruoli multipli) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Casella di posta) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Casella di posta) ✓ ✓
Windows Small Business Server
2011 ✓ ✓
Controllo database casella di posta su richiesta
Consente all’utente di eseguire o pianificare un controllo del database delle caselle di posta di Exchange. Questa
funzione è disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel
ruolo di Server della casella di posta o di Trasporto Hub. Tale funzione si applica anche all'installazione di un
singolo server con ruoli Exchange Server multipli su un computer (a condizione che sia presente uno dei ruoli del
server indicati in precedenza).
Il Controllo database casella di posta su richiesta è disponibile per i seguenti sistemi:
11
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-Phishing Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2007
(Hub) ✓ ✓
Microsoft Exchange Server 2007
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2010
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2010
(Hub) ✓ ✓
Microsoft Exchange Server 2010
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2013
(ruoli multipli) ✓ ✓
Microsoft Exchange Server 2013
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2016
(Casella di posta) ✓ ✓
Microsoft Exchange Server 2019
(Casella di posta) ✓ ✓
Windows Small Business Server
2011 SP1 ✓ ✓
Controllo caselle di posta Office 365
ESET Mail Security offre una funzionalità di controllo per gli ambienti ibridi di Office 365. È disponibile e visibile in
ESET Mail Security solo se è presente un ambiente Exchange ibrido (locale e sul cloud). Sono supportati entrambi
gli scenari di instradamento, tramite Exchange Online o tramite l’organizzazione locale. Per ulteriori informazioni,
vedere Instradamento del trasporto nelle distribuzioni ibride di Exchange.
È possibile controllare le caselle di posta remote di Office 365 e le cartelle pubbliche allo stesso modo di come si
esegue il Controllo database casella di posta su richiesta.
12
L'esecuzione di un controllo completo del database delle e-mail in ambienti di grandi dimensioni potrebbe
causare un carico di sistema indesiderato. Per evitare questo problema, è possibile selezionare specifici database
e caselle di posta da controllare. Per ridurre ulteriormente le ripercussioni sul sistema, utilizzare il filtro temporale
nella parte superiore della finestra. Ad esempio, anziché utilizzare Controlla tutti i messaggi, è possibile
selezionare Controlla messaggi modificati nell’ultima settimana.
Si consiglia di configurare l’account Office 365. Premere F5 e accedere a Server > Controllo database casella di
posta su richiesta. Vedere anche Dettagli account controllo database.
Per visualizzare l’attività del controllo della caselle di posta di Office 365, selezionare File di rapporto > Controllo
database casella di posta.
Requisiti di sistema
Sistemi operativi supportati:
Microsoft Windows Server 2022 (Server Core e Desktop Experience)
Microsoft Windows Server 2019 (Server Core e Desktop Experience)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
13
Microsoft Windows Server 2008 R2 SP1 con KB4474419 e KB4490628 installati (consultare Compatibilità
SHA-2 necessaria)
Microsoft Windows Small Business Server 2011 SP1 (x64) con KB4474419 e KB4490628 installati
Su Windows Server 2008 R2 SP1, nell’installazione Tipica il componente Protezione di rete è disabilitato
per impostazione predefinita. Utilizzare l’installazione Personalizzata per installare questo componente.
Versioni di Microsoft Exchange Server supportate:
Microsoft Exchange Server 2019 fino a CU13
Microsoft Exchange Server 2016 fino a CU23
Microsoft Exchange Server 2013 fino a CU23 (CU1 e CU4 non sono supportati)
Microsoft Exchange Server 2010 SP1, SP2, SP3 fino a RU32
Microsoft Exchange Server 2007 SP1, SP2, SP3
Il ruolo del server di accesso client indipendente (Client Access Server, CAS) non è supportato. Per ulteriori
informazioni, consultare Ruoli del server Exchange.
Si consiglia di fare riferimento alle funzioni ESET Mail Security e ai ruoli di Exchange Server per identificare
le funzioni disponibili per ciascuna versione supportata di Microsoft Exchange Server e i rispettivi ruoli.
Requisiti hardware minimi:
Componente Requisito
Processore Intel o AMD single core x64
Memoria 256 MB di memoria disponibile
Disco rigido 700 MB di spazio disponibile su disco
Risoluzione schermo 800 x 600 pixel o superiore
I requisiti hardware raccomandati per ESET Mail Security sono uguali a quelli di Microsoft Exchange Server. Per
maggiori informazioni, consultare i seguenti articoli tecnici di Microsoft:
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dell’applicazione prima di installare il prodotto di protezione ESET. Se disponibili, si consiglia di
installare gli aggiornamenti di Windows e gli aggiornamenti rapidi più recenti.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293

ESET Mail Security for Exchange Server 9.0 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario