ESET Mail Security for Exchange Server Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET MAIL SECURITY
FOR MICROSOFT EXCHANGE SERVER
Manuale di installazione e guida dell'utente
Microsoft® Windows® Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Fare clic qui per visualizzare la versione della Guida on-line di questo documento
ESET MAIL SECURITY
Copyright ©2020 di ESET, spol. s r.o.
ESET Mail Security è s ta to s vi luppa to da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di
registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico,
meccanico, tramite fotocopia, registrazione, scansione o altro della presente
documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software
dell'applicazione descritta senza alcun preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 17/04/2020
Contenuti
.......................................................6Prefazione1.
.......................................................8Panoramica2.
....................................................................................................8Funzioni principali2.1
....................................................................................................10Novità2.2
....................................................................................................11Flusso di e-mail2.3
....................................................................................................11
Funzioni di ESET Mail Security e ruoli di
Exchange Server
2.4
....................................................................................................13Ruoli di Exchange Server2.5
....................................................................................................13Connettore e antispam POP32.6
....................................................................................................14Moduli di protezione2.7
....................................................................................................15Protezione su più livelli2.8
..............................................................................15Protezione data base cas ella di posta
2.8.1
..............................................................................16Protezione tra sporto posta
2.8.2
..............................................................................17Controllo da tabase ca sella di posta s u richiesta
2.8.3
..............................................................................19Controllo cas elle di pos ta Office 365
2.8.4
.......................................................20Preparazione per l’installazione3.
....................................................................................................21Requisiti di sistema3.1
....................................................................................................22
Passaggi di installazione di ESET Mail
Security
3.2
..............................................................................27Modifica di un’ins tallazione esis tente
3.2.1
....................................................................................................28
Installazione silenziosa/senza
l'intervento dell'utente
3.3
..............................................................................29Installazione riga di comando
3.3.1
....................................................................................................33Attivazione prodotto3.4
..............................................................................34ESET Business Account
3.4.1
..............................................................................34Attiva zione avvenuta con success o
3.4.2
..............................................................................34Errore di a ttivazione
3.4.3
..............................................................................34Licenza
3.4.4
....................................................................................................35
Aggiornamento a una versione più
recente
3.5
..............................................................................36
Aggiornamento tramite ESET Security Management
Center
3.5.1
..............................................................................38Aggiornamento media nte ESET Cluster
3.5.2
....................................................................................................41Installazione in un ambiente cluster3.6
....................................................................................................41Terminal Server3.7
....................................................................................................42Ambiente multiserver/DAG3.8
.......................................................43Guida introduttiva4.
....................................................................................................43Attività post-installazione4.1
....................................................................................................44
Gestione tramite ESET Security
Management Center
4.2
....................................................................................................45Monitoraggio4.3
..............................................................................46Stato
4.3.1
..............................................................................48Aggiornamento Windows disponibile
4.3.2
.......................................................49L'utilizzo di ESET Mail Security5.
....................................................................................................49Controlla5.1
..............................................................................52Fines tra del controllo e rapporto del controllo
5.1.1
....................................................................................................54File di rapporto5.2
..............................................................................58Filtraggio ra pporti
5.2.1
....................................................................................................59Aggiornamento5.3
....................................................................................................61Quarantena delle e-mail5.4
....................................................................................................64Configurazione5.5
..............................................................................65Server
5.5.1
..............................................................................65Computer
5.5.2
..............................................................................66Rete
5.5.3
..................................................................................66Procedura guidata risoluzione dei problemi di rete
5.5.3.1
..............................................................................66Web e e-mail
5.5.4
..............................................................................67Strumenti - Registra zione diagnostica
5.5.5
..............................................................................68Importa ed esporta impostazioni
5.5.6
....................................................................................................69Strumenti5.6
..............................................................................70Processi in esecuzione
5.6.1
..............................................................................71Attività di verifica
5.6.2
..............................................................................73Sta tistiche di protezione
5.6.3
..............................................................................74Cluster
5.6.4
..................................................................................76Procedura guidata cluster - Seleziona nodi
5.6.4.1
..................................................................................77Procedura guidata cluster - Imposta zioni del cluster
5.6.4.2
..................................................................................78
Procedura guidata cluster - Imposta zioni di
configurazione del cluster
5.6.4.3
..................................................................................78Procedura guidata cluster - Controllo dei nodi
5.6.4.4
..................................................................................81Procedura guidata cluster - Insta llazione dei nodi
5.6.4.5
..............................................................................83ESET Shell
5.6.5
..................................................................................85Utilizzo
5.6.5.1
..................................................................................90Comandi
5.6.5.2
..................................................................................92File batch/scripting
5.6.5.3
..............................................................................93ESET Dyna mic Threat Defense
5.6.6
..............................................................................95ESET SysInspector
5.6.7
..............................................................................95ESET SysRescue Live
5.6.8
..............................................................................96Pianificazione attività
5.6.9
..................................................................................97Pianificazione attività: aggiungi attività
5.6.9.1
........................................................................99Tipo di a ttività
5.6.9.1.1
........................................................................100Tempo attivi
5.6.9.1.2
........................................................................100Quando si verifica un evento
5.6.9.1.3
........................................................................100Esegui applicazione
5.6.9.1.4
........................................................................101Attività ignora ta
5.6.9.1.5
........................................................................101Panora mica attività pianificata
5.6.9.1.6
..............................................................................101Invia campioni per a nalis i
5.6.10
..................................................................................102File sospetto
5.6.10.1
..................................................................................102Sito sospetto
5.6.10.2
..................................................................................102File falso positivo
5.6.10.3
..................................................................................103Sito fals o positivo
5.6.10.4
..................................................................................103Altro
5.6.10.5
..............................................................................104Quarantena
5.6.11
.......................................................106Impostazioni di protezione del server6.
....................................................................................................107Configurazione priorità agente6.1
....................................................................................................107Antivirus e antispyware6.2
....................................................................................................109Protezione antispam6.3
..............................................................................111Filtraggio e verifica
6.3.1
..............................................................................113Impostazioni avanzate a ntispam
6.3.2
..............................................................................116Impostazioni greylist
6.3.3
..............................................................................117SPF e DKIM
6.3.4
..............................................................................119
Protezione pos ta indesiderata costituita da falsi
rapporti di mancato recapito
6.3.5
....................................................................................................120Protezione Anti-Phishing6.4
....................................................................................................121Regole6.5
..............................................................................124Condizione regola
6.5.1
..............................................................................128Azione regola
6.5.2
..............................................................................130Esempi di regole
6.5.3
....................................................................................................132Protezione trasporto posta6.6
..............................................................................135Impostazioni avanzate tra sporto di posta
6.6.1
....................................................................................................136Protezione database casella di posta6.7
..............................................................................137Controllo in background
6.7.1
....................................................................................................138
Controllo database casella di posta su
richiesta
6.8
..............................................................................140Controllo da tabase caselle di posta
6.8.1
..............................................................................142Controllo cas elle di pos ta Office 365
6.8.2
..............................................................................143Voci aggiuntive ca sella di posta
6.8.3
..............................................................................143Server proxy
6.8.4
..............................................................................143Dettagli account controllo da tabase
6.8.5
....................................................................................................145Tipi di quarantena delle e-mail6.9
..............................................................................146Quara ntena locale
6.9.1
..................................................................................147Archiviazione file
6.9.1.1
..................................................................................147Interfaccia Web
6.9.1.2
........................................................................153Invia rapporti qua rantena e-mail - attività pianificata
6.9.1.2.1
........................................................................154Interfaccia Web della qua rantena delle e-mail
6.9.1.2.2
..............................................................................156
Casella di posta della quarantena e quarantena di MS
Exchange
6.9.2
..................................................................................157Impostazioni gestione quarantena
6.9.2.1
..................................................................................158Server proxy
6.9.2.2
..............................................................................158Dettagli account gestione qua rantena
6.9.3
....................................................................................................158Test antivirus6.10
....................................................................................................159Test antispam6.11
....................................................................................................159Test Anti-Phishing6.12
.......................................................160Impostazioni generali7.
....................................................................................................160Computer7.1
..............................................................................161Esclusioni proces si
7.1.1
..............................................................................162Esclusioni
7.1.2
..................................................................................163Aggiungi o modifica esclus ione
7.1.2.1
..............................................................................165Esclusioni automatiche
7.1.3
..............................................................................166Cache loca le condivis a
7.1.4
..............................................................................166Rilevamento di un'infiltra zione
7.1.5
..............................................................................167Protezione file s ystem in tempo reale
7.1.6
..................................................................................168Parametri di ThreatSens e
7.1.6.1
........................................................................172Pa rametri ThreatSense aggiuntivi
7.1.6.1.1
........................................................................172Estensioni file esclusi dal controllo
7.1.6.1.2
..............................................................................172Protezione basata sul cloud
7.1.7
..................................................................................174Filtro esclusione
7.1.7.1
..............................................................................175Controlli malware
7.1.8
..................................................................................176Gestione profili
7.1.8.1
..................................................................................177Destinazioni profilo
7.1.8.2
..................................................................................178Destinazioni di controllo
7.1.8.3
..................................................................................180Controllo sta to inattivo
7.1.8.4
..................................................................................181Controllo all'avvio
7.1.8.5
........................................................................181Controllo automatico file di a vvio
7.1.8.5.1
..................................................................................182Supporti rimovibili
7.1.8.6
..................................................................................182Protezione documenti
7.1.8.7
..............................................................................183Controllo Hyper-V
7.1.9
..............................................................................184HIPS
7.1.10
..................................................................................186Impostazioni regole HIPS
7.1.10.1
..................................................................................189Impostazioni avanzate HIPS
7.1.10.2
....................................................................................................189Aggiorna configurazione7.2
..............................................................................193Rollback aggiornamento
7.2.1
..............................................................................193Attività pianificata - Aggiornamento
7.2.2
..............................................................................194Mirror di a ggiorna mento
7.2.3
....................................................................................................196Protezione di rete7.3
..............................................................................197Eccezioni IDS
7.3.1
..............................................................................198Blacklis t temporanea indirizzi IP
7.3.2
....................................................................................................198Web e e-mail7.4
..............................................................................198Filtraggio protocolli
7.4.1
..................................................................................199Web e client di posta
7.4.1.1
..............................................................................199SSL/TLS
7.4.2
..................................................................................201Elenco di certificati noti
7.4.2.1
..................................................................................201Comunicazioni SSL crittografate
7.4.2.2
