ESET Mail Security for Exchange Server Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
ESET MAIL SECURITY
PER MICROSOFT EXCHANGE SERVER
Manuale di installazione e guida dell'utente
Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Fare clic qui per scaricare la versione più recente di questo documento
ESET MAIL SECURITY
Copyright ©2016 di ESET, spol. s r.o.
ESET Mail Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di
registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico,
meccanico, tramite fotocopia, registrazione, scansione o altro della presente
documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software
dell'applicazione descritta senza alcun preavviso.
Supporto tecnico: http://www.eset.it/supporto/assistenza-tecnica
REV. 19/05/2016
Contenuti
.......................................................6Introduzione1.
....................................................................................................6Novità della versione 61.1
....................................................................................................7Pagine della guida1.2
....................................................................................................7Metodi utilizzati1.3
..............................................................................8Protezione database casella di posta
1.3.1
..............................................................................8Protezione trasporto posta
1.3.2
..............................................................................8Controllo database su richiesta
1.3.3
....................................................................................................10Tipi di protezione1.4
..............................................................................10Protezione antivirus
1.4.1
..............................................................................10Protezione antispam
1.4.2
..............................................................................11Applicazione di regole definite dall'utente
1.4.3
....................................................................................................11Interfaccia utente1.5
....................................................................................................12
Gestione tramite ESET Remote
Administrator
1.6
..............................................................................12Server ERA
1.6.1
..............................................................................13Console Web
1.6.2
..............................................................................14Agente
1.6.3
..............................................................................14RD Sensor
1.6.4
..............................................................................14Proxy
1.6.5
.......................................................15Requisiti di sistema2.
.......................................................16Installazione3.
....................................................................................................17
Passaggi di installazione di ESET Mail
Security
3.1
..............................................................................20Installazione riga di comando
3.1.1
....................................................................................................23Attivazione prodotto3.2
....................................................................................................23Terminal Server3.3
....................................................................................................24ESET AV Remover3.4
....................................................................................................24
Aggiornamento a una versione più
recente
3.5
....................................................................................................24Ruoli di Exchange Server: Edge vs Hub3.6
....................................................................................................25Ruoli di Exchange Server 20133.7
....................................................................................................25Connettore e antispam POP33.8
.......................................................27Guida introduttiva4.
....................................................................................................27L'interfaccia utente4.1
....................................................................................................29File di rapporto4.2
..............................................................................31Rapporto del controllo
4.2.1
....................................................................................................32Controllo4.3
..............................................................................34Controllo Hyper-V
4.3.1
....................................................................................................35Quarantena delle e-mail4.4
..............................................................................37Dettagli e-mail in quarantena
4.4.1
....................................................................................................38Aggiornamento4.5
..............................................................................39
Configurazione dell'aggiornamento del database
delle firme antivirali
4.5.1
..............................................................................40Configurazione del server proxy per gli aggiornamenti
4.5.2
....................................................................................................40Configurazione4.6
..............................................................................40Server
4.6.1
..............................................................................41Computer
4.6.2
..............................................................................43Strumenti
4.6.3
..............................................................................44Importa ed esporta impostazioni
4.6.4
....................................................................................................45Strumenti4.7
..............................................................................46Processi in esecuzione
4.7.1
..............................................................................48Attività di verifica
4.7.2
..................................................................................49Selezione periodo di tempo
4.7.2.1
..............................................................................49ESET Log Collector
4.7.3
..............................................................................50Statistiche di protezione
4.7.4
..............................................................................51Cluster
4.7.5
..............................................................................52ESET Shell
4.7.6
..................................................................................54Utilizzo
4.7.6.1
..................................................................................57Comandi
4.7.6.2
..................................................................................59File batch/scripting
4.7.6.3
..............................................................................60ESET SysInspector
4.7.7
..................................................................................61Crea uno snapshot dello stato del computer
4.7.7.1
..................................................................................61ESET SysInspector
4.7.7.2
........................................................................61Introduzione a ESET SysInspector
4.7.7.2.1
........................................................................61Avvio di ESET SysInspector
4.7.7.2.1.1
........................................................................62Interfaccia utente e utilizzo dell'applicazione
4.7.7.2.2
........................................................................62Comandi del programma
4.7.7.2.2.1
........................................................................64Navigare in ESET SysInspector
4.7.7.2.2.2
........................................................................65Tasti di scelta rapida
4.7.7.2.2.1
........................................................................66Confronta
4.7.7.2.2.3
........................................................................67Parametri della riga di comando
4.7.7.2.3
........................................................................68Script di servizio
4.7.7.2.4
........................................................................68Generazione dello script di servizio
4.7.7.2.4.1
........................................................................68Struttura dello script di servizio
4.7.7.2.4.2
........................................................................71Esecuzione degli script di servizio
4.7.7.2.4.3
........................................................................71Domande frequenti
4.7.7.2.5
........................................................................72
ESET SysInspector come componente di ESET Mail
Security
4.7.7.2.6
..............................................................................73ESET SysRescue Live
4.7.8
..............................................................................73Pianificazione attività
4.7.9
..............................................................................76Invia campioni per analisi
4.7.10
..................................................................................77File sospetto
4.7.10.1
..................................................................................77Sito sospetto
4.7.10.2
..................................................................................77File falso positivo
4.7.10.3
..................................................................................78Sito falso positivo
4.7.10.4
..................................................................................78Altro
4.7.10.5
..............................................................................78Quarantena
4.7.11
....................................................................................................79Guida e supporto tecnico4.8
..............................................................................80Come fare per
4.8.1
..................................................................................80Come fare per aggiornare ESET Mail Security
4.8.1.1
..................................................................................80Come fare per attivare ESET Mail Security
4.8.1.2
..................................................................................81
Modali di esecuzione del conteggio delle caselle di
posta da parte di ESET Mail Security
4.8.1.3
..................................................................................81
Come fare per creare una nuova attività in
Pianificazione attività
4.8.1.4
..................................................................................82
Come fare per pianificare un'attività di controllo (ogni
24 ore)
4.8.1.5
..................................................................................82Come fare per rimuovere un virus dal server
4.8.1.6
..............................................................................82Invia richiesta di assistenza
4.8.2
..............................................................................83ESET Specialized Cleaner
4.8.3
..............................................................................83Informazioni su ESET Mail Security
4.8.4
..............................................................................84Attivazione prodotto
4.8.5
..................................................................................84Registrazione
4.8.5.1
..................................................................................84Attivazione di Security Admin
4.8.5.2
..................................................................................85Errore di attivazione
4.8.5.3
..................................................................................85Licenza
4.8.5.4
..................................................................................85Avanzamento attivazione
4.8.5.5
..................................................................................85Attivazione avvenuta con successo
4.8.5.6
.......................................................86Utilizzo di ESET Mail Security5.
