..............................................................................83Informazioni su ESET Mail Security
4.8.4
..............................................................................84Attivazione prodotto
4.8.5
..................................................................................84Registrazione
4.8.5.1
..................................................................................84Attivazione di Security Admin
4.8.5.2
..................................................................................85Errore di attivazione
4.8.5.3
..................................................................................85Licenza
4.8.5.4
..................................................................................85Avanzamento attivazione
4.8.5.5
..................................................................................85Attivazione avvenuta con successo
4.8.5.6
.......................................................86Utilizzo di ESET Mail Security5.
....................................................................................................87Server5.1
..............................................................................88Configurazione priorità agente
5.1.1
..................................................................................88Modifica priorità
5.1.1.1
..............................................................................88Configurazione priorità agente
5.1.2
..............................................................................89Antivirus e antispyware
5.1.3
..............................................................................90Protezione antispam
5.1.4
..................................................................................91Filtraggio e verifica
5.1.4.1
..................................................................................92Impostazioni avanzate
5.1.4.2
..................................................................................95Impostazioni greylist
5.1.4.3
..............................................................................97Regole
5.1.5
..................................................................................97Elenco regole
5.1.5.1
........................................................................98Procedura guidata regole
5.1.5.1.1
........................................................................99Condizione regola
5.1.5.1.1.1
........................................................................100Azione regola
5.1.5.1.1.2
..............................................................................101Protezione database casella di posta
5.1.6
..............................................................................102Protezione trasporto posta
5.1.7
..................................................................................104Impostazioni avanzate
5.1.7.1
..............................................................................105Controllo database su richiesta
5.1.8
..................................................................................107Voci aggiuntive casella di posta
5.1.8.1
..................................................................................107Server proxy
5.1.8.2
..................................................................................107Dettagli account controllo database
5.1.8.3
..............................................................................109Quarantena delle e-mail
5.1.9
..................................................................................109Quarantena locale
5.1.9.1
........................................................................110Archiviazione file
5.1.9.1.1
........................................................................112Interfaccia Web
5.1.9.1.2
..................................................................................116
Casella di posta della quarantena e quarantena di MS
Exchange
5.1.9.2
........................................................................116Impostazioni gestione quarantena
5.1.9.2.1
........................................................................117Server proxy
5.1.9.2.2
..................................................................................118Dettagli account gestione quarantena
5.1.9.3
..............................................................................119Cluster
5.1.10
..................................................................................120Procedura guidata cluster: pagina 1
5.1.10.1
..................................................................................122Procedura guidata cluster: pagina 2
5.1.10.2
..................................................................................123Procedura guidata cluster: pagina 3
5.1.10.3
..................................................................................125Procedura guidata cluster: pagina 4
5.1.10.4
....................................................................................................128Computer5.2
..............................................................................129Rilevamento di un'infiltrazione
5.2.1
..............................................................................130Esclusioni processi
5.2.2
..............................................................................131Esclusioni automatiche
5.2.3
..............................................................................131Cache locale condivisa
5.2.4
..............................................................................132Prestazioni
5.2.5
..............................................................................132Protezione file system in tempo reale
5.2.6
..................................................................................133Esclusioni
5.2.6.1
........................................................................134Aggiungi o modifica esclusione
5.2.6.1.1
........................................................................134Formato di esclusione
5.2.6.1.2
..................................................................................134Parametri di ThreatSense
5.2.6.2
........................................................................137Estensioni file esclusi dal controllo
5.2.6.2.1
........................................................................138Parametri ThreatSense aggiuntivi
5.2.6.2.2
........................................................................138Livelli di pulizia
5.2.6.2.3
........................................................................138
Quando modificare la configurazione della protezione
in tempo reale
5.2.6.2.4
........................................................................139Controllo della protezione in tempo reale
5.2.6.2.5
........................................................................139
Cosa fare se la protezione in tempo reale non
funziona
5.2.6.2.6
........................................................................139Invio
5.2.6.2.7
........................................................................140Statistiche
5.2.6.2.8
........................................................................140File sospetti
5.2.6.2.9
..............................................................................141Controllo computer su richiesta e controllo Hyper-V
5.2.7
..................................................................................141
Controllo personalizzato e utilità di avvio controllo
Hyper-V
5.2.7.1
..................................................................................143Avanzamento controllo
5.2.7.2
..................................................................................144Gestione profili
5.2.7.3
..................................................................................145Destinazioni di controllo
5.2.7.4
..................................................................................145Sospendi un controllo pianificato
5.2.7.5
..............................................................................145Controllo stato di inattività
5.2.8
..............................................................................146Controllo all'avvio
5.2.9
..................................................................................146Controllo automatico file di avvio
5.2.9.1
..............................................................................147Supporti rimovibili
5.2.10
..............................................................................147Protezione documenti
5.2.11
..............................................................................147HIPS
5.2.12
..................................................................................149Regole HIPS
5.2.12.1
........................................................................149Impostazioni regole HIPS
5.2.12.1.1
..................................................................................151Configurazione avanzata
5.2.12.2
........................................................................151Caricamento driver sempre consentito
5.2.12.2.1
....................................................................................................151Aggiornamento5.3
..............................................................................152Rollback aggiornamento
5.3.1
..............................................................................153Modalità di aggiornamento
5.3.2
..............................................................................153Proxy HTTP
5.3.3
..............................................................................154Connetti a LAN come
5.3.4
..............................................................................155Mirror
5.3.5
..................................................................................157Aggiornamento dal mirror
5.3.5.1
..................................................................................158File mirror
5.3.5.2
..................................................................................158Risoluzione dei problemi di aggiornamento del mirror
5.3.5.3
..............................................................................158Come fare per creare attività di aggiornamento
5.3.6
....................................................................................................159Web e e-mail5.4
..............................................................................159Filtraggio protocolli
5.4.1
..................................................................................160Applicazioni escluse
5.4.1.1
..................................................................................160Indirizzi IP esclusi
5.4.1.2
..................................................................................160Web e client di posta
5.4.1.3
..............................................................................160SSL/TLS
5.4.2
..................................................................................161Comunicazioni SSL crittografate
5.4.2.1
..................................................................................162Elenco di certificati noti
5.4.2.2
..............................................................................162Protezione client di posta
5.4.3
..................................................................................163Protocolli e-mail
5.4.3.1
..................................................................................163Avvisi e notifiche
5.4.3.2