..............................................................................202Protezione client di posta
7.4.3
..................................................................................203Protocolli e-mail
7.4.3.1
..................................................................................204Avvisi e notifiche
7.4.3.2
..................................................................................204Barra degli strumenti di MS Outlook
7.4.3.3
..................................................................................205
Barra degli strumenti di Outlook Express e Windows
Mail
7.4.3.4
..................................................................................205Fines tra di dialogo di conferma
7.4.3.5
..................................................................................205Ripeti controllo mess aggi
7.4.3.6
..............................................................................205Protezione a ccess o Web
7.4.4
..................................................................................206Gestione indirizzi URL
7.4.4.1
........................................................................207Crea nuovo elenco
7.4.4.1.1
..............................................................................209Protezione Web Anti-Phishing
7.4.5
....................................................................................................210Controllo dispositivi7.5
..............................................................................210Regole dispositivi
7.5.1
..............................................................................212Gruppi dispositivi
7.5.2
....................................................................................................213Configurazione degli strumenti7.6
..............................................................................213Fasce orarie
7.6.1
..............................................................................214Aggiornamento Microsoft Windows
7.6.2
..............................................................................214ESET CMD
7.6.3
..............................................................................216ESET RMM
7.6.4
..............................................................................216Provider WMI
7.6.5
..................................................................................217Da ti forniti
7.6.5.1
..................................................................................223Accesso ai dati forniti
7.6.5.2
..............................................................................224Des tina zioni di controllo ERA/ESMC
7.6.6
..............................................................................225Modalità override
7.6.7
..............................................................................228File di ra pporto
7.6.8
..................................................................................231Mapping evento syslog
7.6.8.1
..............................................................................233Server proxy
7.6.9
..............................................................................234Notifica
7.6.10
..................................................................................234Notifiche a pplicazione
7.6.10.1
Contenuti
..................................................................................235Notifiche desktop
7.6.10.2
..................................................................................235Notifiche e-mail
7.6.10.3
..................................................................................236Personalizzazione
7.6.10.4
..............................................................................237Modalità presentazione
7.6.11
..............................................................................237Diagnostica
7.6.12
..............................................................................239Cluster
7.6.13
....................................................................................................240Interfaccia utente7.7
..............................................................................241Avvisi e finestre di messaggio
7.7.1
..............................................................................242Configurazione dell'access o
7.7.2
..............................................................................242ESET Shell
7.7.3
..............................................................................243
Dis attiva l'interfaccia utente grafica su Terminal
Server
7.7.4
..............................................................................243Mess aggi e stati disattivati
7.7.5
..................................................................................244Impostazioni degli stati dell'applicazione
7.7.5.1
..............................................................................245Icona della ba rra delle applicazioni
7.7.6
....................................................................................................246Ripristina impostazioni predefinite7.8
....................................................................................................247Guida e supporto tecnico7.9
..............................................................................248Invia richiesta di assis tenza
7.9.1
..............................................................................248Informazioni su ESET Mail Security
7.9.2
....................................................................................................248Glossario7.10
6
1. Prefazione
La presente guida è stata concepita allo scopo di aiutare l'utente a sfruttare a pieno le funzionalidi ESET Mail
Security. Per ulteriori informazioni sulle finestre del programma, premere F1 sulla tastiera con la finestra di
interesse aperta. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.
Per uniformied evitare confusione, la terminologia utilizzata all'interno della guida si basa sui nomi dei parametri
di ESET Mail Security. Viene inoltre utilizzato un set uniforme di simboli per evidenziare argomenti di particolare
interesse o importanza.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi forniscono
informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti correlati.
IMPORTANTE
Questo simbolo, che si consiglia di leggere, richiama lattenzione dellutente su argomenti specifici. Le note
importanti includono informazioni significative ma non critiche.
AVVERTENZA
Informazioni critiche che dovrebbero essere trattate con particolare cautela. Gli avvisi vengono inseriti
specificamente per impedire all'utente di commettere errori potenzialmente dannosi. Leggere attentamente
il testo racchiuso tra le parentesi poiché fa riferimento a impostazioni del sistema estremamente sensibili o a
rischio.
ESEMPIO
Questo è un caso d'uso o esempio pratico che aiuta l'utente a comprendere le modalidi utilizzo di alcune
funzioni o caratteristiche.
Se nell’angolo in alto a destra di una pagina della guida compare il seguente elemento, ciò significa che è presente
una struttura di navigazione all’interno delle finestre di un’interfaccia utente grafica (Graphical User Interface, GUI)
di ESET Mail Security. Utilizzare queste istruzioni per visualizzare la finestra descritta nella pagina dellassistenza
corrispondente.
Apri ESET Mail Security
Fare clic su Configurazione > Server > Configurazione controllo OneDrive > Registra
Convenzioni sulla formattazione:
Convenzione
Significato
Grassetto
Titoli di sezioni, nomi di funzioni o elementi dellinterfaccia utente, ad esempio i pulsanti.
Corsivo
Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome file o percorso indica
che l'utente ha immesso il percorso effettivo o il nome reale del file.
Courier New
Esempi di codici o comandi.
7
Convenzione
Significato
Collegamento
ipertestuale
Consente di accedere in modo semplice e veloce ad argomenti correlati o siti Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e potrebbero essere sottolineati.
%ProgramFiles
%
Directory di sistema di Windows nella quale sono memorizzati i programmi installati su Windows e
su altri sistemi operativi.
Gli argomenti della guida di ESET Mail Security sono suddivisi in diversi capitoli e sotto-capitoli. Per trovare le
informazioni di cui ha bisogno, dovrà sfogliare la sezione Contenuti delle pagine della guida. In alternativa, è
possibile effettuare una ricerca full-text immettendo parole o frasi specifiche.
8
2. Panoramica
ESET Mail Security 7 for Microsoft Exchange Server è una soluzione integrata che offre uno strumento di protezione
per i server di posta e le caselle di posta dellutente contro vari tipi di contenuti dannosi, compresi allegati di e-mail
infettati da worm o trojan, documenti contenenti script pericolosi, schemi di phishing e spam. ESET Mail Security
offre quattro tipi di protezione: Antivirus, Antispam, Antiphishing e Regole. ESET Mail Security filtra i contenuti
dannosi nei database delle caselle di posta, oltre che a livello di trasporto della posta, prima che arrivino nella
casella di posta del destinatario.
ESET Mail Security supporta Microsoft Exchange Server 2007 e versioni successive, oltre a Microsoft Exchange Server
in un ambiente cluster. Sono anche supportati ruoli specifici (casella di posta, hub ed edge) di Exchange Server.
Oltre a offrire protezione per Microsoft Exchange Server, ESET Mail Security include anche funzionaliin grado di
garantire la protezione del server stesso (protezione file system in tempo reale, protezione di rete, protezione
accesso Web e protezione client di posta).
È possibile gestire ESET Mail Security da remoto in reti di grandi dimensioni grazie a ESET Security Management
Center. ESET Mail Security consente inoltre di utilizzare strumenti RMM (Remote monitoring and management) di
terze parti.
2.1 Funzioni principali
Nella seguente tabella viene riportato un elenco delle funzioni disponibili in ESET Mail Security:
Prodotto chiave a 64 bit
Viene aggiunta maggiore stabilie prestazioni elevate ai componenti principali del
prodotto.
Anti-Malware
Una rinomata e innovativa difesa da malware. L’innovativa tecnologia previene
gli attacchi ed elimina qualsiasi tipo di minaccia, compresi virus, ransomware,
rootkit, worm e spyware eseguendo un controllo basato sul cloud per assicurare
percentuali di rilevamento persino migliori. Con un “ingombro” minimo, non
appesantisce le risorse di sistema né tantomeno riduce le prestazioni. Utilizza un
modello di protezione su più livelli. Ogni livello, o fase, prevede una serie di
tecnologie principali. La fase di pre-esecuzione prevede tecnologie quali Scanner
UEFI, Protezione attacchi di rete, Reputazione e memorizzazione nella cache, Sandbox
interna al prodotto, Rilevamenti DNA. Le tecnologie della fase Esecuzione sono Exploit
Blocker, Protezione ransomware, Scanner memoria avanzato e Scanner script (AMSI),
mentre la fase Post-esecuzione utilizza Protezione botnet, Sistema di prevenzione
malware cloud e Sandboxing. Questa ricca gamma di tecnologie avanzate offre un
livello impareggiabile di protezione.
Antispam
Il motore antispam è un componente essenziale per qualsiasi server di posta. ESET
Mail Security utilizza un avanzato motore antispam che previene i tentativi di spam e
phishing con percentuali di individuazione molto elevate. ESET Mail Security ha
superato test di filtraggio spam consecutivi condotti da Virus Bulletin, un ente di
verifica della sicurezza leader del settore, e ha ricevuto la certificazione VBSpam+
per diversi anni. Il motore antispam ha raggiunto una percentuale di individuazione
dello spam del 99,99% con zero falsi positivi, diventando così tecnologia leader nel
settore della protezione antispam. La protezione antispam di ESET Mail Security
integra varie tecnologie (RBL e DNSBL, lettore di impronte digitali, controllo
reputazione, analisi contenuti, Regole, whitelist/blacklist manuali, Protezione posta
indesiderata costituita da falsi rapporti di mancato recapito e convalida dei messaggi
tramite SPF e DKIM) per garantire un livello di rilevamento massimo delle minacce.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei
database cloud è situato sui datacenter ESET. I servizi cloud antispam consentono di
9
aggiornare tempestivamente i dati con tempi di reazione più rapidi in caso di
comparsa di nuovi messaggi spam.
Protezione Anti-Phishing
Funzionaliche impedisce agli utenti di accedere alle pagine Web note per essere
phishing. I messaggi e-mail possono contenere collegamenti a pagine Web di
phishing e ESET Mail Security utilizza un parser sofisticato per eseguire una ricerca
nel corpo e nelloggetto dei messaggi e-mail per identificare tali collegamenti (URL).
I collegamenti vengono messi a confronto con un database di phishing.
Regole
Le regole consentono agli amministratori di filtrare i messaggi e-mail e gli allegati
indesiderati in base a criteri definiti dallazienda. Allegati quali file eseguibili, file
multimediali, archivi protetti con password, ecc. Sui messaggi e-mail e gli allegati
filtrati è possibile eseguire diverse azioni, ad esempio metterli in quarantena,
eliminarli, inviare notifiche o registrarli nel file degli eventi.
Esporta su server syslog
(Arcsight)
Consente di duplicare i contenuti del rapporto di protezione server di posta sul
server syslog in formato Common Event Format (CEF) da utilizzare con soluzioni di
gestione dei rapporti come Micro Focus ArcSight. Gli eventi possono essere inviati
tramite SmartConnector ad ArcSight o esportati in file. Ciò consente di gestire in
modo pratico il monitoraggio e la gestione centralizzati degli eventi di protezione.
Questa funzionalisi rivela utile specialmente in caso di infrastrutture complesse
con un numero elevato di istanze di Microsoft Exchange Server con soluzione ESET
Mail Security.
Controllo caselle di posta
Office 365
Per le aziende che utilizzano un ambiente Exchange ibrido, consente di controllare le
caselle di posta nel cloud.