....................................................................................................87Server5.1
..............................................................................88Configurazione priorità agente
5.1.1
..................................................................................88Modifica priorità
5.1.1.1
..............................................................................88Configurazione priorità agente
5.1.2
..............................................................................89Antivirus e antispyware
5.1.3
..............................................................................90Protezione antispam
5.1.4
..................................................................................91Filtraggio e verifica
5.1.4.1
..................................................................................92Impostazioni avanzate
5.1.4.2
..................................................................................95Impostazioni greylist
5.1.4.3
..............................................................................97Regole
5.1.5
..................................................................................97Elenco regole
5.1.5.1
........................................................................98Procedura guidata regole
5.1.5.1.1
........................................................................99Condizione regola
5.1.5.1.1.1
........................................................................100Azione regola
5.1.5.1.1.2
..............................................................................101Protezione database casella di posta
5.1.6
..............................................................................102Protezione trasporto posta
5.1.7
..................................................................................104Impostazioni avanzate
5.1.7.1
..............................................................................105Controllo database su richiesta
5.1.8
..................................................................................107Voci aggiuntive casella di posta
5.1.8.1
..................................................................................107Server proxy
5.1.8.2
..................................................................................107Dettagli account controllo database
5.1.8.3
..............................................................................109Quarantena delle e-mail
5.1.9
..................................................................................109Quarantena locale
5.1.9.1
........................................................................110Archiviazione file
5.1.9.1.1
........................................................................112Interfaccia Web
5.1.9.1.2
..................................................................................116
Casella di posta della quarantena e quarantena di MS
Exchange
5.1.9.2
........................................................................116Impostazioni gestione quarantena
5.1.9.2.1
........................................................................117Server proxy
5.1.9.2.2
..................................................................................118Dettagli account gestione quarantena
5.1.9.3
..............................................................................119Cluster
5.1.10
..................................................................................120Procedura guidata cluster: pagina 1
5.1.10.1
..................................................................................122Procedura guidata cluster: pagina 2
5.1.10.2
..................................................................................123Procedura guidata cluster: pagina 3
5.1.10.3
..................................................................................125Procedura guidata cluster: pagina 4
5.1.10.4
....................................................................................................128Computer5.2
..............................................................................129Rilevamento di un'infiltrazione
5.2.1
..............................................................................130Esclusioni processi
5.2.2
..............................................................................131Esclusioni automatiche
5.2.3
..............................................................................131Cache locale condivisa
5.2.4
..............................................................................132Prestazioni
5.2.5
..............................................................................132Protezione file system in tempo reale
5.2.6
..................................................................................133Esclusioni
5.2.6.1
........................................................................134Aggiungi o modifica esclusione
5.2.6.1.1
........................................................................134Formato di esclusione
5.2.6.1.2
..................................................................................134Parametri di ThreatSense
5.2.6.2
........................................................................137Estensioni file esclusi dal controllo
5.2.6.2.1
........................................................................138Parametri ThreatSense aggiuntivi
5.2.6.2.2
........................................................................138Livelli di pulizia
5.2.6.2.3
........................................................................138
Quando modificare la configurazione della protezione
in tempo reale
5.2.6.2.4
........................................................................139Controllo della protezione in tempo reale
5.2.6.2.5
........................................................................139
Cosa fare se la protezione in tempo reale non
funziona
5.2.6.2.6
........................................................................139Invio
5.2.6.2.7
........................................................................140Statistiche
5.2.6.2.8
........................................................................140File sospetti
5.2.6.2.9
..............................................................................141Controllo computer su richiesta e controllo Hyper-V
5.2.7
..................................................................................141
Controllo personalizzato e utilità di avvio controllo
Hyper-V
5.2.7.1
..................................................................................143Avanzamento controllo
5.2.7.2
..................................................................................144Gestione profili
5.2.7.3
..................................................................................145Destinazioni di controllo
5.2.7.4
..................................................................................145Sospendi un controllo pianificato
5.2.7.5
..............................................................................145Controllo stato di inattività
5.2.8
..............................................................................146Controllo all'avvio
5.2.9
..................................................................................146Controllo automatico file di avvio
5.2.9.1
..............................................................................147Supporti rimovibili
5.2.10
..............................................................................147Protezione documenti
5.2.11
..............................................................................147HIPS
5.2.12
..................................................................................149Regole HIPS
5.2.12.1
........................................................................149Impostazioni regole HIPS
5.2.12.1.1
..................................................................................151Configurazione avanzata
5.2.12.2
........................................................................151Caricamento driver sempre consentito
5.2.12.2.1
....................................................................................................151Aggiornamento5.3
..............................................................................152Rollback aggiornamento
5.3.1
..............................................................................153Modalità di aggiornamento
5.3.2
..............................................................................153Proxy HTTP
5.3.3
..............................................................................154Connetti a LAN come
5.3.4
..............................................................................155Mirror
5.3.5
..................................................................................157Aggiornamento dal mirror
5.3.5.1
..................................................................................158File mirror
5.3.5.2
..................................................................................158Risoluzione dei problemi di aggiornamento del mirror
5.3.5.3
..............................................................................158Come fare per creare attività di aggiornamento
5.3.6
....................................................................................................159Web e e-mail5.4
..............................................................................159Filtraggio protocolli
5.4.1
..................................................................................160Applicazioni escluse
5.4.1.1
..................................................................................160Indirizzi IP esclusi
5.4.1.2
..................................................................................160Web e client di posta
5.4.1.3
..............................................................................160SSL/TLS
5.4.2
..................................................................................161Comunicazioni SSL crittografate
5.4.2.1
..................................................................................162Elenco di certificati noti
5.4.2.2
..............................................................................162Protezione client di posta
5.4.3
..................................................................................163Protocolli e-mail
5.4.3.1
..................................................................................163Avvisi e notifiche
5.4.3.2
Contenuti
..................................................................................164Barra degli strumenti di MS Outlook
5.4.3.3
..................................................................................164
Barra degli strumenti di Outlook Express e Windows
Mail
5.4.3.4
..................................................................................165Finestra di dialogo di conferma
5.4.3.5
..................................................................................165Ripeti controllo messaggi
5.4.3.6
..............................................................................165Protezione accesso Web
5.4.4
..................................................................................166Di base
5.4.4.1
..................................................................................166Gestione indirizzi URL
5.4.4.2
........................................................................166Crea nuovo elenco
5.4.4.2.1
........................................................................167Indirizzi HTTP
5.4.4.2.2
..............................................................................167Protezione Anti-Phishing
5.4.5
....................................................................................................169Controllo dispositivi5.5
..............................................................................169Regole controllo dispositivi
5.5.1
..............................................................................170Aggiunta di regole per il controllo dispositivi
5.5.2
..............................................................................171Dispositivi rilevati
5.5.3
..............................................................................171Gruppi dispositivi
5.5.4
....................................................................................................172Strumenti5.6
..............................................................................172ESET Live Grid
5.6.1
..................................................................................173Filtro esclusione
5.6.1.1
..............................................................................173Quarantena
5.6.2
..............................................................................173Aggiornamento Microsoft Windows
5.6.3
..............................................................................173Provider WMI
5.6.4
..................................................................................174Dati forniti
5.6.4.1
..................................................................................178Accesso ai dati forniti
5.6.4.2
..............................................................................178Destinazioni di controllo ERA
5.6.5
..............................................................................178File di rapporto
5.6.6
..................................................................................179Filtraggio rapporti
5.6.6.1
..................................................................................180Trova nel rapporto
5.6.6.2
..................................................................................181Manutenzione rapporto
5.6.6.3
..............................................................................182Server proxy
5.6.7
..............................................................................182Notifiche e-mail
5.6.8
..................................................................................183Formato del messaggio
5.6.8.1
..............................................................................183Modalità presentazione
5.6.9
..............................................................................184Diagnostica
5.6.10
..............................................................................184Supporto tecnico
5.6.11
..............................................................................185Cluster
5.6.12
....................................................................................................186Interfaccia utente5.7
..............................................................................187Avvisi e notifiche
5.7.1
..............................................................................188Configurazione dell'accesso
5.7.2
..................................................................................188Password
5.7.2.1
..................................................................................188Configurazione password
5.7.2.2
..............................................................................188Guida
5.7.3
..............................................................................189ESET Shell
5.7.4
..............................................................................189
Disattiva l'interfaccia utente grafica su Terminal
Server
5.7.5
..............................................................................189Messaggi e stati disattivati
5.7.6
..................................................................................189Messaggi di conferma
5.7.6.1
..................................................................................190Stati applicazioni disattivate
5.7.6.2
..............................................................................190Icona della barra delle applicazioni
5.7.7
..................................................................................191Sospendi protezione
5.7.7.1
..............................................................................191Menu contestuale
5.7.8
....................................................................................................192
Ripristina tutte le impostazioni in
questa sezione
5.8
....................................................................................................192Ripristina impostazioni predefinite5.9
....................................................................................................193Pianificazione attività5.10
..............................................................................194Dettagli attivi
5.10.1
..............................................................................194Tempo attività: una volta
5.10.2
..............................................................................194Tempo attività
5.10.3
..............................................................................195Tempo attività: ogni giorno
5.10.4
..............................................................................195Tempo attività: ogni settimana
5.10.5
..............................................................................195Tempo attività: quando si verifica un evento
5.10.6
..............................................................................195Dettagli attivi: esegui applicazione
5.10.7
..............................................................................195Dettagli attivi: invia rapporti quarantena e-mail
5.10.8
..............................................................................196Attivi ignorata
5.10.9
..............................................................................196Dettagli attivi Pianificazione attività
5.10.10
..............................................................................196Aggiorna profili
5.10.11
..............................................................................196Creazione di nuove attività
5.10.12
....................................................................................................197Quarantena5.11
..............................................................................198Mettere file in quarantena
5.11.1
..............................................................................198Ripristino dalla quarantena
5.11.2
..............................................................................199Invio di file dalla quarantena
5.11.3
....................................................................................................199Aggiornamenti del sistema operativo5.12
.......................................................200Glossario6.
....................................................................................................200Tipi di infiltrazioni6.1
..............................................................................200Virus
6.1.1
..............................................................................200Worm
6.1.2
..............................................................................201Trojan horse
6.1.3
..............................................................................201Rootkit
6.1.4
..............................................................................201Adware
6.1.5
..............................................................................202Spyware
6.1.6
..............................................................................202Programmi di compressione
6.1.7
..............................................................................202Exploit Blocker
6.1.8
..............................................................................203Scanner memoria avanzato
6.1.9
..............................................................................203Applicazioni potenzialmente pericolose
6.1.10
..............................................................................203Applicazioni potenzialmente indesiderate
6.1.11
....................................................................................................203E-mail6.2
..............................................................................204Pubblicità
6.2.1
..............................................................................204Hoax: truffe e bufale
6.2.2
..............................................................................204Phishing
6.2.3
..............................................................................205Riconoscimento messaggi indesiderati di spam
6.2.4
..................................................................................205Regole
6.2.4.1
..................................................................................205Filtro Bayes
6.2.4.2
..................................................................................206Whitelist
6.2.4.3
..................................................................................206Blacklist
6.2.4.4
..................................................................................206Controllo lato server
6.2.4.5
6
1. Introduzione
ESET Mail Security 6 for Microsoft Exchange Server è una soluzione integrata che offre uno strumento di protezione
per le caselle di posta contro vari tipi di contenuti dannosi, compresi allegati di e-mail infettati da worm o trojan,
documenti contenenti script pericolosi, schemi di phishing e spam. ESET Mail Security offre tre tipi di protezione:
antivirus, antispam e regole definite dall'utente. ESET Mail Security filtra i contenuti dannosi a livello di server di
posta prima che arrivino nella casella di posta del client del destinatario.
ESET Mail Security supporta Microsoft Exchange Server 2003 e versioni successive, oltre a Microsoft Exchange Server
in un ambiente cluster. Nelle versioni più recenti (Microsoft Exchange Server 2003 e versioni successive ), sono
anche supportati ruoli specifici (casella di posta, hub e edge). ESET Remote Administrator consente di gestire ESET
Mail Security da remoto in reti di grandi dimensioni.
Oltre a offrire protezione per Microsoft Exchange Server, ESET Mail Security include anche strumenti in grado di
garantire la protezione del server stesso (protezione residente, protezione accesso Web e protezione client di
posta).
1.1 Novità della versione 6
Gestione quarantena e-mail: l'amministratore controlla gli oggetti in questa sezione di archiviazione e decide di
eliminarli o rilasciarli. Questa funzione offre un sistema di gestione semplice delle e-mail messe in quarantena
dall'agente di trasporto.
Interfaccia Web della quarantena delle e-mail: alternativa basata sul Web alla gestione quarantena e-mail.
Antispam: questo componente essenziale, che è stato completamente rinnovato, utilizza attualmente un
nuovissimo motore premiato in grado di offrire prestazioni potenziate.
Controllo database su richiesta: lo scanner del database su richiesta utilizza l'API del complesso di servizi EWS
(Exchange Web Services) per effettuare la connessione a Microsoft Exchange Server mediante HTTP/HTTPS. Per
garantire prestazioni superiori, lo scanner è in grado di eseguire controlli paralleli.
Regole: la voce del menu Regole consente agli amministratori di definire manualmente le condizioni di filtraggio
delle e-mail e le azioni da eseguire con le e-mail filtrate. Le regole della versione più recente di <%PN%> sono
state completamente rinnovate allo scopo di offrire all'utente un livello di flessibilipotenziato e, di
conseguenza, un maggior numero di possibilità.
ESET Cluster: questa soluzione, del tutto simile a ESET File Security 6 for Microsoft Windows Server, consente di
collegare le workstation ai nodi allo scopo di offrire un maggior livello di automazione in termini di gestione,
grazie alla sua capacidi distribuire un criterio di configurazione tra tutti i membri del cluster. La creazione degli
stessi cluster può essere effettuata mediante l'utilizzo del nodo installato, che può quindi installare e iniziare
tutti i nodi da remoto. I prodotti server ESET sono in grado di comunicare tra loro e scambiare dati quali
configurazioni e notifiche, oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di
istanze del prodotto. Tale funzione consente di eseguire la stessa configurazione del prodotto per tutti i membri
di un cluster. I cluster di failover Windows e i cluster Network Load Balancing (NLB) sono supportati da ESET Mail
Security. È inoltre possibile aggiungere manualmente i membri di ESET Cluster senza il bisogno di utilizzare un
cluster Windows specifico. Gli ESET Cluster funzionano sia in ambienti di dominio sia in ambienti di gruppo di
lavoro.
Controllo archiviazione: controlla tutti i file condivisi su un server locale. Questa funzione facilita il controllo
selettivo dei soli dati dell'utente archiviati sul server del file.
Installazione basata sui componenti: l'utente ha facoltà di scegliere i componenti che desidera aggiungere o
rimuovere.
Esclusioni processi: esclude processi specifici dal controllo antivirus all'accesso. Il ruolo critico dei server dedicati
(server dell'applicazione, server di archiviazione, ecc.) richiede backup periodici obbligatori allo scopo di garantire
un recupero tempestivo da incidenti irreversibili di qualsiasi tipo. Per potenziare la velocidel backup, l'integri
del processo e la disponibilidel servizio, durante il backup vengono utilizzate alcune tecniche note per la loro
7
capacidi entrare in conflitto con la protezione antivirus a livello dei file. Possono verificarsi problemi simili
durante il tentativo di eseguire migrazioni live delle macchine virtuali. L'unico modo efficace per evitare queste
due situazioni consiste nella disattivazione del software antivirus. Escludendo un processo specifico (ad esempio,
quelli della soluzione di backup), tutte le operazioni dei file attribuite al processo escluso vengono ignorate e
considerate sicure, riducendo in tal modo l'interferenza con il processo di backup. Si consiglia di prestare la
massima attenzione quando si creano le esclusioni, in quanto uno strumento di backup escluso può accedere a
file infetti senza attivare un avviso. È questo il motivo per cui le autorizzazioni estese sono consentite
esclusivamente nel modulo della protezione in tempo reale.
ESET Log Collector: raccoglie automaticamente informazioni, come ad esempio quelle relative alla configurazione
e a numerosi rapporti di ESET Mail Security. ESET Log Collector facilite la raccolta di informazioni diagnostiche
necessarie per aiutare i tecnici ESET a risolvere rapidamente un problema.
eShell (ESET Shell) - eShell 2.0 è ora disponibile in ESET Mail Security. eShell è un'interfaccia della riga di comando
che offre agli utenti avanzati e agli amministratori opzioni più complete per la gestione dei prodotti server ESET.
Controllo Hyper-V: è una nuova tecnologia che consente di controllare i dischi delle macchine virtuali (VM) sul
server Microsoft Hyper-V senza che sia necessario aggiungere alcun "Agente" su di esse.
Integrazione ottimizzata con ESET Remote Administrator, con l'aggiunta dell'opzione di pianificazione del
Controllo su richiesta.
1.2 Pagine della guida
Gentile cliente, siamo lieti di darle il benvenuto in ESET Mail Security. La presente guida è stata concepita allo scopo
di aiutarla a sfruttare a pieno le funzionalità di ESET Mail Security.
Gli argomenti presentati nella guida sono suddivisi in vari capitoli e sottocapitoli. Per trovare le informazioni di cui
ha bisogno, dov sfogliare la sezione Contenuti delle pagine della guida. In alternativa, sarà possibile utilizzare
l'Indice per effettuare una ricerca in base alle parole chiave o utilizzare una Ricerca full-text.
Per ulteriori informazioni sulle finestre del programma, prema F1 sulla tastiera dopo aver aperto la finestra in
questione. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.
ESET Mail Security le consentidi condurre ricerche tra gli argomenti della guida per parole chiave o attraverso la
digitazione di parole o frasi all'interno del Manuale dell'utente. La differenza tra questi due metodi consiste nel
fatto che una parola chiave può essere logicamente correlata a pagine della Guida che non contengono la specifica
parola chiave nel testo. La ricerca di parole e frasi verrà invece eseguita nel contenuto di tutte le pagine e verranno
visualizzate solo le pagine contenenti la parola o frase ricercata nel testo.
1.3 Metodi utilizzati
Per il controllo delle e-mail vengono utilizzati i tre seguenti metodi:
Protezione database casella di posta: in precedenza nota come controllo casella di posta mediante VSAPI. Questo
tipo di protezione è disponibile esclusivamente per Microsoft Exchange Server 2010, 2007 e 2003 che operano nel
ruolo di Server della casella di posta (Microsoft Exchange 2010 e 2007) o di Server back-end (Microsoft Exchange
2003). Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server
multipli su un computer (a condizione che sia presente il ruolo casella di posta o back-end).
Protezione trasporto e-mail: precedentemente nota come filtraggio di messaggi sul livello del server SMTP.
Questa protezione viene offerta dall'agente di trasporto ed è disponibile esclusivamente per Microsoft Exchange
Server 2007 o versioni successive che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub.
Questo tipo di controllo viene eseguito sull'installazione di un singolo server con ruoli Exchange Server multipli su
un computer (a condizione che sia presente uno dei ruoli del server indicati in precedenza).
Controllo database su richiesta: consente all'utente di eseguire o pianificare un controllo del database delle
caselle di posta di Exchange. Questa funzione è disponibile esclusivamente per Microsoft Exchange Server 2007 o
versioni successive che operano nel ruolo di Server della casella di posta o di Trasporto Hub. Tale funzione si
8
applica anche all'installazione di un singolo server con ruoli Exchange Server multipli su un computer (a
condizione che sia presente uno dei ruoli del server indicati in precedenza). Consultare Ruoli di Exchange Server
2013 per maggiori informazioni sui ruoli in Exchange 2013.
1.3.1 Protezione database casella di posta
Il processo di controllo delle caselle di posta è attivato e gestito da Microsoft Exchange Server. Le e-mail nel
database di archiviazione di Microsoft Exchange Server sono controllate continuamente. In base alla versione di
Microsoft Exchange Server, la versione dell'interfaccia VSAPI e le impostazioni definite dagli utenti, è possibile
attivare il processo di controllo nelle seguenti situazioni:
ad esempio, durante l'accesso dell'utente alle e-mail, in un client di posta (le e-mail vengono sempre controllate
in base al database delle firme antivirali più recente)
In background, in caso di scarso utilizzo di Microsoft Exchange Server
In modo proattivo (in base all'algoritmo interno di Microsoft Exchange Server)
L'interfaccia VSAPI viene attualmente utilizzata per il controllo antivirus e la protezione basata su regole.
1.3.2 Protezione trasporto posta
Il filtraggio a livello del server SMTP viene protetto mediante un plug-in specializzato. In Microsoft Exchange Server
2000 e 2003, il plug-in in questione (Event Sink) viene registrato sul server SMTP come parte del complesso di servizi
Internet Information Services (IIS). In Microsoft Exchange Server 2007/2010, il plug-in è registrato come agente di
trasporto sul ruolo Edge o Hub di Microsoft Exchange Server.
Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole
antivirus, antispam e definite dall'utente. Rispetto al filtraggio VSAPI, il filtraggio a livello del server SMTP viene
eseguito prima dell'arrivo dell'e-mail controllata nella casella di posta di Microsoft Exchange Server.
1.3.3 Controllo database su richiesta
Poiché l'esecuzione di un controllo completo del database delle e-mail in ambienti di grandi dimensioni potrebbe
causare un carico di sistema indesiderato, è possibile selezionare specifici database e caselle di posta da
controllare. È possibile filtrare ulteriormente le destinazioni di controllo specificando l'indicatore data e ora dei
messaggi da controllare per ridurre al minimo l'impatto sulle risorse di sistema del server.
I seguenti tipi di oggetti vengono controllati sia nelle Cartelle pubbliche sia nelle Caselle di posta degli utenti:
E-mail
Pubblica
Oggetti del calendario (riunioni/appuntamenti)
Attivi
Contatti
Diario
È possibile utilizzare l'elenco a discesa per scegliere i messaggi da controllare in base all'indicatore data e ora. Ad
esempio, i messaggi modificati nell'ultima settimana. Se necessario, è inoltre possibile scegliere di controllare tutti
i messaggi.
Selezionare la casella di controllo accanto a Controlla corpi messaggi per attivare o disattivare il controllo dei corpi
dei messaggi.
Fare clic su Modifica per selezionare la cartella pubblica che verrà controllata.
9
10
Selezionare una o più caselle di controllo accanto ai database e alle caselle di posta del server che si desidera
controllare. Filtra consente all'utente di trovare rapidamente i database e le caselle di posta, specialmente se
nell'infrastruttura Exchange è presente un numero elevato di caselle di posta.
Fare clic su Salva per salvare le destinazioni e i parametri di controllo nel profilo del controllo su richiesta.
1.4 Tipi di protezione
Esistono tre tipi di protezione:
Protezione antivirus
Protezione antispam
Applicazione di regole definite dall'utente
1.4.1 Protezione antivirus
La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security. La protezione antivirus difende
il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In caso di rilevamento di una
minaccia con codice dannoso, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi pulendola,
eliminandola o mettendola in Quarantena.
1.4.2 Protezione antispam
La protezione antispam integra varie tecnologie (RBL, DNSBL, lettore di impronte digitali, controllo reputazione,
analisi contenuti, filtraggio Bayes, regole, whitelist/blacklist manuali, ecc.) per garantire un livello di rilevamento
massimo delle minacce relative ai messaggi di posta elettronica. Il motore di controllo antispam produce un valore
di probabilità sotto forma di percentuale (da 0 a 100) per ciascun messaggio di posta elettronica controllato.
ESET Mail Security utilizza anche il metodo greylist (disattivato per impostazione predefinita) del filtraggio
antispam. Questo metodo si basa sulla specifica RFC 821, che stabilisce che, poiché SMTP è considerato un
protocollo di trasporto inaffidabile, ogni agente di trasferimento messaggi (MTA) dovrebbe tentare ripetutamente
di consegnare un'e-mail in seguito a un errore di consegna temporaneo. Molti messaggi spam vengono inviati una
volta a un elenco in blocco di indirizzi di posta elettronica generato automaticamente. Il metodo greylist calcola un
valore di controllo (hash) per l'indirizzo del mittente dell'envelope, l'indirizzo del destinatario dell'envelope e
l'indirizzo IP dell'MTA che invia il messaggio. Se il server non trova il valore di controllo per la tripletta all'interno del
proprio database, rifiuta l'accettazione del messaggio e rispedisce un codice di errore temporaneo (ad esempio,
11
451). Un server legittimo tente di inviare nuovamente il messaggio dopo un periodo di tempo variabile. Il valore
di controllo della tripletta verrà archiviato nel database di connessioni verificate al secondo tentativo, consentendo
l'invio di e-mail con caratteristiche rilevanti da questo punto in poi.
1.4.3 Applicazione di regole definite dall'utente
La protezione basata su regole è disponibile per i controlli sia con l'interfaccia VSAPI sia con l'agente di trasporto. È
possibile utilizzare l'interfaccia utente di ESET Mail Security per creare regole individuali che si prestano anche a
essere combinate. Se un ruolo utilizza condizioni multiple, queste verranno collegate mediante l'utilizzo
dell'operatore logico E. Di conseguenza, la regola verrà eseguita solo se verranno soddisfatte tutte le condizioni. In
caso di creazione di regole multiple, verrà utilizzato l'operatore logico O, che indica che il programma eseguila
prima regola per la quale vengono soddisfatte le condizioni.
Nella sequenza di controllo, la prima tecnica utilizzata è il metodo greylist (se attivato). Le procedure successive
eseguiranno sempre le seguenti tecniche: protezione basata su regole definite dall'utente, seguita da un controllo
antivirus e, infine, controllo antispam.
1.5 Interfaccia utente
ESET Mail Security dispone di un'interfaccia utente (GUI) progettata per essere il più intuitiva possibile. L'interfaccia
offre agli utenti un accesso semplice e rapido alle principali funzioni del programma.
Oltre all'interfaccia grafica utente principale (GUI), la finestra di configurazione avanzata è accessibile da qualsiasi
schermata del programma premendo il tasto F5.
Dalla finestra Configurazione avanzata è possibile configurare le impostazioni e le opzioni preferite. Il menu sulla
sinistra contiene le seguenti categorie: Server, Computer, Aggiornamento, Web e e-mail, Controllo dispositivi,
Strumenti e Interfaccia utente. Alcune categorie principali contengono sottocategorie. Facendo clic su un elemento
(categoria o sottocategoria) nel menu sulla sinistra, le relative impostazioni vengono visualizzate sul riquadro di
destra.
Per ulteriori informazioni sulla GUI, fare clic qui.
12
1.6 Gestione tramite ESET Remote Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attividi ESET Remote Administrator offre
l'installazione di soluzioni di protezione ESET su computer remoti e una risposta rapida ai nuovi problemi e alle
nuove minacce. ESET Remote Administrator non garantisce protezione contro codice dannoso, ma si affida alla
presenza della soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e OS X e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA: per ulteriori informazioni su ERA, consultare la Guida on-line di ESET Remote Administrator.
1.6.1 Server ERA
ESET Remote Administrator Server è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Dopo aver installato il server ERA, è possibile aprire ERA Web Console che consente di effettuare la connessione al
server ERA (come illustrato nel diagramma). Dalla Console Web, vengono eseguite tutte le operazioni del server
ERA in caso di gestione della soluzione di protezione ESET all'interno della rete.
13
1.6.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nell'ambiente in uso. È possibile accedere alla Console Web
tramite un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da
remoto soluzioni ESET su computer non gestiti. Nel caso in cui si decidesse di rendere il server Web accessibile da
Internet, sarà possibile utilizzare ESET Remote Administrator da qualsiasi luogo e dispositivo in cui sia attiva una
connessione a Internet.
Il dashboard della console Web è strutturato come segue:
Nella barra superiore della Console Web è disponibile lo strumento Ricerca rapida. Nel menu a discesa, selezionare
Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e fare clic sul
simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente verrà reindirizzato alla
sezione Gruppi, dove potrà visualizzare i risultati delle ricerca: un client o un elenco di client. Tutti i client vengono
gestiti tramite la Console Web. È possibile accedere alla Console Web mediante l'utilizzo di dispositivi e browser
comuni.
NOTA: per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
14
1.6.3 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Un prodotto ESET su una
macchina client (ad esempio, ESET Endpoint security for Windows) comunica con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione dei prodotti ESET su tutti i client remoti da una posizione
centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attiviper il client, ciò
significa che l'attiviviene inviata all'agente che provvede poi a inviarla al client. Tutte le comunicazioni di rete
avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
NOTA: per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
Per connettersi al server, l'agente ESET utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA: il proxy ESET possiede il proprio agente che gestisce tutte le attività di comunicazione tra i client, altri
proxy e il server.
1.6.4 RD Sensor
L'RD Sensor (Rogue Detection Sensor) è uno strumento di ricerca per i computer presenti nella rete. L'applicazione,
che fa parte di ESET Remote Administrator, è stata pensata allo scopo di rilevare le macchine presenti nella rete. È
uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET Remote Administrator senza che
sia necessario eseguire l'operazione manualmente. Ogni computer trovato nella rete viene visualizzato nella
console Web. Da qui, è possibile eseguire ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. A questo punto, il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
NOTA: per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
1.6.5 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o più), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibilidi utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. Ciò significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. In questo modo libera il collegamento della filiale. Il proxy ERA accetta le connessioni da tutti gli agenti ERA
locali, riunendo i relativi dati e caricandoli sul server ERA principale (o un altro proxy ERA). Tale operazione
consente alla rete di adattare altri client senza compromettere le proprie prestazioni e la qualidelle query
relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
NOTA: per consultare un esempio di scenario di distribuzione del proxy ERA, consultare la Guida on-line di ESET
Remote Administrator.
15
2. Requisiti di sistema
Sistemi operativi supportati:
Microsoft Windows Server 2003 SP2 (x86 e x64)
Microsoft Windows Server 2003 R2 (x86 e x64)
Microsoft Windows Server 2008 (x86 e x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
NOTA: la versione minima di sistema operativo supportata è Microsoft Windows Server 2003 SP2.
Versioni di Microsoft Exchange Server supportate:
Microsoft Exchange Server 2003 SP1, SP2
Microsoft Exchange Server 2007 SP1, SP2, SP3
Microsoft Exchange Server 2010 SP1, SP2, SP3
Microsoft Exchange Server 2013 CU2, CU3, CU4 (SP1), CU5, CU6, CU7, CU8
Microsoft Exchange Server 2016
I requisiti hardware dipendono dalla versione del sistema operativo in uso. Per informazioni più dettagliate sui
requisiti hardware, si consiglia di consultare la documentazione del prodotto Microsoft Windows Server.
16
3. Installazione
Dopo aver acquistato ESET Mail Security, è possibile scaricare il programma di installazione dal sito Web di ESET
(www.eset.com) come pacchetto MSI.
Si tenga presente che è necessario eseguire il programma di installazione in Account amministratore integrato o in
Account amministratore di dominio (in caso di disattivazione dell’Account amministratore integrato locale).
Qualsiasi altro utente, pur essendo membro del gruppo Amministratori, non disporrà dei sufficienti diritti di
accesso. Sarà pertanto necessario utilizzare l'Account amministratore integrato poic non sarà possibile
completare correttamente l'installazione con altri account utente diversi dall’Amministratore locale o di dominio.
Il programma di installazione può essere eseguito in due modi:
È possibile eseguire l'accesso a livello locale utilizzando le credenziali dell'account Amministratore ed eseguire
semplicemente il programma di installazione
È possibile eseguire l'accesso come un altro utente ma è necessario aprire il prompt dei comandi con Esegui
come... e immettere le credenziali dell'account Amministratore affinché il cmd sia eseguito come
Amministratore, quindi digitare il comando per l'esecuzione del programma di installazione, ad esempio
msiexec /i emsx_nt64_ENU.msi ma è necessario sostituire emsx_nt64_ENU.msi con il nome esatto del file del
programma di installazione MSI scaricato.
Dopo aver avviato il programma di installazione e aver accettato l'Accordo di Licenza per l'Utente finale (ALUF),
l'installazione guidata condurrà l'utente attraverso le fasi di configurazione. Se si sceglie di non accettare i termini
dell'Accordo di licenza, la procedura guidata verrà interrotta.
Completa
Tipo di installazione consigliato. che consente di installare tutte le funzionalidi ESET Mail Security. Dopo aver
scelto questo tipo di installazione, sarà necessario specificare unicamente le cartelle dove installare il prodotto.
Tuttavia, sa possibile accettare anche le cartelle di installazione predefinite (scelta consigliata). Il programma di
installazione installe quindi automaticamente tutte le funzionalidel programma.
Personalizzato
Il tipo di installazione personalizzato consente di scegliere le funzionalità del programma di ESET Mail Security che
saranno installate nel sistema. Verrà visualizzato un tipico elenco di funzionalità/componenti da selezionare per
l'installazione.
Oltre all'installazione tramite la procedura guidata, è possibile installare ESET Mail Security in modaliautomatica
tramite la riga di comando. Questo tipo di installazione non richiede alcuna interazione rispetto alla procedura
guidata descritta in precedenza. Risulta utile, ad esempio, per l'automazione o lo streamlining. Questo tipo di
installazione viene anche detto senza interazione da parte dell'utente poiché non richiede alcun intervento da
parte dell'utente.
Installazione silenziosa/senza l'intervento dell'utente
Installazione completa tramite la riga di comando: msiexec /i <packagename> /qn /l*xv msi.log
NOTA: è consigliabile installare ESET Mail Security su un sistema operativo appena installato e configurato, se
possibile. Se è tuttavia necessario installarlo su un sistema esiste, è opportuno disinstallare la versione precedente
di ESET Mail Security, riavviare il server e installare successivamente la nuova versione di ESET Mail Security.
NOTA: se in precedenza è stato utilizzato un altro software antivirus di terze parti sul sistema, si consiglia di
disinstallarlo completamente prima dell'installazione di ESET Mail Security. Per eseguire tale operazione, è
possibile utilizzare ESET AV Remover che semplifica il processo di disinstallazione.
17
3.1 Passaggi di installazione di ESET Mail Security
Seguire i passaggi sottostanti per installare ESET Mail Security utilizzando la configurazione guidata:
Dopo aver accettato l'Accordo di licenza per l'utente finale (ALUF), è possibile scegliere tra i seguenti tipi di
installazione:
Completa: installa tutte le funzioni di ESET Mail Security. Tipo di installazione consigliato.
Personalizzata: selezionare le funzioni di ESET Mail Security che verranno installate sul sistema in uso.
18
Installazione completa:
nota anche come installazione completa di tutte le funzionalità. Tale operazione consentidi installare tutti i
componenti di ESET Mail Security. All'utente verrà richiesto di selezionare il percorso in cui verrà installato ESET Mail
Security. Per impostazione predefinita, il programma viene installato nel percorso C:\Programmi\ESET\ESET Mail
Security. Scegliere Sfoglia per selezionare un percorso diverso (scelta non consigliata).
NOTA: su Windows Server 2008 e Windows Server 2008 R2, l'installazione del componente Web e e-mail è
disattivata per impostazione predefinita. Se si desidera installare questo componente, scegliere il tipo di
installazione Personalizzata.
NOTA: se si desidera utilizzare la Quarantena locale per i messaggi e-mail e non memorizzare i file dei messaggi
in quarantena nell'uniC:, cambiare il percorso della Cartella dati indicando quello dell'unipreferita. Tenere
tuttavia presente che tutti i file dati di ESET Mail Security saranno memorizzati in questa posizione.
Installazione personalizzata:
consente all'utente di scegliere le funzionaliche desidera installare. Risulta utile per personalizzare ESET Mail
Security solo con i componenti necessari all'utente.
19
È possibile aggiungere o rimuovere i componenti inclusi nell'installazione. Per compiere tale operazione, eseguire il
pacchetto di installazione .msi utilizzato durante l'installazione iniziale oppure accedere a Programmi e funzioni
(accessibile dal Pannello di controllo di Windows), fare clic con il pulsante destro del mouse su ESET Mail Security e
selezionare Cambia. Seguire i passaggi sottostanti per aggiungere o rimuovere i componenti.
Processo di modifica dei componenti (Aggiungi/Rimuovi), Ripara e Rimuovi:
Sono disponibili 3 opzioni. È possibile Modificare i componenti installati, Riparare l'installazione di ESET Mail
Security o Rimuoverlo (disinstallarlo) completamente.
20
Se si sceglie Modifica, viene visualizzato un elenco dei componenti del programma disponibili. Scegliere i
componenti che si desidera aggiungere o rimuovere. È possibile aggiungere/rimuovere contemporaneamente più
di un componente. Fare clic sul componente e selezionare un'opzione dal menu a discesa:
Dopo aver selezionato un'opzione, fare clic su Modifica per attuare le modifiche.
NOTA: è possibile modificare i componenti installati in qualsiasi momento attraverso l'esecuzione del
programma di installazione. Per la maggior parte dei componenti, non è necessario un riavvio del server per
rendere effettive le modifiche. La GUI si riavviee sarà possibile visualizzare solo i componenti che si è deciso di
installare. Per i componenti che richiedono un riavvio del server, Windows Installer chiedeall'utente di riavviare
il sistema. A questo punto, i nuovi componenti diventeranno disponibili dopo che il server sarà ritornato on-line.
3.1.1 Installazione riga di comando
Le impostazioni che seguono sono state concepite per essere utilizzate esclusivamente con il livello ridotto, di base
e nessuno dell'interfaccia utente. Consultare la documentazione per ulteriori informazioni sulla versione msiexec
utilizzata per le opzioni corrette della riga di comando.
Parametri supportati:
APPDIR=<path>
o path: percorso della directory valido
o Directory di installazione dell'applicazione.
o Ad esempio: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path: percorso della directory valido
o Directory di installazione dei dati dell'applicazione.
MODULEDIR=<path>
o path: percorso della directory valido
o Directory di installazione del modulo.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206

ESET Mail Security for Exchange Server Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente