eset mail security€¦ · Примечания — это просто короткие...

253
ESET MAILSECURITY ДЛЯ MICROSOFT EXCHANGE SERVER Инструкция по установке и руководство пользователя Microsoft® Windows® Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019 Щелкните здесь, чтобыотобразитьвеб-версию этого документа справки

Upload: others

Post on 01-Jul-2020

17 views

Category:

Documents


0 download

TRANSCRIPT

  • ESET MAIL SECURITY ДЛЯ MICROSOFT EXCHANGE SERVER

    Инструкция по установке и руководство пользователя Microsoft® Windows® Server 2008 SP2 / 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019

    Щелкните здесь, чтобы отобразить веб-версию этого документа справки

    https://help.eset.com/emsx/7.1/ru-RU/

  • ESET MAIL SECURITY

    © ESET, spol. s r.o., 2020.Программное обеспечение ESET Mail Security разработано компанией ESET,spol. s r.o.

    Дополнительные сведения см. на веб-сайте www.eset.com.Все права защищены. Запрещается воспроизведение, сохранение в информационныхсистемах и передача данного документа или какой-либо его части в любой форме илюбыми средствами, в том числе электронными, механическими способами,посредством фотокопирования, записи, сканирования, а также любыми инымиспособами без соответствующего письменного разрешения автора.ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты,описанные в данной документации, без предварительного уведомления.

    Служба поддержки клиентов: www.eset.com/support

    Испр. 17.04.2020

  • Содержание

    .......................................................6Предисловие1.

    .......................................................8Обзор2.

    ....................................................................................................8Основные функции2.1

    ....................................................................................................11Новые возможности2.2

    ....................................................................................................11Поток почты2.3

    ....................................................................................................12Компоненты ESET Mail Security и ролисервера Exchange Server

    2.4

    ....................................................................................................13Роли сервера Exchange Server2.5

    ....................................................................................................14Соединитель POP3 и защита от спама2.6

    ....................................................................................................14Модули защиты2.7

    ....................................................................................................16Многоуровневая безопасность2.8..............................................................................16Защита базы данных почтовых ящиков2.8.1

    ..............................................................................17Защита почтового транспорта2.8.2

    ..............................................................................18Сканирование базы данных почтовых ящиков потребованию

    2.8.3

    ..............................................................................20Сканирование почтового ящика Office 3652.8.4

    .......................................................21Подготовка к установке3.

    ....................................................................................................22Требования к системе3.1

    ....................................................................................................23Этапы установки программы ESET MailSecurity

    3.2

    ..............................................................................28Изменение имеющейся установки3.2.1

    ....................................................................................................29Автоматическая установка/установкабез участия пользователя

    3.3

    ..............................................................................30Установка из командной строки3.3.1

    ....................................................................................................34Активация программы3.4..............................................................................35ESET Business Account3.4.1

    ..............................................................................35Активация выполнена3.4.2

    ..............................................................................35Сбой активации3.4.3

    ..............................................................................35Лицензия3.4.4

    ....................................................................................................36Обновление до новой версии3.5

    ..............................................................................37Обновление с помощью ESET Security ManagementCenter

    3.5.1

    ..............................................................................39Обновление с помощью кластера ESET3.5.2

    ....................................................................................................42Установка в кластерной среде3.6

    ....................................................................................................42Сервер терминалов3.7

    ....................................................................................................43Многосерверная среда/среда группыобеспечения доступности баз данных

    3.8

    .......................................................44Начало работы4.

    ....................................................................................................44Действия после установки4.1

    ....................................................................................................45Управление через ESET SecurityManagement Center

    4.2

    ....................................................................................................46Отслеживание4.3..............................................................................48Состояние4.3.1

    ..............................................................................49Доступны обновления для Windows4.3.2

    .......................................................50Если использовать ESET Mail Security5.

    ....................................................................................................50Сканирование5.1..............................................................................53Окно и журнал сканирования5.1.1

    ....................................................................................................55Файлы журналов5.2..............................................................................59Фильтрация журнала5.2.1

    ....................................................................................................60Обновление5.3

    ....................................................................................................62Карантин почты5.4

    ....................................................................................................65Настройка5.5..............................................................................66Сервер5.5.1

    ..............................................................................66Компьютер5.5.2

    ..............................................................................67Сеть5.5.3

    ..................................................................................67Мастер устранения сетевых неисправностей5.5.3.1

    ..............................................................................67Интернет и электронная почта5.5.4

    ..............................................................................68Сервис — ведение журнала диагностики5.5.5

    ..............................................................................69Импорт и экспорт параметров5.5.6

    ....................................................................................................70Сервис5.6..............................................................................71Запущенные процессы5.6.1

    ..............................................................................72Мониторинг5.6.2

    ..............................................................................74Статистика системы защиты5.6.3

    ..............................................................................75Кластер5.6.4

    ..................................................................................77Мастер кластеров — выбор узлов5.6.4.1

    ..................................................................................78Мастер кластеров — настройки кластера5.6.4.2

    ..................................................................................79Мастер кластеров — параметры настройки кластера5.6.4.3

    ..................................................................................79Мастер кластеров — проверка узлов5.6.4.4

    ..................................................................................82Мастер кластеров — установка узлов5.6.4.5

    ..............................................................................84ESET Shell5.6.5

    ..................................................................................86Использование5.6.5.1

    ..................................................................................91Команды5.6.5.2

    ..................................................................................93Пакетные файлы и сценарии5.6.5.3

    ..............................................................................94ESET Dynamic Threat Defense5.6.6

    ..............................................................................96ESET SysInspector5.6.7

    ..............................................................................96ESET SysRescue Live5.6.8

    ..............................................................................97Планировщик5.6.9

    ..................................................................................98Добавление задачи в планировщике5.6.9.1

    ........................................................................100Тип задачи5.6.9.1.1

    ........................................................................101Время задачи5.6.9.1.2

    ........................................................................101При определенных условиях5.6.9.1.3

    ........................................................................101Запуск приложения5.6.9.1.4

    ........................................................................102Пропущенная задача5.6.9.1.5

    ........................................................................102Обзор запланированных задач5.6.9.1.6

    ..............................................................................102Отправка образцов на анализ5.6.10

    ..................................................................................103Подозрительный файл5.6.10.1

    ..................................................................................103Подозрительный сайт5.6.10.2

    ..................................................................................104Ложное срабатывание файл5.6.10.3

    ..................................................................................104Ложное срабатывание сайт5.6.10.4

    ..................................................................................104Другое5.6.10.5

    ..............................................................................105Карантин5.6.11

    .......................................................107Параметры защиты сервера6.

    ....................................................................................................108Настройка приоритетов агента6.1

    ....................................................................................................108Защита от вирусов и шпионскихпрограмм

    6.2

    ....................................................................................................110Защита от спама6.3..............................................................................112Фильтрация и проверка6.3.1

  • ..............................................................................115Дополнительные параметры защиты от спама6.3.2

    ..............................................................................118Параметры работы с «серыми» списками6.3.3

    ..............................................................................119SPF и DKIM6.3.4

    ..............................................................................121Защита от подложного уведомления онедоставленном сообщении

    6.3.5

    ....................................................................................................122Защита от фишинга6.4

    ....................................................................................................123Правила6.5..............................................................................126Условия правила6.5.1

    ..............................................................................131Действие правила6.5.2

    ..............................................................................133Примеры правил6.5.3

    ....................................................................................................136Защита почтового транспорта6.6..............................................................................138Дополнительные параметры почтового транспорта6.6.1

    ....................................................................................................139Защита базы данных почтовых ящиков6.7..............................................................................140Фоновое сканирование6.7.1

    ....................................................................................................141Сканирование базы данных почтовыхящиков по требованию

    6.8

    ..............................................................................143Сканирование базы данных почтовых ящиков6.8.1

    ..............................................................................145Сканирование почтового ящика Office 3656.8.2

    ..............................................................................146Дополнительные элементы почтового ящика6.8.3

    ..............................................................................146Прокси-сервер6.8.4

    ..............................................................................146Сведения об учетной записи сканирования базданных

    6.8.5

    ....................................................................................................148Типы карантина почты6.9..............................................................................149Локальный карантин6.9.1

    ..................................................................................150Хранилище файлов6.9.1.1

    ..................................................................................150Веб-интерфейс6.9.1.2

    ........................................................................156Отправка отчетов о карантине почты —запланированная задача

    6.9.1.2.1

    ........................................................................158Пользовательский веб-интерфейс карантина почты6.9.1.2.2

    ..............................................................................159Почтовый ящик карантина и карантин MS Exchange6.9.2

    ..................................................................................160Параметры средства управления карантином6.9.2.1

    ..................................................................................161Прокси-сервер6.9.2.2

    ..............................................................................161Сведения об учетной записи средства управлениякарантином

    6.9.3

    ....................................................................................................161Тестирование антивируснойпрограммы

    6.10

    ....................................................................................................162Тестирование модуля защиты отспама

    6.11

    ....................................................................................................162Тест защиты от фишинга6.12

    .......................................................163Общие параметры7.

    ....................................................................................................163Компьютер7.1..............................................................................164Исключения для процессов7.1.1

    ..............................................................................166Исключения7.1.2

    ..................................................................................166Добавление или изменение исключений7.1.2.1

    ..............................................................................168Автоматические исключения7.1.3

    ..............................................................................169Общий локальный кэш7.1.4

    ..............................................................................169Действия при обнаружении заражения7.1.5

    ..............................................................................170Защита файловой системы в режиме реальноговремени

    7.1.6

    ..................................................................................171Параметры ThreatSense7.1.6.1

    ........................................................................175Дополнительные параметры ThreatSense7.1.6.1.1

    ........................................................................175Исключенные из сканирования расширения файлов7.1.6.1.2

    ..............................................................................176Облачная защита7.1.7

    ..................................................................................178Фильтр исключений7.1.7.1

    ..............................................................................179Процессы сканирования вредоносных программ7.1.8

    ..................................................................................180Диспетчер профилей7.1.8.1

    ..................................................................................181Объекты профиля7.1.8.2

    ..................................................................................182Объекты сканирования7.1.8.3

    ..................................................................................184Сканирование в состоянии простоя7.1.8.4

    ..................................................................................185Сканирование файлов, исполняемых при запускесистемы

    7.1.8.5

    ........................................................................185Автоматическая проверка файлов при запускесистемы

    7.1.8.5.1

    ..................................................................................186Съемные носители7.1.8.6

    ..................................................................................186Защита документов7.1.8.7

    ..............................................................................187Сканирование Hyper-V7.1.9

    ..............................................................................189Система HIPS7.1.10

    ..................................................................................191Параметры правил HIPS7.1.10.1

    ..................................................................................193Дополнительные параметры системы HIPS7.1.10.2

    ....................................................................................................194Обновить конфигурацию7.2..............................................................................197Откат обновления7.2.1

    ..............................................................................198Запланированная задача — обновление.7.2.2

    ..............................................................................198Зеркало обновлений7.2.3

    ....................................................................................................200Защита сети7.3..............................................................................202Исключения IDS7.3.1

    ..............................................................................202Черный список временных IP-адресов7.3.2

    ....................................................................................................202Интернет и электронная почта7.4..............................................................................203Фильтрация протоколов7.4.1

    ..................................................................................204Веб-клиенты и почтовые клиенты7.4.1.1

    ..............................................................................204SSL/TLS7.4.2

    ..................................................................................205Список известных сертификатов7.4.2.1

    ..................................................................................206Шифрованное соединение SSL7.4.2.2

    ..............................................................................207Защита почтового клиента7.4.3

    ..................................................................................208Протоколы электронной почты7.4.3.1

    ..................................................................................208Предупреждения и уведомления7.4.3.2

    ..................................................................................209Панель инструментов MS Outlook7.4.3.3

    ..................................................................................209Панель инструментов Outlook Express и ПочтыWindows

    7.4.3.4

    ..................................................................................210Окно подтверждения7.4.3.5

    ..................................................................................210Повторное сканирование сообщения7.4.3.6

    ..............................................................................210Защита доступа в Интернет7.4.4

    ..................................................................................211Управление URL-адресами7.4.4.1

    ........................................................................212Создание списка7.4.4.1.1

    ..............................................................................213Веб-защита от фишинга7.4.5

    ....................................................................................................215Контроль устройств7.5..............................................................................215Правила устройств7.5.1

    ..............................................................................217Группы устройств7.5.2

    ....................................................................................................218Конфигурация служебных программ7.6..............................................................................218Временные интервалы7.6.1

    ..............................................................................218Центр обновления Windows7.6.2

    ..............................................................................219ESET CMD7.6.3

    ..............................................................................221ESET RMM7.6.4

    ..............................................................................221Поставщик инструментария WMI7.6.5

    ..................................................................................222Предоставляемые данные7.6.5.1

  • Содержание..................................................................................228Получение доступа к предоставляемым данным7.6.5.2

    ..............................................................................229Объекты сканирования ERA или ESMC7.6.6

    ..............................................................................230Режим переопределения7.6.7

    ..............................................................................233Файлы журналов7.6.8

    ..................................................................................236Сопоставление событий системного журнала7.6.8.1

    ..............................................................................239Прокси-сервер7.6.9

    ..............................................................................239Уведомление7.6.10

    ..................................................................................240Уведомления приложения7.6.10.1

    ..................................................................................240Уведомления на рабочем столе7.6.10.2

    ..................................................................................240Уведомления по электронной почте7.6.10.3

    ..................................................................................242Настройка7.6.10.4

    ..............................................................................242Режим презентации7.6.11

    ..............................................................................242Диагностика7.6.12

    ..............................................................................244Кластер7.6.13

    ....................................................................................................245Интерфейс пользователя7.7..............................................................................246Окна предупреждений и сообщений7.7.1

    ..............................................................................247Настройка доступа7.7.2

    ..............................................................................247ESET Shell7.7.3

    ..............................................................................248Отключение графического интерфейсапользователя на сервере терминалов

    7.7.4

    ..............................................................................248Отключенные сообщения и состояния7.7.5

    ..................................................................................249Параметры состояний приложения7.7.5.1

    ..............................................................................250Значок на панели задач.7.7.6

    ....................................................................................................251Восстановление параметров поумолчанию

    7.8

    ....................................................................................................251Справка и поддержка7.9..............................................................................252Отправка запроса в службу поддержки клиентов7.9.1

    ..............................................................................253О программе ESET Mail Security7.9.2

    ....................................................................................................253Глоссарий7.10

  • 6

    1. ПредисловиеЭто руководство поможет максимально эффективно использовать ESET Mail Security. Дополнительныесведения о любом окне программы можно получить, нажав клавишу F1 в открытом окне. Откроется страницасправки, содержащая информацию о текущем окне.

    Чтобы обеспечить согласованность и исключить разночтения, в настоящем руководстве используетсятерминология, основанная на именах параметров программы ESET Mail Security. Кроме того, для выделенияособо интересных или важных тем в настоящем документе использован единый набор символов.

    ПРИМЕЧАНИЕ.Примечания — это просто короткие замечания. Вы можете пропускать их, однако в примечанияхсодержится ценная информация, например сведения о конкретных функциях или ссылки на связанныематериалы.

    ВАЖНО!Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.Важные примечания содержат значимую, но не критически важную информацию.

    ВНИМАНИЕ!Критически важная информация, к которой нужно отнестись с повышенным вниманием. Предупрежденияразмещены особым образом, чтобы помочь вам избежать опасных ошибок. Ознакомьтесь с выделеннымтекстом предупреждений — он относится к особо важным настройкам системы или к возможным рискам.

    ПРИМЕРЭтот практический пример поможет понять, как можно использовать определенную функцию иликомпонент.

    Если следующий элемент отображается в правом верхнем углу страницы справки, он обозначает навигациюмежду окнами графического интерфейса решения ESET Mail Security. Следуйте этим указаниям, чтобы перейтив окно, описываемое на соответствующей странице справки.

    Открыть ESET Mail SecurityЩелкните «Настройка» > «Сервер» > «Настройка сканирования OneDrive» > «Регистрация»

    Условные обозначения для форматирования:

    Условноеобозначение

    Значение

    Жирныйшрифт

    Заголовки разделов, названия функций или элементы интерфейса, например кнопки.

    Курсив Заполнители для предоставляемой вами информации. Например, имя файла или путьозначают фактическое имя файла или путь, которые вы должны ввести.

  • 7

    Условноеобозначение

    Значение

    Шрифт Courier NewКоманды или образцы кода.

    Гиперссылка Предоставляет быстрый и удобный доступ к перекрестным ссылкам или внешним веб-сайтам.Гиперссылки выделяются синим цветом и могут подчеркиваться.

    %ProgramFiles%

    Системный каталог ОС Windows, в котором хранятся файлы установленных программ Windowsи др.

    Страницы онлайн-справки по решению ESET Mail Security подразделяются на главы и подглавы. Нужнуюинформацию можно найти, просматривая содержимое страниц справки. Кроме того, необходимоесодержимое можно искать по словам или фразам с помощью функции полнотекстового поиска.

  • 8

    2. ОбзорESET Mail Security 7 для Microsoft Exchange Server — это интегрированное решение, которое защищаетпочтовые серверы и почтовые ящики пользователей от различных типов вредоносных программ, в том числевложений электронной почты, зараженных червями и троянскими программами, документов, в которыхсодержатся вредоносные сценарии, а также от фишинга и спама. ESET Mail Security обеспечивает четыре типазащиты: Защиту от вирусов, защиту от спама, защиту от фишинга и правила. ESET Mail Security отфильтровываетвредоносное содержимое в базах данных почтовых ящиков, а также на уровне почтового транспорта еще дотого, как сообщение попадает в почтовый ящик получателя.

    Программа ESET Mail Security поддерживает Microsoft Exchange Server 2007 и более поздние версии, а такжеMicrosoft Exchange Server в кластерной среде. Поддерживаются также конкретные роли Exchange Server(почтовый ящик, концентратор, пограничный сервер).

    Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также функции защитысамого сервера (защита файловой системы в реальном времени, защита сети, защита доступа в Интернет изащита почтового клиента).

    Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET Security ManagementCenter. Кроме того, ESET Mail Security позволяет использовать средства удаленного мониторинга и управления(RMM).

    2.1 Основные функции

    В таблице ниже приведен список функций, доступных в решении ESET Mail Security.

    True 64-bit product core(Оптимизация компонентовядра 64-разрядной версии)

    Эта функция позволяет повысить производительность и стабильностькомпонентов ядра 64-разрядной версии.

    Защита от вредоносныхпрограмм

    Отмеченное наградами инновационное средство защиты от вредоносныхпрограмм. Эта передовая технология предотвращает атаки и устраняет угрозылюбого типа, в том числе вирусы, программы-вымогатели, руткиты, черви ишпионские программы, с помощью сканирования на основе облака, чтопозволяет обеспечить более высокую скорость обнаружения. Использованиеэтой технологии не влияет на производительность и не требует большогоколичества системных ресурсов. В ней используется многоуровневая модельбезопасности. На каждом уровне или этапе используется ряд основныхтехнологий. На этапе перед выполнением используются такие технологии, какмодуль сканирования UEFI, защита от сетевых атак, репутация и кэш,песочница в продукте, обнаружение ДНК. На этапе выполнения используютсятехнологии блокировщик эксплойтов, защита от программ-шантажистов,расширенный модуль сканирования памяти и модуль сканирования сценариев(AMSI), а на этапе после выполнения используются такие технологии, какзащита от ботнетов, облачная система защиты от вредоносных программи песочница. Этот широкофункциональный набор основных технологийобеспечивает беспрецедентный уровень защиты.

    Модуль защиты от спама Модуль защиты от спама является наиболее важным компонентом любогопочтового сервера. ESET Mail Security использует передовой модуль защиты отспама, который предотвращает проникновение спама и попытки фишинга сочень высокой скоростью обнаружения. Программа ESET Mail Security постоянновыигрывает тестирование на фильтрацию спама, организовываемое журналомVirus Bulletin (который является ведущим центром тестирования решений пообеспечению безопасности), и получает сертификат VBSpam+ в течение рядалет. Модуль защиты от спама продемонстрировал способность обнаруживать

    https://www.eset.com/int/about/why-eset/awards/https://www.eset.com/int/about/technology/

  • 9

    спам в 99,99 % случаев с нулевым показателем ложных обнаружений, что делаетего лучшей технологией защиты от спама в своей отрасли. Для максимальноэффективной работы модуль защиты от спама ESET Mail Security объединяетцелый ряд технологий («черные» списки реального времени и «черные» спискина основе DNS, технология распознавания отпечатка пальца, проверкарепутации, анализ содержимого, правила, работа с «белыми» и «черными»списками вручную, защита от подложного уведомления о недоставленномсообщении и проверка сообщения с помощью способов SPF и DKIM). РешениеESET Mail Security для защиты от спама облачное, а большинство облачных базданных располагаются в центрах обработки данных ESET. Облачные службы длязащиты от спама позволяют быстрее обновлять данные и реагировать навыявление нового спама.

    Защита от фишинга Этот компонент предотвращает доступ пользователей к веб-станицам сналичием угроз фишинга. Сообщения электронной почты могут содержатьссылки на веб-станицы с угрозами фишинга. Решение ESET Mail Security спомощью средства синтаксического анализа проверяет наличие таких ссылок(URL-адресов) в тексте и теме сообщения. В этом случае ссылки проверяются наприсутствие в фишинговых базах данных.

    Правила Правила позволяют администраторам отфильтровывать нежелательныесообщения и вложения электронной почты в соответствии с политикойкомпании. Например, вложения, содержащие исполняемые и мультимедийныефайлы, защищенные паролем архивы и т. д. В отношении отфильтрованныхсообщений и вложений электронной почты можно предпринимать различныедействия, такие как карантин, удаление, отправка уведомления или запись вжурнал событий.

    Экспорт на серверсистемного журнала(Arcsight)

    Обеспечивает дублирование содержимого журнала защиты почтового серверана сервер системного журнала в общем формате событий (CEF) дляиспользования с решениями по управлению журналами, например Micro FocusArcSight. События можно добавить в ArcSight с помощью компонентаSmartConnector, а также события можно экспортировать в файлы. Этообеспечивает удобство централизованного мониторинга событий безопасности иуправления ими. Эта функция очень полезна особенно при наличии сложнойинфраструктуры с большим количеством серверов Microsoft Exchange Server, накоторых установлено решение ESET Mail Security.

    Сканирование почтовогоящика Office 365

    Для организаций, использующих гибридную среду Exchange, этот компонентпредоставляет возможность сканировать почтовые ящики в облаке.

    ESET Dynamic ThreatDefense (EDTD)

    Облачная служба ESET. Если ESET Mail Security расценивает сообщениеэлектронной почты как подозрительное, оно временно помещается в папкукарантина ESET Dynamic Threat Defense. Подозрительное сообщениеэлектронной почты автоматически отправляется на сервер ESET Dynamic ThreatDefense для анализа с использованием передовых модулей обнаружениявредоносных программ. Результат анализа отправляется обратно в ESET MailSecurity. Действия, выполняемые с подозрительным сообщением электроннойпочты, зависят от результатов.

    Средство управлениякарантином почты с веб-интерфейсом

    Администратор может проверять объекты, отправленные на карантин, и посвоему решению удалять или восстанавливать их. Эта функция предлагаетпростой в использовании инструмент для управления.

  • 10

    Веб-интерфейс папки карантина позволяет удаленно управлять содержимым. Внем предусмотрены возможности для выбора администраторов и (или)делегирования доступа. Кроме того, после входа в этот веб-интерфейспользователи могут просматривать собственный спам и управлять им, при этом уних есть доступ только к своим сообщениям.

    Отчеты о карантине почты Отчеты о карантине — это сообщения электронной почты, отправляемыевыбранным пользователям или администраторам, чтобы известить их обо всехпомещенных в карантин сообщениях электронной почты. Пользователи такжеполучают возможность удаленного управления содержимым, помещенным вкарантин.

    Сканирование базы данныхпочтовых ящиков потребованию

    Сканирование базы данных почтовых ящиков по требованию даетадминистраторам возможность сканировать выбранные почтовые ящикивручную или планировать выполнение сканирования в нерабочее время.Модуль сканирования базы данных почтовых ящиков с помощью интерфейсаEWS (веб-служб Exchange) подключается к серверу Microsoft Exchange Server попротоколу HTTP или HTTPS. Кроме того, для улучшения производительностимодуль сканирования использует параллельное сканирование.

    Кластер ESET Кластер ESET дает возможность централизованно управлять несколькимисерверами из одного расположения. Объединение узлов сервера в кластерупрощает управление, поскольку появляется возможность распределять однуконфигурацию на все узлы кластера (подобное происходит и при использованииESET File Security для Microsoft Windows Server). Кластер ESET также можноиспользовать для синхронизации баз данных «серых списков» с содержимымлокального карантина почты.

    Исключения для процессов Этот параметр исключает определенные процессы из сканирования на наличиевредоносных программ при доступе. В некоторых ситуациях сканирование наналичие вредоносных программ при доступе может вызывать конфликты,например во время резервного копирования или динамического переносавиртуальных машин. Исключения из процессов помогают свести к минимумуугрозу таких возможных конфликтов и улучшить производительностьисключенных приложений, что, в свою очередь, улучшает общуюпроизводительность операционной системы и повышает уровень еестабильности. Исключение процесса или приложения по сути являетсяисключением его исполняемого файла (.exe).

    Оболочка ESET eShell Оболочка eShell 2.0 теперь доступна в ESET Mail Security. eShell — это интерфейскомандной строки, в котором опытные пользователи и администраторы найдутисчерпывающий спектр параметров управления серверными продуктами ESET.

    ESET Security ManagementCenter

    Улучшенная интеграция с ESET Security Management Center, в том числевозможность добавлять в расписание различные задачи . Дополнительныесведения см. в интернет-справке ESET Security Management Center .

    Компонентная установка Можно настроить установку только выбранных компонентов продукта.

    https://help.eset.com/esmc_admin/latest/ru-RU/client_task_server_scan.htmlhttps://help.eset.com/esmc_admin/latest/ru-RU/dashboard.html

  • 11

    2.2 Новые возможности

    Новые функции и усовершенствования программы ESET Mail Security по сравнению с предыдущей версией(6.x):

    · True 64-bit product core (Оптимизация компонентов ядра 64-разрядной версии)· Сканирование почтового ящика Office 365· Защиты от фишинговых сообщений· Защита от подложного уведомления о недоставленном сообщении· Расширенные правила (добавлены новые условия и действия, например условие «Текст сообщения»)· Улучшенная функция помещения в карантин для вложений электронной почты· Отчеты администратора о карантине почты· Синхронизация локального карантина почты через кластер ESET· Журнал защиты SMTP· ESET Dynamic Threat Defense· Поддержка ESET Enterprise Inspector · ESET RMM· Экспорт на сервер системного журнала (Arcsight)

    2.3 Поток почты

    Приведенная далее диаграмма демонстрирует поток почты в среде Microsoft Exchange Server и ESET MailSecurity. Подробности об использовании ESET Dynamic Threat Defense (EDTD) с ESET Mail Security см. в справкеEDTD .

    https://help.eset.com/eei/latest/en-US/https://help.eset.com/edtd/ru-RU/mail_cycle.htmlhttps://help.eset.com/edtd/ru-RU/mail_cycle.html

  • 12

    2.4 Компоненты ESET Mail Security и роли сервера Exchange Server

    В таблице ниже вы найдете компоненты, доступные для каждой поддерживаемой версии сервера MicrosoftExchange Server, и роли этих компонентов. Мастер установки ESET Mail Security проверяет среду во времяустановки. После установки ESET Mail Security отображает свои компоненты в соответствии с обнаруженнойверсией сервера Exchange Server и ролями компонентов.

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защита базыданных

    почтовыхящиков

    Microsoft Exchange Server 2007(несколько ролей)

    Microsoft Exchange Server 2007(пограничный сервер)

    Microsoft Exchange Server 2007(концентратор)

    Microsoft Exchange Server 2007(почтовый сервер)

    Microsoft Exchange Server 2010(несколько ролей)

    Microsoft Exchange Server 2010(пограничный сервер)

    Microsoft Exchange Server 2010(концентратор)

    Microsoft Exchange Server 2010(почтовый сервер)

    Microsoft Exchange Server 2013(несколько ролей)

    Microsoft Exchange Server 2013(пограничный сервер)

    Microsoft Exchange Server 2013(почтовый сервер)

    Microsoft Exchange Server 2016(пограничный сервер)

    Microsoft Exchange Server 2016(почтовый сервер)

  • 13

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защита базыданных

    почтовыхящиков

    Microsoft Exchange Server 2019(пограничный сервер)

    Microsoft Exchange Server 2019(почтовый сервер)

    Windows Small Business Server 2008SP2

    Windows Small Business Server 2011

    2.5 Роли сервера Exchange Server

    Роли «Пограничный сервер» или «Концентратор»

    Как на сервере пограничного транспорта, так и на транспортном сервере-концентраторе функции защиты отспама отключены по умолчанию. Именно такая конфигурация и нужна в организации Exchange с пограничнымтранспортным сервером. Рекомендуется, чтобы на пограничном транспортном сервере была запущена защитаот спама ESET Mail Security для фильтрации сообщений перед их отправкой в организацию Exchange.

    Рекомендуется использовать пограничный сервер с целью сканирования на наличие спама, поскольку за счетэтого программа ESET Mail Security может отклонять спам на раннем этапе процесса, не создавая лишнейнагрузки на сетевые слои. Благодаря использованию этой конфигурации ESET Mail Security выполняетфильтрацию входящих сообщений на пограничном транспортном сервере, обеспечивая возможность для ихбезопасного перемещения на транспортный сервер-концентратор без дальнейшей фильтрации.

    Если в вашей организации используется только транспортный сервер-концентратор без пограничноготранспортного сервера, рекомендуется включить функции защиты от спама на транспортном сервере-концентраторе, который получает входящие сообщения из Интернета по протоколу SMTP.

    ПРИМЕЧАНИЕ.В Microsoft Exchange 2013 и более новых версиях имеются некоторые технические ограничения, поэтомуESET Mail Security не поддерживает развертывание Microsoft Exchange Server только с ролью автономногосервера клиентского доступа.

  • 14

    2.6 Соединитель POP3 и защита от спама

    Версии Microsoft Windows Small Business Server (SBS) содержат собственный встроенный соединитель POP3,который позволяет серверу получать сообщения электронной почты с внешних серверов POP3. В разныхверсиях SBS собственный соединитель Microsoft POP3 реализован по-разному.

    ESET Mail Security поддерживает соединитель Microsoft SBS POP3, если он правильно настроен. Сообщения,загружаемые с помощью соединителя Microsoft POP3, сканируются на наличие спама. Для таких сообщенийэлектронной почты защита от спама возможна, поскольку соединитель POP3 пересылает их из учетной записиPOP3 на сервер Microsoft Exchange Server по протоколу SMTP.

    Программа ESET Mail Security была протестирована с такими популярными почтовыми службами, какGmail.com, Outlook.com, Yahoo.com, Yandex.com и gmx.de, в следующих системах SBS:

    · Microsoft Windows Small Business Server 2008 SP2· Microsoft Windows Small Business Server 2011

    ВАЖНО!Если вы используете встроенный соединитель Microsoft SBS POP3 и все сообщения электронной почтысканируются на наличие спама, нажмите клавишу F5, чтобы открыть раздел Расширенные параметры,выберите элементы Сервер > Защита почтового транспорта > Расширенные параметры и для параметраСканировать также сообщения, полученные в ходе проверенных и внутренних подключений выберитезначение Защита от вирусов, фишинга и спама из раскрывающегося списка. Это обеспечит защиту от спамадля почтовых сообщений, полученных с учетных записей POP3.

    Кроме того, можно использовать сторонние соединители POP3, например P3SS (вместо встроенногосоединителя Microsoft SBS POP3).

    2.7 Модули защиты

    Основные функциональные возможности ESET Mail Security включают в себя следующие модули защиты:

    Защита от вирусов

    Защита от вирусов — одна из основных функций программного продукта ESET Mail Security. Защита от вирусовпредотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и связи черезИнтернет. Если обнаруживается угроза, представляемая вредоносным кодом, модуль защиты от вирусовможет устранить ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.

    Защита от спама

    Чтобы максимально эффективно обнаруживать угрозы в электронной почте, защита от спама объединяетцелый ряд технологий: «черные» списки реального времени, «черные» списки серверов на основе DNS,технология создания цифровых отпечатков, проверка репутации, анализ содержимого, фильтр, правила,работа с «белыми» и «черными» списками вручную и т. д.

    Решение ESET Mail Security для защиты от спама облачное, а большинство облачных баз данных располагаютсяв центрах обработки данных ESET. Облачные службы для защиты от спама позволяют быстрее обновлятьданные и реагировать на выявление нового спама. Это также позволяет удалить неправильные илиошибочные данные из «черных» списков ESET. По возможности обмен данными с такими облачнымислужбами осуществляется по протоколу собственной разработки через порт 53535. Если обмен данными попротоколу ESET невозможен, используются службы DNS (порт 53). Однако использование DNS менее

  • 15

    эффективно, поскольку для классификации спама каждого сообщения электронной почты приходитсяотправлять несколько запросов.

    ПРИМЕЧАНИЕ.Мы рекомендуем открыть порт 53535 по протоколам TCP и UDP для IP-адресов, приведенных в статьебазы знаний . ESET Mail Security использует этот порт для отправки запросов.

    Как правило, сообщения электронной почты или их части не отправляются во время процесса классификацииспама. Тем не менее, если решение ESET LiveGrid® включено и отправка примеров для анализа явноразрешена, может быть отправлено только сообщение электронной почты, помеченное как спам (или спам сбольшей вероятностью), для улучшения углубленного анализа и облачной базы данных.

    Если нужно отправить отчет о ложно классифицированном или пропущенном спаме, см. подробнуюинформацию в нашей статье базы знаний .

    ESET Mail Security также может фильтровать спам путем работы с «серыми» списками (отключены поумолчанию).

    Защита от фишинга

    ESET Mail Security содержит модуль защиты от фишинга, который предотвращает доступ пользователей к веб-страницам с наличием угроз фишинга. Сообщения электронной почты могут содержать ссылки на веб-страницы с угрозами фишинга. В этом случае решение ESET Mail Security с помощью средства синтаксическогоанализа проверяет наличие таких ссылок (URL-адресов) в тексте и теме сообщения. В этом случае ссылкипроверяются на присутствие в фишинговых базах данных и оцениваются правила с условием Текст сообщения .

    Правила

    Доступность правил для методов защиты базы данных почтовых ящиков, сканирования базы данных почтовыхящиков по требованию и защиты почтового транспорта в вашей системе зависит от того, какая версия MicrosoftExchange Server установлена на сервере с ESET Mail Security.

    Правила позволяют вручную задавать условия фильтрации электронной почты и действия, которыенеобходимо выполнить с отфильтрованными сообщениями. Существуют различные наборы условий идействий. Вы можете создавать отдельные правила, которые также можно использовать совместно. Если водном правиле используется несколько условий, такие условия будут объединены логическим оператором AND. Впоследствии правило будет выполняться только тогда, когда выполняются все условия. Если созданонесколько правил, будет применен логический оператор OR, то есть программа будет выполнять первоеправило, для которого соблюдены все условия.

    В последовательности действий по сканированию в качестве первого метода используется работа с «серыми»списками (при условии, что она включена). На последующих этапах всегда будут выполняться следующиеметоды: защита на основе пользовательских правил, затем сканирование модулем защиты от вирусов и,наконец, сканирование модулем защиты от спама.

    https://support.eset.com/kb332/#antispamhttps://support.eset.com/kb332/#antispamhttps://support.eset.com/kb141/#spamhttps://en.wikipedia.org/wiki/Greylisting

  • 16

    2.8 Многоуровневая безопасность

    ESET Mail Security обеспечивает комплексную защиту на разных уровнях:

    · Защита базы данных почтовых ящиков· Защита почтового транспорта· Сканирование базы данных почтовых ящиков по требованию· Сканирование почтового ящика Office 365

    ПРИМЕЧАНИЕ.Для полного представления просмотрите матрицу функций ESET Mail Security и версий Microsoft ExchangeServer и их ролей.

    2.8.1 Защита базы данных почтовых ящиков

    Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server. Сообщения вбазе данных хранилища Microsoft Exchange Server сканируются непрерывно. В зависимости от версии MicrosoftExchange Server, версии интерфейса VSAPI и пользовательских параметров процесс сканирования можнозапустить в любой из следующих ситуаций.

    · Пользователь открывает электронную почту, например в почтовом клиенте (электронная почта всегдасканируется с применением последней версии модуля обнаружения).

    · В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых количествах.· Упреждающим образом (на основе внутреннего алгоритма Microsoft Exchange Server).

    ПРИМЕЧАНИЕ.Защита базы данных почтовых ящиков недоступна для Microsoft Exchange Server 2013, 2016 и 2019.

    Защита базы данных почтовых ящиков доступна для следующих систем:

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защитабазы

    данныхпочтовыхящиков

    Microsoft Exchange Server 2007(почтовый сервер)

    Microsoft Exchange Server 2007(несколько ролей)

    Microsoft Exchange Server 2010(почтовый сервер)

    Microsoft Exchange Server 2010(несколько ролей)

    Windows Small Business Server 2008SP2

  • 17

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защитабазы

    данныхпочтовыхящиков

    Windows Small Business Server 2011

    Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы несколькоролей Exchange Server и который установлен на одном компьютере (если среди этих ролей есть роль серверапочтовых ящиков или тылового сервера).

    2.8.2 Защита почтового транспорта

    Фильтрация на уровне SMTP-сервера осуществляется специализированным подключаемым модулем. ВMicrosoft Exchange Server 2007 и 2010 этот подключаемый модуль регистрируется в качестве агента транспортана ролях «Пограничный сервер» или «Концентратор» сервера Microsoft Exchange Server.

    Фильтрация на уровне SMTP-сервера агентом транспорта обеспечивает защиту в форме защиты от вирусов,защиты от спама и пользовательских правил. В отличие от фильтрации с помощью интерфейса VSAPIфильтрация на уровне SMTP-сервера выполняется до того, как просканированное сообщение электроннойпочты попадает в почтовый ящик Microsoft Exchange Server.

    Ранее известна как фильтрация сообщений на уровне SMTP-сервера. Этот метод предоставляетсятранспортным агентом и доступен только для Microsoft Exchange Server (начиная с версии 2007) с рольюпограничного транспортного сервера или транспортного сервера-концентратора. Сканирование этого типаможно выполнить на одиночном сервере, на котором активированы несколько ролей Exchange Server икоторый установлен на одном компьютере (если среди этих ролей есть любая из упомянутых выше серверныхролей).

    Защита почтового транспорта доступна для следующих систем:

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защитабазы

    данныхпочтовыхящиков

    Microsoft Exchange Server 2007(концентратор)

    Microsoft Exchange Server 2007(пограничный сервер)

    Microsoft Exchange Server 2010(несколько ролей)

    Microsoft Exchange Server 2013(несколько ролей)

    Microsoft Exchange Server 2013(пограничный сервер)

  • 18

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защитабазы

    данныхпочтовыхящиков

    Microsoft Exchange Server 2013(почтовый сервер)

    Microsoft Exchange Server 2016(пограничный сервер)

    Microsoft Exchange Server 2016(почтовый сервер)

    Microsoft Exchange Server 2019(пограничный сервер)

    Microsoft Exchange Server 2019(почтовый сервер)

    Windows Small Business Server2008 SP2

    Windows Small BusinessServer 2011

    2.8.3 Сканирование базы данных почтовых ящиков по требованию

    Позволяет выполнить или запланировать сканирование базы данных почтовых ящиков Exchange. Эта функциядоступна только для сервера Microsoft Exchange Server (начиная с версии 2007), на котором активирована рольсервера почтовых ящиков или транспортного сервера-концентратора. Сказанное относится также кодиночному серверу, на котором активированы несколько ролей Exchange Server и который установлен наодном компьютере (если среди этих ролей есть любая из упомянутых выше серверных ролей).

    Проверка базы данных почтовых ящиков по требованию доступна для следующих систем:

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защита базыданных

    почтовыхящиков

    Microsoft Exchange Server 2007(несколько ролей)

    Microsoft Exchange Server 2007(концентратор)

    Microsoft Exchange Server 2007(почтовый сервер)

  • 19

    Версия и роль сервера ExchangeServer

    Защита отспама,

    Защита отфишинга

    ПравилаЗащита

    почтовоготранспорта

    Сканирование базыданных

    почтовыхящиков по

    требованию

    Защита базыданных

    почтовыхящиков

    Microsoft Exchange Server 2010(несколько ролей)

    Microsoft Exchange Server 2010(концентратор)

    Microsoft Exchange Server 2010(почтовый сервер)

    Microsoft Exchange Server 2013(несколько ролей)

    Microsoft Exchange Server 2013(почтовый сервер)

    Microsoft Exchange Server 2016(почтовый сервер)

    Microsoft Exchange Server 2019(почтовый сервер)

    Windows Small Business Server2008 SP2

    Windows Small BusinessServer 2011

  • 20

    2.8.4 Сканирование почтового ящика Office 365

    ESET Mail Security предоставляет функцию сканирования для гибридных сред Office 365. Эта функция доступна иотображается в ESET Mail Security только при наличии гибридной среды Exchange (локальная и облачная).Поддерживаются оба сценария маршрутизации: через Exchange Online или через локальную организацию.Дополнительные сведения см. в статье Маршрутизация передачи в гибридных развертываниях Exchange .

    Можно сканировать общие папки и удаленные почтовые ящики Office 365 так же, как и при традиционном сканировании базы данных почтовых ящиков по требованию.

    Сканирование всей базы данных электронной почты может быть сопряжено с нежелательной нагрузкой насистему. Чтобы избежать этой проблемы, выполняйте сканирование определенных баз данных или почтовыхящиков. Чтобы еще больше уменьшить влияние на систему, используйте фильтр времени в верхней частиокна. Например, вместо сканирования всех сообщений можно просканировать сообщения, измененные напрошлой неделе.

    Советуем настроить учетную запись Office 365. Нажмите клавишу F5 и выберите Сервер > Сканирование базыданных почтовых ящиков по требованию. См. также сведения об учетной записи сканирования баз данных.

    Чтобы просмотреть ход выполнения сканирования почтового ящика Office 365, перейдите к Файлы журнала >Сканирование базы данных почтовых ящиков.

    https://technet.microsoft.com/en-us/library/jj659050(v=exchg.150).aspx

  • 21

    3. Подготовка к установкеНиже приведены действия, рекомендуемые в процессе подготовки продукта к установке.

    · После приобретения ESET Mail Security загрузите установочный пакет .msi с веб-сайта ESET .

    · Убедитесь, что сервер, на котором вы планируете установить ESET Mail Security, отвечает системнымтребованиям.

    · Войдите на сервер, используя учетную запись администратора.

    ПРИМЕЧАНИЕ.Обратите внимание, что необходимо выполнить установщик с использованием встроенной учетнойзаписи администратора или учетной записи администратора домена (если учетная запись локальногоадминистратора отключена). У остальных пользователей недостаточно прав доступа, даже если ониявляются участниками группы «Администраторы». Поэтому вам необходимо использовать встроеннуюучетную запись администратора, так как успешно выполнить установку можно только из учетной записилокального администратора или администратора домена.

    · Если вы собираетесь обновить имеющуюся установку ESET Mail Security, советуем создать резервнуюкопию ее текущей конфигурации с помощью функции Экспортировать параметры.

    · Удалите все сторонние антивирусные программы с системы (если таковые есть). Советуем повозможности использовать ESET AV Remover . Список сторонних антивирусных программ, которыеможно удалить с помощью средства ESET AV Removal, см. в этой статье базы знаний .

    · Если установка ESET Mail Security выполняется в Windows Server 2016, корпорация Майкрософт рекомендует удалить функции Защитника Windows и отменить регистрацию в ATP в ЗащитникеWindows, чтобы предотвратить проблемы, которые могут возникнуть при наличии нескольких программзащиты от вирусов, установленных на компьютере.

    · Для полного представления просмотрите матрицу функций ESET Mail Security и версий MicrosoftExchange Server и их ролей.

    · Количество почтовых ящиков можно проверить с помощью средства «Количество почтовых ящиков».Дополнительные сведения см. в этой статье базы знаний . После установки ESET Mail Security в нижнейчасти окна мониторинга отобразится текущее количество почтовых ящиков.

    Установщик ESET Mail Security можно запустить в двух режимах:

    · Графический интерфейс пользователя (GUI)Это рекомендуемый режим установки в мастере.

    · Автоматическая установка/установка без участия пользователяВ дополнение к мастеру установки вы можете автоматически установить ESET Mail Security из команднойстроки.

    ВАЖНО!Настоятельно рекомендуется установить ESET Mail Security в только что установленной и настроенной ОС,если это возможно. Если необходимо установить ее в имеющейся системе, рекомендуем удалитьпредыдущую версию ESET Mail Security, перезапустить сервер и установить новую программу ESET MailSecurity.

    https://www.eset.com/https://www.eset.com/int/support/av-remover/https://support.eset.com/kb3527https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-antivirus/windows-defender-antivirus-compatibilityhttps://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-antivirus/windows-defender-antivirus-on-windows-server-2016https://support.eset.com/kb3761/

  • 22

    · Обновление до новой версииПри использовании старой верс