ESET Dynamic Threat
Defense (EDTD)
Servizio ESET basato sul cloud. Quando ESET Mail Security considera un messaggio e-
mail come sospetto, lo mette provvisoriamente nella quarantena ESET Dynamic
Threat Defense. Un messaggio e-mail sospetto viene inviato automaticamente al
server ESET Dynamic Threat Defense per l’analisi attraverso motori di rilevamento
malware allavanguardia. ESET Mail Security riceve quindi un risultato dellanalisi e il
messaggio e-mail sospetto viene gestito in base al risultato.
Gestione quarantena e-mail
con interfaccia Web
L'Amministratore pcontrollare gli oggetti messi in quarantena e decidere di
eliminarli o rilasciarli. Questa funzione rappresenta uno strumento di gestione facile
da usare.
L’interfaccia Web della quarantena consente di gestire i contenuti da remoto. È
possibile sceglierne gli amministratori e/o delegare l’accesso. Gli utenti possono
inoltre visualizzare e gestire i propri messaggi spam dopo aver eseguito l’accesso
all’Interfaccia Web della quarantena delle e-mail avendo accesso solo ai rispettivi
messaggi.
Report quarantena e-mail
I report quarantena sono messaggi e-mail inviati a utenti o amministratori specifici
per fornire informazioni su tutti i messaggi e-mail che sono stati messi in
quarantena. Consente inoltre a tali utenti specifici o amministratori di gestire da
remoto i contenuti messi in quarantena.
Controllo database casella di
posta su richiesta
Il Controllo database casella di posta su richiesta consente agli amministratori di
controllare manualmente caselle di posta specifiche o programmare il controllo al di
fuori dellorario lavorativo. Lo scanner del database caselle di posta utilizza l'API del
complesso di servizi EWS (Exchange Web Services) per effettuare la connessione a
Microsoft Exchange Server mediante HTTP/HTTPS. Per garantire prestazioni
superiori, lo scanner esegue inoltre controlli paralleli durante il controllo di base.
10
Cluster ESET
Il cluster ESET consente di gestire server multipli da una singola postazione. Questa
soluzione, del tutto simile a ESET File Security for Microsoft Windows Server,
collegando i nodi del server a un cluster, facilita la gestione grazie alla sua capacidi
distribuire un criterio di configurazione tra tutti i nodi membri del cluster. Il cluster
ESET può inoltre essere utilizzato per sincronizzare i database su cui è attivo il
greylisting e i contenuti della Quarantena delle e-mail locale.
Esclusioni processi
Esclude processi specifici dal controllo anti-malware all'accesso. In alcune situazioni,
il controllo anti-malware allaccesso può causare conflitti, ad esempio durante un
processo di backup o migrazioni in tempo reale di macchine virtuali. Le esclusioni dei
processi aiutano a ridurre al minimo il rischio di tali potenziali conflitti e a migliorare
le prestazioni delle applicazioni escluse. Tale condizione registra, a sua volta, un
effetto positivo sulle prestazioni e sulla stabiligenerali del sistema operativo.
L’esclusione di un processo/applicazione consiste nell’esclusione del relativo file
eseguibile (.exe).
eShell ESET Shell
eShell 2.0 è ora disponibile in ESET Mail Security. eShell è un'interfaccia della riga di
comando che offre agli utenti avanzati e agli amministratori opzioni più complete
per la gestione dei prodotti server ESET.
ESET Security Management
Center
Integrazione ottimizzata con ESET Security Management Center, con la possibilidi
pi ani fi care varie attivi . Per ulteriori informazioni, consultare la Guida online di
ESET Security Management Center .
Installazione basata sui
componenti
È possibile personalizzare linstallazione affinché contenga solo parti specifiche del
prodotto.
2.2 Novità
Nuove funzioni e miglioramenti in ESET Mail Security rispetto alla generazione precedente (versione 6.x):
· Prodotto chiave a 64 bit
· Controllo caselle di posta Office 365
· Protezione posta Anti-Phishing
· Protezione posta indesiderata costituita da falsi rapporti di mancato recapito
· Miglioramento delle regole (sono state aggiunte nuove condizioni e azioni, ad esempio la condizione Corpo
del messaggio)
· Miglioramento della messa in quarantena degli allegati e-mail
· Report amministratore quarantena delle e-mail
· Sincronizzazione della quarantena e-mail locale sul cluster ESET
· Rapporto protezione SMTP
· ESET Dynamic Threat Defense
· Supporto di ESET Enterprise Inspector
· ESET RMM
· Esporta su server syslog (Arcsight)
11
2.3 Flusso di e-mail
Il seguente diagramma mostra il flusso di e-mail in Microsoft Exchange Server e ESET Mail Security. Per ulteriori
informazioni sullutilizzo di ESET Dynamic Threat Defense (EDTD) con ESET Mail Security, consultare le pagine della
guida di EDTD .
2.4 Funzioni di ESET Mail Security e ruoli di Exchange Server
La tabella che segue illustra le funzioni disponibili per ciascuna versione supportata di Microsoft Exchange Server e i
relativi ruoli. ESET Mail Security prevede una procedura guidata di installazione che consente di controllare
lambiente d’uso durante il processo. Una volta installato, ESET Mail Security consentidi visualizzare le relative
funzioni in base alla versione rilevata di Exchange Server e ai rispettivi ruoli.
Versione e ruolo del server
Exchange Server
Protezion
e
antispam
Protezione
Anti-
Phishing
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(ruoli multipli)
Microsoft Exchange Server 2007
(Edge)
12
Versione e ruolo del server
Exchange Server
Protezion
e
antispam
Protezione
Anti-
Phishing
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Casella di posta)
Microsoft Exchange Server 2010
(ruoli multipli)
Microsoft Exchange Server 2010
(Edge)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Casella di posta)
Microsoft Exchange Server 2013
(ruoli multipli)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Casella di posta)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Casella di posta)
Microsoft Exchange Server 2019
(Edge)
Microsoft Exchange Server 2019
(Casella di posta)
Windows Small Business Server 2008
SP2
Windows Small Business Server 2011
13
2.5 Ruoli di Exchange Server
Ruolo Edge a confronto con ruolo Hub
Per impostazione predefinita, sui server di trasporto Edge e Hub le funzioni antispam sono disattivate. Questa
rappresenta la configurazione consigliata in un'azienda che utilizza Exchange con un server di trasporto Edge. Si
consiglia di configurare il server di trasporto Edge su cui è in esecuzione l'antispam ESET Mail Security in modo da
filtrare i messaggi prima che vengano indirizzati verso l'azienda che utilizza Exchange.
Il ruolo Edge rappresenta la posizione preferita per il controllo antispam, grazie alla sua capacidi consentire a ESET
Mail Security di rifiutare i messaggi di spam nelle prime fasi del processo senza creare un carico non necessario sui
livelli della rete. Questa configurazione consente a ESET Mail Security di filtrare i messaggi in entrata sul server di
trasporto Edge, che potranno in tal modo essere spostati in tutta sicurezza sul server di trasporto Hub senza il
bisogno di ulteriori filtraggi.
Se l'azienda di appartenenza non utilizza un server di trasporto Edge ma solo un server di trasporto Hub, si consiglia
di attivare le funzioni antispam sul server di trasporto Hub che riceve messaggi in entrata da Internet mediante
SMTP.
NOTA
A causa di restrizioni tecniche di Microsoft Exchange 2013 e versioni successive, ESET Mail Security non
supporta la distribuzione di Microsoft Exchange Server esclusivamente con il ruolo CAS (server accesso client
indipendente).
2.6 Connettore e antispam POP3
Le versioni di Microsoft Windows Small Business Server (SBS) contengono un connettore nativo POP3 integrato che
consente al server di recuperare i messaggi di posta da server POP3 esterni. L'implementazione di questo
connettore POP3 nativo di Microsoft varia in base alla versione di SBS.
ESET Mail Security supporta il connettore POP3 di Microsoft SBS, purché sia configurato correttamente. I messaggi
scaricati mediante il connettore POP3 Microsoft vengono controllati per verificare la presenta di spam. La
protezione antispam per questi messaggi è possibile in quanto il connettore POP3 inoltra i messaggi e-mail
provenienti da un account POP3 a Microsoft Exchange Server via SMTP.
ESET Mail Security è stato testato con i servizi di posta elettronica più utilizzati, come Gmail.com, Outlook.com,
Yahoo.com, Yandex.com e gmx.de sui seguenti sistemi SBS:
· Microsoft Windows Small Business Server 2008 SP2
· Microsoft Windows Small Business Server 2011
IMPORTANTE
Se si utilizza il connettore POP3 integrato di Microsoft SBS e tutti i messaggi e-mail vengono controllati per
rilevare la presenza di spam, premere il tasto F5 per accedere a Configurazione avanzata, accedere a Server >
Protezione trasporto posta > Impostazioni avanzate e, come impostazione per Controlla anche i messaggi
ricevuti da connessioni autenticate o interne, scegl ie re Protezione antivirus, anti-phishing e antispam
dallelenco a discesa. In questo modo, è possibile assicurare che la protezione antispam sia attiva per le e-mail
recuperate dagli account POP3.
È anche possibile utilizzare un connettore POP3 fornito da una terza parte, come P3SS (al posto del connettore POP3
integrato Microsoft SBS).
14
2.7 Moduli di protezione
La principale funzionalidi ESET Mail Security include i seguenti moduli di protezione:
Antivirus
La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security. La protezione antivirus difende
il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In caso di rilevamento di una
minaccia con codice dannoso, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi pulendola,
eliminandola o mettendola in Quarantena.
Antispam
La protezione antispam integra varie tecnologie (RBL, DNSBL, lettore di impronte digitali, controllo reputazione,
analisi contenuti, regole, whitelist/blacklist manuali, ecc.) per garantire un livello di rilevamento massimo delle
minacce relative ai messaggi di posta elettronica.
La protezione antispam ESET Mail Security è basata sul cloud e gran parte dei database cloud è situato sui datacenter
ESET. I servizi cloud antispam consentono di aggiornare tempestivamente i dati con tempi di reazione più rapidi in
caso di comparsa di nuovi messaggi spam. Consente inoltre di rimuovere i dati falsi o non corretti dalle blacklist
ESET. La comunicazione con i servizi cloud antispam avviene tramite un protocollo proprietario sulla porta 53535,
laddove possibile. Se non è possibile comunicare tramite il protocollo di ESET, vengono utilizzati i servizi DNS (porta
53). Tuttavia, l'utilizzo del servizio DNS non è così efficace poiché richiede l'invio di più richieste durante la
procedura di classificazione dei messaggi spam di un singolo messaggio e-mail.
NOTA
Si consiglia di aprire la porta TCP/UDP 53535 per gli indirizzi IP riportati in questo articolo della Knowledge Base
. Questa porta viene utilizzata da ESET Mail Security per inviare le richieste.
Di norma, nessun messaggio e-mail o parte di esso viene inviato durante la procedura di classificazione dei
messaggi spam. Tuttavia, se è abilitato ESET LiveGri ed è stato consentito esplicitamente l'invio dei campioni ai
fini dell'analisi, possono essere inviati solo i messaggi contrassegnati come spam (o come probabili spam) per
facilitare un'analisi approfondita e migliorare il database cloud.
Se si desidera segnalare una classificazione falsa positiva o negativa dei messaggi spam, consultare questo articolo
della Knowledge Base .
ESET Mail Security Può utilizzare anche il metodo di greylisting (disattivato per impostazione predefinita) del
filtraggio antispam.
Anti-Phishing
ESET Mail Security include la protezione anti-phishing che impedisce agli utenti di accedere alle pagine Web note
per essere phishing. In caso di messaggi e-mail che potrebbero contenere collegamenti a pagine Web di phishing,
ESET Mail Security utilizza un parser sofisticato per eseguire una ricerca nel corpo e nell’oggetto dei messaggi e-mail
in entrata per identificare tali collegamenti (URL). I collegamenti vengono messi a confronto con un database di
phishing e vengono valutate regole con la condizione Corpo del messaggio .
Regole
La disponibilità delle regole per la Protezione database casella di posta, il Controllo database casella di posta su
richiesta e l a Protezione trasporto posta disponibili nel sistema in uso dipende dalla versione di Microsoft Exchange
Server installata sul server con ESET Mail Security.
15
Le regole consentono di definire manualmente le condizioni di filtraggio delle e-mail e le azioni da intraprendere
con le e-mail filtrate. Esistono set differenti di condizioni e azioni. È possibile per creare regole individuali che si
prestano anche a essere combinate. Se un ruolo utilizza condizioni multiple, queste verranno collegate mediante
l'utilizzo dell'operatore logico AND. Di conseguenza, la regola verrà eseguita solo se verranno soddisfatte tutte le
condizioni. In caso di creazione di regole multiple, verrà utilizzato l'operatore logico OR, che indica che il programma
esegui la prima regola per la quale vengono soddisfatte le condizioni.
Nella sequenza di controllo, la prima tecnica utilizzata è il metodo greylist (se attivato). Le procedure successive
eseguiranno sempre le seguenti tecniche: protezione basata su regole definite dall'utente, seguita da un controllo
antivirus e, infine, controllo antispam.
2.8 Protezione su più livelli
ESET Mail Security offre una protezione complessa su differenti livelli:
· Protezione database casella di posta
· Protezione trasporto posta
· Controllo database casella di posta su richiesta
· Controllo caselle di posta Office 365
NOTA
Per informazioni complete, vedere la matrice delle funzionaliESET Mail Security e delle versioni di Microsoft
Exchange Server e rispettivi ruoli.
2.8.1 Protezione database casella di posta
Il processo di controllo delle caselle di posta è attivato e gestito da Microsoft Exchange Server. Le e-mail nel
database di archiviazione di Microsoft Exchange Server sono controllate continuamente. In base alla versione di
Microsoft Exchange Server, la versione dell'interfaccia VSAPI e le impostazioni definite dagli utenti, è possibile
attivare il processo di controllo nelle seguenti situazioni:
· Ad esempio, durante l'accesso dell'utente alle e-mail, in un client di posta (le e-mail vengono sempre
controllate in base al motore di rilevamento più recente).
· In background, in caso di scarso utilizzo di Microsoft Exchange Server.
· In modo proattivo (in base all'algoritmo interno di Microsoft Exchange Server).
NOTA
La protezione database casella di posta non è disponibile per Microsoft Exchange Server 2013, 2016 e 2019.
La Protezione database casella di posta è disponibile per i seguenti sistemi:
Versione e ruolo del server Exchange
Server
Protezione
antispam
Protezione
Anti-
Phishing
Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(Casella di posta)
Microsoft Exchange Server 2007
(ruoli multipli)
16
Versione e ruolo del server Exchange
Server
Protezione
antispam
Protezione
Anti-
Phishing
Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2010
(Casella di posta)
Microsoft Exchange Server 2010
(ruoli multipli)
Windows Small Business Server 2008
SP2
Windows Small Business Server 2011
Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su
un computer (a condizione che sia presente il ruolo casella di posta o back-end).
2.8.2 Protezione trasporto posta
Il filtraggio a livello del server SMTP viene protetto mediante un plug-in specializzato. In Microsoft Exchange Server
2007 e 2010, il plug-in è registrato come agente di trasporto sul ruolo Edge o Hub di Microsoft Exchange Server.
Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole
antivirus, antispam e definite dall'utente. Rispetto al filtraggio VSAPI, il filtraggio a livello del server SMTP viene
eseguito prima dell'arrivo dell'e-mail controllata nella casella di posta di Microsoft Exchange Server.
Precedentemente nota come filtraggio di messaggi sul livello del server SMTP. Questa protezione viene offerta
dall'agente di trasporto ed è disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive
che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub. Questo tipo di controllo viene
eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su un computer (a condizione che
sia presente uno dei ruoli del server indicati in precedenza).
La Protezione trasporto posta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-
Phishing
Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2010
(ruoli multipli)
Microsoft Exchange Server 2013
(ruoli multipli)
17
Versione e ruolo del server
Exchange Server
Protezione
antispam
Protezione
Anti-
Phishing
Regole
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Casella di posta)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Casella di posta)
Microsoft Exchange Server 2019
(Edge)
Microsoft Exchange Server 2019
(Casella di posta)
Windows Small Business Server
2008 SP2
Windows Small Business Server
2011
2.8.3 Controllo database casella di posta su richiesta
Consente all'utente di eseguire o pianificare un controllo del database delle caselle di posta di Exchange. Questa
funzione è disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel
ruolo di Server della casella di posta o di Trasporto Hub. Tale funzione si applica anche all'installazione di un singolo
server con ruoli Exchange Server multipli su un computer (a condizione che sia presente uno dei ruoli del server
indicati in precedenza).
Il Controllo database casella di posta su richiesta è disponibile per i seguenti sistemi:
Versione e ruolo del server
Exchange Server
Protezion
e
antispam
Protezione
Anti-
Phishing
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2007
(ruoli multipli)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Casella di posta)
18
Versione e ruolo del server
Exchange Server
Protezion
e
antispam
Protezione
Anti-
Phishing
Protezione
trasporto
posta
Controllo
database
casella di
posta su
richiesta
Protezione
database
casella di
posta
Microsoft Exchange Server 2010
(ruoli multipli)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Casella di posta)
Microsoft Exchange Server 2013
(ruoli multipli)
Microsoft Exchange Server 2013
(Casella di posta)
Microsoft Exchange Server 2016
(Casella di posta)
Microsoft Exchange Server 2019
(Casella di posta)
Windows Small Business Server
2008 SP2
Windows Small Business Server
2011
19
2.8.4 Controllo caselle di posta Office 365
ESET Mail Security offre una funzionalidi controllo per gli ambienti ibridi di Office 365. È disponibile e visibile in
ESET Mail Security solo se è presente un ambiente Exchange ibrido (locale e sul cloud). Sono supportati entrambi gli
scenari di instradamento, tramite Exchange Online o tramite lorganizzazione locale. Per ulteriori informazioni,
vedere Instradamento del trasporto nelle distribuzioni ibride di Exchange .
È possibile controllare le caselle di posta remote di Office 365 e le cartelle pubbliche allo stesso modo di come si
e segue i l Controllo database casella di posta su richiesta.
L'esecuzione di un controllo completo del database delle e-mail in ambienti di grandi dimensioni potrebbe causare
un carico di sistema indesiderato. Per evitare questo problema, è possibile selezionare specifici database e caselle
di posta da controllare. Per ridurre ulteriormente le ripercussioni sul sistema, utilizzare il filtro temporale nella
parte superiore della finestra. Ad esempio, anziché utilizzare Controlla tutti i messaggi, è possibile selezionare
Controlla messaggi modificati nell’ultima settimana.
È consigliabile configurare lAccount Office 365. Premere F5 e accedere a Server > Controllo database casella di posta
su richiesta. Vedere anche Dettagli account controllo database.
Per visualizzare lattividel controllo della caselle di posta di Office 365, selezionare File di rapporto > Controllo
database casella di posta.
20
3. Preparazione per l’installazione
Si consiglia di eseguire alcune operazioni prima di installare il prodotto:
· Dopo aver acquistato ESET Mail Security, scaricare il pacchetto di installazione .msi dal sito Web di ESET .
· Verificare che il server sul quale si prevede di installare ESET Mail Security soddisfi i requisiti di sistema.
· Accedere al server utilizzando un Account amministratore.
NOTA
SI noti che è necessario eseguire il programma di installazione utilizzando l'account Amministratore integrato o
un account Amministratore di dominio, nel caso in cui l'account Amministratore locale sia disattivato. Qualsiasi
altro utente, nonostante sia membro del gruppo Amministratori, non disporrà dei diritti di accesso sufficienti.
È pertanto necessario utilizzare l'account Amministratore integrato poiché non sarà possibile completare
correttamente l'installazione con qualsiasi altro account utente che non sia un account Amministratore locale o
di dominio.
· Se si sta per eseguire un aggiornamento di un’installazione esistente di ESET Mail Security, si consiglia di
eseguire un backup della configurazione corrente tramite la funzione Esporta impostazioni.
· Rimuovere/disinstallare qualsiasi software antivirus di terze parti, se presente. Si consiglia di utilizzare ESET
AV Remover . Per consultare un elenco di software antivirus di terze parti che è possibile rimuovere
utilizzando ESET AV Remover, consultare questo articolo della KB .
· Se si esegue l'installazione ESET Mail Security su Windows Server 2016, Microsoft consiglia di disinstallare
le funzionalidi Windows Defender e annullare la registrazione la servizio Windows Defender ATP per
evitare problemi dovuti alla presenza di più prodotti antivirus installati in un computer.
· Per informazioni complete, vedere la matrice delle funzionaliESET Mail Security e delle versioni di
Microsoft Exchange Server e rispettivi ruoli.
· È possibile verificare il numero di caselle di posta eseguendo lo strumento Conteggio caselle di posta; per
informazioni, consultare larticolo della Knowledge Base . Quando ESET Mail Security è installato, nella parte
i nfe riore del la finestra Monitoraggio verrà visualizzato il conteggio attuale delle caselle di posta.
È possibile eseguire il programma di installazione di ESET Mail Security in due modalidi installazione:
· Interfaccia utente grafica (GUI)
È il tipo di installazione consigliata sotto forma di procedura di installazione guidata.
· Installazione silenziosa/senza l'intervento dell'utente
Oltra alla procedura di installazione guidata è possibile installare automaticamente ESET Mail Security dalla
riga di comando.
IMPORTANTE
Se possibile, si consiglia di installare ESET Mail Security su un sistema operativo appena installato e
configurato. Se è necessario installarlo su un sistema esistente, si consiglia di disinstallare la versione
precedente di ESET Mail Security, riavviare il server e installare successivamente il nuovo ESET Mail Security.
· Aggiornamento a una versione più recente
Se si sta utilizzando una versione meno recente di ESET Mail Security, è possibile scegliere il metodo di
aggiornamento più idoneo.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248

ESET Mail Security for Exchange Server Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario