ESET Mail Security for Exchange Server Benutzerhandbuch

Typ
Benutzerhandbuch
ESET MAIL SECURITY
FÜR MICROSOFT EXCHANGE SERVER
Installations- und Benutzerhandbuch
Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
ESET MAIL SECURITY
Copyright ©2018 ESET, spol. s r.o.
ESET Mail Security wu rd e vo n ESET, spol. s r.o. entwickelt.
here Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche
Einwilligung des Verfassers reproduziert, in einem Abrufsystem gespeichert oder in
irgendeiner Form oder auf irgendeine Weise weitergegeben werden, sei es
elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere
Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der
hier beschriebenen Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 18.04.2018
Inhalt
.......................................................6Einführung1.
....................................................................................................6Neuerungen1.1
....................................................................................................7Hilfeseiten1.2
....................................................................................................8Verwendete Prüfmethoden1.3
..............................................................................9Postfach-Datenbankschutz
1.3.1
..............................................................................9Mail-Transportschutz
1.3.2
..............................................................................9On-Demand-Datenbankprüfung
1.3.3
....................................................................................................11Schutzarten1.4
..............................................................................11Virenschutz
1.4.1
..............................................................................11Spam-Schutz
1.4.2
..............................................................................12Regeln
1.4.3
....................................................................................................12Benutzeroberfläche1.5
....................................................................................................14Systemanforderungen1.6
..............................................................................15
ESET Mail Security Funktionen und
Exchange-Serverrollen
1.6.1
..................................................................................16Excha nge Server-Rollen Edge und Hub
1.6.1.1
....................................................................................................16
Verwaltung über ESET Remote
Administrator
1.7
..............................................................................18Override-Modus
1.7.1
.......................................................22Installation2.
....................................................................................................24
Installationsschritte für ESET Mail
Security
2.1
..............................................................................30Installation über die Kommandozeile
2.1.1
..............................................................................32Installation in einer Cluster-Umgebung
2.1.2
....................................................................................................33Produktaktivierung2.2
....................................................................................................34ESET AV Remover2.3
....................................................................................................35POP3-Connector und Spam-Schutz2.4
....................................................................................................35Auf neuere Version aktualisieren2.5
..............................................................................36Upgrades über ERA
2.5.1
..............................................................................39Upgrades per ESET-Cluster
2.5.2
.......................................................43Erste Schritte3.
....................................................................................................43Überwachung3.1
....................................................................................................46Log-Dateien3.2
..............................................................................48Scan-Log
3.2.1
....................................................................................................49Prüfung3.3
..............................................................................51Hyper-V-Scan
3.3.1
....................................................................................................52E-Mail-Quarantäne3.4
..............................................................................54Details zur E-Mail in Quara ntä ne
3.4.1
....................................................................................................55Update3.5
..............................................................................57Einrichten der Signa turdatenbank
3.5.1
..............................................................................60Proxyserver für Upda tes konfigurieren
3.5.2
....................................................................................................61Setup3.6
..............................................................................62Server
3.6.1
..............................................................................63Computer
3.6.2
..............................................................................65Tools
3.6.3
..............................................................................66Einstellungen importieren/exportieren
3.6.4
....................................................................................................67Tools3.7
..............................................................................68Ausgeführte Prozesse
3.7.1
..............................................................................70Aktivit beobachten
3.7.2
..................................................................................71Zeitraum aushlen
3.7.2.1
..............................................................................71Schutzstatistiken
3.7.3
..............................................................................72Cluster
3.7.4
..................................................................................73Clusterassistent Seite 1
3.7.4.1
..................................................................................75Clusterassistent Seite 2
3.7.4.2
..................................................................................76Clusterassistent Seite 3
3.7.4.3
..................................................................................78Clusterassistent Seite 4
3.7.4.4
..............................................................................81ESET-Shell
3.7.5
..................................................................................83Verwendung
3.7.5.1
..................................................................................87Befehle
3.7.5.2
..................................................................................89Batchda teien / Skripts
3.7.5.3
..............................................................................90ESET SysInspector
3.7.6
..................................................................................90Snapshot des Computerstatus ers tellen
3.7.6.1
..............................................................................90ESET SysRescue Live
3.7.7
..............................................................................91Taskplaner
3.7.8
..................................................................................92Taskplaner - Tas k hinzufügen
3.7.8.1
..............................................................................93Probe zur Ana lyse einreichen
3.7.9
..................................................................................93Verchtige Datei
3.7.9.1
..................................................................................94Verchtige Webseite
3.7.9.2
..................................................................................94Fehlala rm Datei
3.7.9.3
..................................................................................94Fehlala rm Webseite
3.7.9.4
..................................................................................94Sonstige
3.7.9.5
..............................................................................95Quarantäne
3.7.10
....................................................................................................96Hilfe und Support3.8
..............................................................................97Lösungen für ngige Aufgaben und Probleme
3.8.1
..................................................................................97So a ktualisieren Sie ESET Mail Security
3.8.1.1
..................................................................................97So a ktivieren Sie ESET Mail Security
3.8.1.2
..................................................................................98So hlt ESET Mail Security die Postcher
3.8.1.3
..................................................................................98So erstellen Sie einen neuen Task im Taskplaner
3.8.1.4
..................................................................................99
So planen Sie regelmäßige Prüfungen (im
24-Stunden-Takt)
3.8.1.5
..................................................................................99So entfernen Sie einen Virus von Ihrem Server
3.8.1.6
..............................................................................100Senden einer Supporta nfrage
3.8.2
..............................................................................100Spezielles ESET-uberungsprogramm
3.8.3
..............................................................................100Info zu ESET Mail Security
3.8.4
..............................................................................101Produktaktivierung
3.8.5
..................................................................................102Registrierung
3.8.5.1
..................................................................................102Security Admin-Aktivierung
3.8.5.2
..................................................................................102Aktivierungsfehler
3.8.5.3
..................................................................................102Lizenz
3.8.5.4
..................................................................................103Aktivierungsfortschritt
3.8.5.5
..................................................................................103Erfolgreiche Aktivierung
3.8.5.6
.......................................................104Arbeiten mit ESET Mail Security4.
....................................................................................................104Server4.1
..............................................................................105Einstellungen für Agentenpriorität
4.1.1
..................................................................................106Priorität bearbeiten
4.1.1.1
..............................................................................106Einstellungen für Agentenpriorität
4.1.2
..............................................................................106Viren- und Spyware-Schutz
4.1.3
..............................................................................109Spam-Schutz
4.1.4
..................................................................................110Filterung und Verifizierung
4.1.4.1
..................................................................................112Erweiterte Einstellungen
4.1.4.2
..................................................................................116Einstellungen für die Grauliste
4.1.4.3
..................................................................................118SPF und DKIM
4.1.4.4
..............................................................................120Regeln
4.1.5
..................................................................................122Regelliste
4.1.5.1
........................................................................123Regelassistent
4.1.5.1.1
........................................................................124Regelbedingung
4.1.5.1.1.1
........................................................................127Regelaktionen
4.1.5.1.1.2
..............................................................................129Mail-Transportschutz
4.1.6
..................................................................................131Erweiterte Einstellungen
4.1.6.1
..............................................................................132Postfach-Datenbankschutz
4.1.7
..............................................................................134On-Demand-Datenbankprüfung
4.1.8
..................................................................................136Zus ätzliche Postfachelemente
4.1.8.1
..................................................................................136Proxyserver
4.1.8.2
..................................................................................136Deta ils des Kontos für den Datenbank-Scan
4.1.8.3
..............................................................................138E-Mail-Quarantäne
4.1.9
..................................................................................139Lokale Quarantä ne
4.1.9.1
........................................................................139Dateispeicherung
4.1.9.1.1
........................................................................140Web-Oberfläche
4.1.9.1.2
..................................................................................145Quarantäne-Pos tfach und MS Exchange-Quara ntä ne
4.1.9.2
........................................................................146Eins tellungen für Qua rantäne-Ma nager
4.1.9.2.1
........................................................................146Proxyserver
4.1.9.2.2
..................................................................................147Quarantäne-Manager-Kontodetails
4.1.9.3
....................................................................................................147Computer4.2
..............................................................................148Eingedrungene Schadsoftware wurde erkannt
4.2.1
..............................................................................149Ausgeschlossene Prozesse
4.2.2
..............................................................................149Automatische Aus schlüsse
4.2.3
..............................................................................150Gemeinsam genutzter loka ler Ca che
4.2.4
..............................................................................151Echtzeit-Dateischutz
4.2.5
..................................................................................152Ausschlussfilter
4.2.5.1
........................................................................153Hinzufügen oder Bea rbeiten der Ausschlüsse
4.2.5.1.1
........................................................................155Eingeben von Aus schlussfiltern
4.2.5.1.2
..................................................................................155ThreatSense-Parameter
4.2.5.2
........................................................................158Von der Prüfung ausgeschlossene Dateiendungen
4.2.5.2.1
........................................................................159Zusä tzliche ThreatSense-Para meter
4.2.5.2.2
........................................................................159uberungsstufen
4.2.5.2.3
........................................................................160
Wann sollten die Einstellungen für den
Echtzeit-Da teischutz geändert werden?
4.2.5.2.4
........................................................................160Echtzeit-Da teischutz prüfen
4.2.5.2.5
........................................................................160
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
4.2.5.2.6
........................................................................160Einreichen
4.2.5.2.7
........................................................................161Statistik
4.2.5.2.8
........................................................................161Verchtige Dateien
4.2.5.2.9
..............................................................................162On-Demand-Prüfung und Hyper-V-Prüfung
4.2.6
..................................................................................163Benutzerdefinierte Pfung und Hyper-V-Prüfung
4.2.6.1
..................................................................................165Stand der Prüfung
4.2.6.2
..................................................................................166Profilmanager
4.2.6.3
..................................................................................167Zu prüfende Objekte
4.2.6.4
..................................................................................167Geplanten Scan anhalten
4.2.6.5
..............................................................................167Prüfen im Leerla ufbetrieb
4.2.7
..............................................................................168Scan der Systemstartdateien
4.2.8
..................................................................................168Prüfung Systemsta rtdateien
4.2.8.1
..............................................................................169Wechselmedien
4.2.9
..............................................................................169Dokumentenschutz
4.2.10
..............................................................................169HIPS
4.2.11
..................................................................................172HIPS-Regeln
4.2.11.1
........................................................................173HIPS-Regeleinstellungen
4.2.11.1.1
..................................................................................175Erweiterte Einstellungen
4.2.11.2
........................................................................175Treiber rfen immer geladen werden
4.2.11.2.1
....................................................................................................175Update4.3
..............................................................................178Update-Rollback
4.3.1
..............................................................................178Update-Modus
4.3.2
..............................................................................180HTTP-Proxy
4.3.3
..............................................................................181Verbindung mit LAN herstellen als
4.3.4
..............................................................................182Mirror
4.3.5
..................................................................................184Aktualisieren über Mirror
4.3.5.1
..................................................................................186Mirror-Dateien
4.3.5.2
..................................................................................186
Fehlerbehebung bei Problemen mit Updates über
Mirror
4.3.5.3
....................................................................................................187Web und E-Mail4.4
..............................................................................187Protokollpfung
4.4.1
..................................................................................188Ausgeschlossene Anwendungen
4.4.1.1
..................................................................................188Ausgeschlossene IP-Adress en
4.4.1.2
..................................................................................188Webbrowser und E-Ma il-Programme
4.4.1.3
..............................................................................189SSL/TLS
4.4.2
..................................................................................190Verschlüs selte SSL-Kommunikation
4.4.2.1
..................................................................................190Liste bekannter Zertifikate
4.4.2.2
..............................................................................192E-Mail-Client-Schutz
4.4.3
..................................................................................192E-Mail-Protokolle
4.4.3.1
..................................................................................193Warnungen und Hinweis e
4.4.3.2
..................................................................................194Symbolleiste für MS Outlook
4.4.3.3
..................................................................................194Symbolleisten für Outlook Express und Windows Mail
4.4.3.4
..................................................................................194Bestätigungsfenster
4.4.3.5
..................................................................................194E-Mails erneut prüfen
4.4.3.6
..............................................................................195Web-Schutz
4.4.4
..................................................................................195Einfach
4.4.4.1
..................................................................................196URL-Adressverwaltung
4.4.4.2
........................................................................196Neue Lis te erstellen
4.4.4.2.1
........................................................................198Adressliste
4.4.4.2.2
..............................................................................199Phishing-Schutz
4.4.5
....................................................................................................201Medienkontrolle4.5
..............................................................................201Regel-Editor für die Medienkontrolle
4.5.1
..............................................................................202Hinzufügen von Regeln für die Medienkontrolle
4.5.2
..............................................................................204Erkannte Gerä te
4.5.3
..............................................................................204Getegruppen
4.5.4
....................................................................................................205Tools4.6
..............................................................................205ESET LiveGrid
4.6.1
..................................................................................207Ausschlussfilter
4.6.1.1
..............................................................................208Microsoft Windows Update
4.6.2
..............................................................................208ESET CMD
4.6.3
..............................................................................210WMI Provider
4.6.4
..................................................................................210Bereitgestellte Daten
4.6.4.1
..................................................................................213Zugriff a uf die bereitgestellten Da ten
4.6.4.2
..............................................................................214Zu sca nnende Objekte in ERA
4.6.5
Inhalt
..............................................................................215Log-Dateien
4.6.6
..................................................................................217Log-Filter
4.6.6.1
..................................................................................217In Log suchen
4.6.6.2
..............................................................................218Proxyserver
4.6.7
..............................................................................220E-Mail-Benachrichtigungen
4.6.8
..................................................................................221Forma t von Meldungen
4.6.8.1
..............................................................................221Präsentationsmodus
4.6.9
..............................................................................222Diagnose
4.6.10
..............................................................................222Support
4.6.11
..............................................................................223Cluster
4.6.12
....................................................................................................224Benutzeroberfläche4.7
..............................................................................226Warnungen und Hinweis e
4.7.1
..............................................................................227Einstellungen für den Zugriff
4.7.2
..................................................................................228Passwort
4.7.2.1
..................................................................................228Festlegen des Passworts
4.7.2.2
..............................................................................228Hilfe
4.7.3
..............................................................................228ESET-Shell
4.7.4
..............................................................................229
Dea ktivieren der Benutzeroberfläche a uf
Terminalserver
4.7.5
..............................................................................229Deaktivierte Nachrichten und Statusmeldungen
4.7.6
..................................................................................229Bestätigungsnachrichten
4.7.6.1
..................................................................................230Einstellungen für Anwendungs-Statusmeldungen
4.7.6.2
..............................................................................231Symbol im Infobereich der Taskleiste
4.7.7
..................................................................................232Schutz vorübergehend dea ktivieren
4.7.7.1
..............................................................................232Kontextmenü
4.7.8
....................................................................................................233
Alle Einstellungen in diesem Bereich
zurücksetzen
4.8
....................................................................................................233Auf Standardeinstellungen zurücksetzen4.9
....................................................................................................233Taskplaner4.10
..............................................................................234Taskdetails
4.10.1
..............................................................................235Taskausführung einmalig
4.10.2
..............................................................................235Task-Zeitplanung
4.10.3
..............................................................................235Taskausführung täglich
4.10.4
..............................................................................235Taskausführung chentlich
4.10.5
..............................................................................235Taskausführung durch Ereignis ausgelöst
4.10.6
..............................................................................235Taskdetails Anwendung a usführen
4.10.7
..............................................................................236Taskdetails - Qua rantäneberichte per E-Mail senden
4.10.8
..............................................................................236Übersprungener Task
4.10.9
..............................................................................237Übersicht über gepla nte Tasks
4.10.10
..............................................................................237Taskplaner-Tas k - Hintergrundprüfung
4.10.11
..............................................................................238Update-Profile
4.10.12
....................................................................................................238Quarantäne4.11
..............................................................................238Quaranne für Dateien
4.11.1
..............................................................................239Wiederherstellen a us der Quara ntä ne
4.11.2
..............................................................................239Einreichen von Dateien aus der Qua rantäne
4.11.3
....................................................................................................239Betriebssystem-Updates4.12
.......................................................240Glossar5.
....................................................................................................240Schadsoftwaretypen5.1
..............................................................................240Viren
5.1.1
..............................................................................241Würmer
5.1.2
..............................................................................241Trojaner
5.1.3
..............................................................................242Rootkits
5.1.4
..............................................................................242Adware
5.1.5
..............................................................................242Botnetz
5.1.6
..............................................................................243Ransomware
5.1.7
..............................................................................243Spyware
5.1.8
..............................................................................243Packprogramme
5.1.9
..............................................................................243Exploit-Blocker
5.1.10
..............................................................................244Erweiterter Speicher-Scan
5.1.11
..............................................................................244Potenziell unsichere Anwendungen
5.1.12
..............................................................................244Eventuell unerwünschte Anwendungen
5.1.13
....................................................................................................245E-Mails5.2
..............................................................................245Werbung
5.2.1
..............................................................................245Falschmeldungen (Hoaxes)
5.2.2
..............................................................................246Phishing
5.2.3
..............................................................................246Erkennen von Spam-Mails
5.2.4
..................................................................................246Regeln
5.2.4.1
..................................................................................247Positivliste
5.2.4.2
..................................................................................247Negativliste
5.2.4.3
..................................................................................247Serverseitige Kontrolle
5.2.4.4
6
1. Einhrung
ESET Mail Security 6 für Microsoft Exchange Server ist eine integrierte Lösung, die Ihre Postfächer vor Schadsoftware
schützt, darunter mit Würmern oder Trojanern infizierte E-Mail-Anlagen, mit bösartigen Skripten versehene
Dokumente sowie Phishing-Mails und Spam. ESET Mail Security bietet drei Schutzarten: Virenschutz, Spamschutz
und benutzerdefinierte Regeln. ESET Mail Security erkennt Schadsoftware auf dem E-Mail-Server, bevor sie den
Posteingang des E-Mail-Empfängers erreicht.
ESET Mail Security unterstützt Microsoft Exchange Server ab Version 2003 und Microsoft Exchange Server in einer
Cluster-Umgebung. In neueren Versionen (ab Microsoft Exchange Server 2003) werden auch bestimmte Rollen
unterstützt (Postfach, Hub, Edge). Mit ESET Remote Administrator können Sie ESET Mail Security in größeren
Netzwerken zentral verwalten.
Neben dem Schutz für Microsoft Exchange Server bietet ESET Mail Security auch verschiedene Tools für den Schutz
des eigentlichen Servers (Hintergrundwächter, Web-Schutz und E-Mail-Client-Schutz).
1.1 Neuerungen
· E-Mail-Quarantäne-Manager - Administratoren können Objekte in diesem Speicherbereich inspizieren und
entweder löschen oder freigeben. Dieses Feature vereinfacht die Verwaltung der E-Mails, die vom Transport-
Agenten in die Quarantäne verschoben wurden.
· Web-Oberfläche für die E-Mail-Quarantäne - eine webbasierte Alternative zum E-Mail-Quarantäne-Manager.
· Spam-Schutz - Diese wichtige Komponente wurde grundlegend überarbeitet und verwendet nun ein brandneues
preisgekröntes Modul mit verbesserter Leistung. Überprüfung von Nachrichten mit SPF, DKIM und DMARC.
· On-Demand-Datenbankprüfung - Dieses Modul verwendet die API der Exchange-Webdienste (Exchange Web
Services oder EWS), um sich per HTTP/HTTPS mit dem Microsoft Exchange Server zu verbinden. Außerdem führt
das Modul parallele Prüfungen durch, um die Leistung zu verbessern.
· Regeln - Über den Menübefehl Regeln können Administratoren manuell Filterbedingungen für E-Mails
definieren und Aktionen damit verknüpfen. Die Regeln in der neuesten Version von ESET Mail Security wurden
neu gestaltet, um Benutzern noch mehr Möglichkeiten mit maximaler Flexibilität zu bieten.
· ESET-Cluster - Funktioniert ähnlich wie ESET File Security 6 für Microsoft Windows Server. Arbeitsstationen
werden zu Knoten hinzugefügt, um die Verwaltung zusätzlich zu automatisieren, indem eine
Konfigurationsrichtlinie auf alle Elemente des Clusters verteilt werden. Arbeitsstationen werden zu Knoten
hinzugefügt, um die Verwaltung zusätzlich zu automatisieren, indem eine Konfigurationsrichtlinie auf alle
Elemente des Clusters verteilt werden. Die eigentliche Erstellung von Clustern erfolgt über den installierten
Knoten, der anschließend sämtliche Knoten aus der Ferne installieren und starten kann. ESET-Serverprodukte
kommunizieren miteinander, tauschen Daten wie z. B. Konfigurationsdaten und Benachrichtigungen aus und
synchronisieren Greylisting-Datenbanken sowie die für den ordnungsgemäßen Betrieb einer Gruppe von
Produktinstanzen erforderlichen Daten. Auf diese Weise wird eine einheitliche Konfiguration des Produkts im
gesamten Cluster gewährleistet. ESET Mail Security unterstützt Windows-Failover-Cluster und Network Load
Balancing (NLB)-Cluster. Zusätzliche nnen Sie manuell ESET-Clustermitglieder hinzufügen, ohne dass ein
bestimmtes Windows-Cluster erforderlich ist. ESET-Cluster funktionieren in Domänen- und
Arbeitsgruppenumgebungen.
· Speicher-Prüfung - Überprüft alle freigegebenen Dateien auf dem lokalen Server. Mit dieser Option können Sie
bequem nur Benutzerdaten scannen, die auf dem Dateiserver gespeichert sind.
· Komponentenbasierte Installation - hlen Sie aus, welche Komponenten Sie hinzufügen oder entfernen
möchten.
· Ausgeschlossene Prozesse - Die Prozesse werden nur von der Virenschutz-Echtzeitprüfung ausgeschlossen.
Aufgrund der entscheidenden Rolle wichtiger Server (Anwendungsserver, Speicherserver usw.) ssen
unbedingt regelmäßig Sicherungen angelegt werden, um die Server im Fall einer gravierenden Störung
wiederherstellen zu können. Zur Verbesserung von Sicherungsgeschwindigkeit, Prozessintegrität und
7
Dienstverfügbarkeit werden bei Sicherungen bestimmte Techniken verwendet, die zu Konflikten mit
Virenschutzlösungen auf der Dateiebene führen können. Bei Live-Migrationen virtueller Computer nnen
ähnliche Probleme auftreten. Die einzig effektive Lösung zur Vermeidung dieser beiden Situationen ist eine
Deaktivierung der Virenschutzsoftware. Wenn Sie einen Prozesse ausschließen (z. B. die Prozesse der
Sicherungssoftware), werden alle Dateioperationen dieser Prozesse ignoriert und als sicher betrachtet. Auf diese
Weise werden Wechselwirkungen mit dem Sicherungsprozess minimiert. Wir empfehlen Vorsicht beim
Ausschließen von Prozessen, da ausgeschlossene Sicherungssoftware zum Beispiel auf infizierte Dateien
zugreifen kann, ohne einen Alarm auszulösen. Aus diesem Grund sind erweiterte Berechtigungen nur für den
Echtzeitschutz erlaubt.
· eShell (ESET-Shell) - eShell 2.0 ist jetzt in ESET Mail Security verfügbar. eShell ist eine neue Kommandozeilen-
Schnittstelle, die erfahrenen Benutzern und Administratoren weitere Optionen für die Verwaltung von ESET-
Serverprodukten bietet.
· Mit der brandneuen Hyper-V-Scan können virtuelle Computerlaufwerke auf Microsoft Hyper-V Servern geprüft
werden, ohne auf der jeweiligen VM einen Agenten installieren zu müssen.
· Bessere Integration mit ESET Remote Administrator inklusive der Möglichkeit zur Planung von On-Demand-
Prüfungen.
1.2 Hilfeseiten
Dieses Handbuch soll Sie dabei unterstützen, ESET Mail Security optimal einzusetzen. Weitere Informationen zu
einem bestimmten Fenster im Programm können Sie jederzeit durch Drücken der Taste F1 im betreffenden Fenster
anzeigen. Die Hilfeseite zu dem aktuell angezeigten Fenster wird angezeigt.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung auf
den ESET Mail Security-Parameternamen. Außerdem verwenden wir einheitliche Symbole, um besonders wichtige
Themen hervorzuheben.
HINWEIS
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden, enthalten jedoch
wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.
WICHTIG
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden. Wichtige Hinweise
umfassen nicht-kritische, jedoch wichtige Informationen.
WARNUNG
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen dienen dazu, Sie vor potenziell
schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders empfindliche
Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen und verstanden werden.
BEISPIEL
Dieser praktische Anwendungsfall veranschaulicht, wie Sie sich mit einer Funktion oder einem Feature vertraut
machen können.
Konvention
Bedeutung
Fettdruck
Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck
Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie
den tatsächlichen Pfad oder den Namen einer Datei angeben.
8
Courier New-
Schriftart
Codebeispiele oder Befehle.
Hyperlinks
Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%
Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
· Die Themen in diesem Handbuch sind in Kapiteln und Unterkapiteln angeordnet. Im Inhalt der Hilfeseiten können
Sie schnell nach einer bestimmten Information suchen. Alternativ können Sie den Index nach Schlüsselwörtern
durchsuchen oder über die Funktion Suchen eine Volltextsuche ausführen.
ESET Mail Security kann mit Schlüsselrtern oder durch Eingabe von Wörtern und Ausdrücken nach Themen im
Benutzerhandbuch durchsucht werden. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort
logisch mit einer Hilfeseite verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche
nach Wörtern und Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen
Seiten angezeigt, die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
· Sie nnen einzelne Hilfethemen bewerten und/oder Feedback abgeben. Klicken Sie dazu auf den Link War diese
Information hilfreich? oder auf Diesen Artikel bewerten: Hilfreich / Nicht hilfreich am Ende der Hilfeseite in der
ESET-Knowledgebase.
1.3 Verwendete Prüfmethoden
Für die Prüfung von E-Mails stehen die folgenden drei Methoden zur Verfügung:
· Postfach-Datenbankschutz Auch als Postfachprüfung per VSAPI bekannt. Dieser Schutz ist nur für Microsoft
Exchange Server 2010, 2007 und 2003 verfügbar, wenn diese in der Rolle als Postfachserver (Microsoft Exchange
2010 und 2007) bzw. Backend-Server (Microsoft Exchange 2003) ausgeführt werden. Diese Prüfungsart kann als
Installation mit einem einzigen Server mit mehreren Exchange Server-Rollen auf einem Computer installiert
werden (sofern entweder Postfachserver- oder Backend-Rolle verwendet werden).
HINWEIS
Für Microsoft Exchange Server 2013 und 2016 ist der Postfach-Datenbankschutz nicht verfügbar.
· E-Mail-Transportschutz Auch als E-Mail-Filterung auf SMTP-Serverebene bekannt. Dieser Schutz wird vom
Transportagenten bereitgestellt und ist nur für Microsoft Exchange Server 2003 oder neuere Versionen verfügbar,
wenn diese in der Rolle Edge-Transportserver bzw. Hub-Transportserver ausgeführt werden. Diese Prüfungsart
kann als Installation mit einem einzigen Server mit mehreren Exchange Server-Rollen auf einem Computer
installiert werden (sofern eine der genannten Rollen verwendet wird).
· On-Demand-Datenbankprüfung ermöglicht die Planung und Ausführung von Prüfungen für Exchange-
Postfächer. Dieses Feature ist nur für Microsoft Exchange Server 2007 oder neuere Versionen verfügbar, wenn
diese in der Rolle als Postfachserver bzw. al s Hub-Transportserver ausgeführt werden. Dies gilt auch für
9
Installationen mit einem einzigen Server und mehreren Exchange Server-Rollen auf einem Computer (sofern eine
der genannten Rollen verwendet wird).
HINWEIS
Eine umfassende Ansicht finden Sie in der Matrix der ESET Mail Security-Features und Microsoft Exchange
Server-Versionen und deren Rollen.
1.3.1 Postfach-Datenbankschutz
Die Postfach-Prüfung wird vom Microsoft Exchange Server ausgelöst und gesteuert. E-Mails in der Datenbank von
Microsoft Exchange Server werden ständig geprüft. Je nach Ihren benutzerdefinierten Einstellungen und je
nachdem, welche Versionen von Microsoft Exchange Server und der VSAPI-Schnittstelle Sie verwenden, wird die
Prüfung in den folgenden Situationen ausgelöst:
· Beim Zugriff des Benutzers auf dessen E-Mails, z. B. in einem E-Mail-Programm (E-Mails werden immer mit der
neuesten Version der Signaturdatenbank geprüft)
· Im Hintergrund, wenn Microsoft Exchange Server nicht ausgelastet ist
· Proaktiv (abhängig vom internen Algorithmus von Microsoft Exchange Server)
Derzeit wird die VSAPI-Schnittstelle für den Virenschutz und den regelbasierten Schutz verwendet.
1.3.2 Mail-Transportschutz
Die Prüfung auf dem SMTP-Server wird mit einem speziellen Plug-In durchgeführt. In Microsoft Exchange Server
2003 ist das entsprechende Plug-In (Ereignissenke) als Teil der Internetinformationsdienste (IIS) auf dem SMTP-
Server registriert. In Microsoft Exchange Server 2007, 2010, 2013 und 2016 ist das Plug-In als Transport-Agent in den
Rollen Edge oder Hub von Microsoft Exchange Server registriert.
Die Prüfung durch einen Transport-Agenten auf dem SMTP-Server bietet Viren- und Spam-Schutz sowie die
Möglichkeit, benutzerdefinierte Regeln zu erstellen. Im Gegensatz zur VSAPI-Prüfung findet die Prüfung auf dem
SMTP-Server statt, noch bevor die geprüften E-Mails das Postfach von Microsoft Exchange Server erreichen.
1.3.3 On-Demand-Datenbankprüfung
Eine vollständige Prüfung der E-Mail-Datenbank kann in großen Umgebungen eine unerwünschte Systemlast
verursachen. Daher nnen Sie auswählen, welche Datenbanken oder Postfächer geprüft werden sollen. Sie
können die Systemlast weiter reduzieren, indem Sie die Prüfziele anhand von Nachrichtenzeitstempeln filtern.
WICHTIG
Falsch defini erte Regeln f ür di e On-Demand-Datenbankprüfung nnen unumkehrbare Änderungen an den
Postfachdatenbanken verursachen. Stellen Sie immer sicher, dass Sie eine aktuelle Sicherung Ihrer
Postfachdatenbanken haben, bevor Sie eine On-Demand-Datenbankprüfung mit neuen Regeln zum ersten Mal
ausführen. Überprüfen Sie außerdem dringend, ob die Regeln gemäß Ihren Erwartungen ausgeführt werden.
Definieren Sie für diese Überprüfung Regeln nur mit der Aktion Logging in Ereignissen da alle anderen Aktionen
Änderungen an Ihren Postfachdatenbanken vornehmen nnen. Nach der Überprüfung können Sie destruktive
Regelaktione n w ie Anhang löschen hinzufügen.
Die folgenden Elementtypen werden in öffentlichen Ordnern und in Benutzer-Postfächern geprüft:
· E-Mails
· Beiträge
· Kalendereinträge (Meetings/Besprechungen)
· Tasks
· Kontakte
· Journal
1. Wählen Sie in der Dropdownliste anhand eines Zeitstempels aus, welche E-Mails geprüft werden sollen. Sie
könne n beispi elsweise alle in der vergangenen Woche venderten Nachrichten prüfen oder bei Bedarf auch
alle Nachrichten prüfen.
10
2. Klicken Sie auf das Kontrollkästchen neben Nachrichtentext prüfen, um die Überprüfung der Nachrichtentexte
zu aktivieren bzw. zu deaktivieren.
3. Klicken Sie auf Bearbeiten, um auszuwählen, welcher öffentliche Ordner geprüft werden soll.
4. Markieren Sie die Kontrollkästchen neben den Serverdatenbanken und Postfächern, die geprüft werden sollen.
11
HINWEIS
Mit Filtern können Sie schnell nach Datenbanken und Postfächern suchen. Dies ist insbesondere in Exchange-
Strukturen mit vielen Postfächern hilfreich.
5. Klicken Sie auf Speichern, um die Prüfziele und Parameter im On-Demand-Prüfungsprofil zu speichern.
6. Klicken Sie anschließend auf Prüfen. Falls Sie noch keine Details des Kontos für den Datenbank-Scan eingegeben
haben, werden Sie in einem Popupfenster nach den Anmeldeinformationen gefragt. Andernfalls beginnt die
On-Demand-Datenbankprüfung.
1.4 Schutzarten
Es gibt drei Schutzarten:
· Virenschutz
· Spam-Schutz
· Regeln
1.4.1 Virenschutz
Der Virenschutz ist eine der grundlegenden Funktionen von ESET Mail Security. Virenschutzlösungen bieten durch
Überwachung der Daten-, E-Mail- und Internet-Kommunikation Schutz vor bösartigen Systemangriffen. Wenn eine
Bedrohung durch Schadcode erkannt wird, kann das Virenschutz-Modul den Code unschädlich machen, indem es die
Ausführung des Codes blockiert und diesen säubert, löscht oder in die Quarantäne verschiebt.
1.4.2 Spam-Schutz
Spamschutzlösungen verwenden verschiedene Technologien (RBL, DNSBL, Fingerprint-Datenbanken, Reputations-
Prüfung, Inhaltsanalyse, Regeln, manuell geführte Positiv-/Negativlisten usw.), um E-Mail-Bedrohungen wirksam zu
erkennen.
ESET Mail Security Antispam ist cloudbasiert, und ein Großteil der Clouddatenbanken befindet sich in ESET-
Rechenzentren. Die Spamschutz-Cloud ermöglicht zügige Datenupdates mit einer kürzeren Reaktionszeit beim
Aufkommen neuer Spam-Inhalte. Aerdem können so ungültige oder falsche Daten aus den ESET-Negativlisten
entfernt werden. Die Kommunikation mit der Spamschutz-Cloud erfolgt wenn möglich über ein proprietäres
Protokoll auf Port 53535. Wenn die Kommunikation über das ESET-Protokoll nicht möglich ist, werden stattdessen
DNS-Dienste (Port 53) verwendet. DNS ist jedoch weniger effektiv, da für die Spam-Klassifizierung einer einzigen E-
Mail-Nachricht mehrere Anfragen gesendet werden müssen.
HINWEIS
Öffnen Sie nach Möglichkeit den TCP- und UDP-Port 53535 für die in diesem KB-Artikel aufgelisteten IP-
Adressen. ESET Mail Security verwendet diesen Port für den Versand von Anfragen.
Normalerweise werden bei der Spam-Klassifizierung keine E-Mails oder Teile von E-Mails übertragen. Wenn jedoch
ESET LiveGri aktiviert ist und Sie die Einreichung von Proben zur Analyse ausdrücklich erlaubt haben, werden nur
als Spam (oder chstwahrscheinlich Spam) markierte Nachrichten unter Umständen übertragen, um eine
gründliche Analyse zu ermöglichen und die Clouddatenbank zu verbessern.
Falls Sie falsche Positiv- oder Negativklassifizierungen melden chten, finden Sie weitere Informationen in
unserem KB-Artikel.
ESET Mail Security kann außerdem die Greylisting-Methode (standardmäßig deaktiviert) für den Spamfilter
verwenden.
12
1.4.3 Regeln
Die auf Ihrem System verfügbaren Regeln für Postfach-Datenbankschutz, On-Demand-Datenbankprüfung und E-
Mail-Transportschutz hängen davon ab, welche Version von Microsoft Exchange Server auf dem Server mit ESET Mail
Security installiert ist.
Sie können Filterbedingungen für E-Mails manuell definieren und Aktionen mit gefilterten E-Mails verknüpfen. Sie
könne n verschi edene Bedingungen und Aktionen verwenden. Sie können individuelle Regeln erstellen und auch
kombinieren. Wenn eine Regel mehrere Bedingungen enthält, werden diese durch ein logisches UND verknüpft.
Dementsprechend wird die Regel nur ausgeführt, wenn alle Bedingungen erfüllt sind. Wenn mehrere Regeln
erstellt werden, wird ein logisches ODER verwendet, d. h., das Programm führt die erste Regel aus, deren
Bedingungen erfüllt sind.
Bei der Prüfung wird zuerst die Greylisting-Technik angewendet, sofern sie aktiviert ist. Anschließend werden die
folgenden Techniken angewendet: die Prüfung nach benutzerdefinierten Regeln, dann eine Virenprüfung und
schließlich eine Spam-Prüfung.
1.5 Benutzeroberfläche
ESET Mail Security Mit der intuitiven grafischen Benutzeroberfläche (GUI) können Sie wichtige Programmfunktionen
schnell und einfach ausführen. Das Hauptprogrammfenster von ESET Mail Security ist in zwei Abschnitte unterteilt.
Das Hauptfenster (rechts) zeigt Informationen zu den im Hauptme(links) ausgewählten Optionen an.
Nachfolgend finden Sie eine Beschreibung der verschiedenen Bereiche des Hauptmes:
· Überwachung - Enthält Informationen zum Schutzstatus von ESET Mail Security sowie Lizenzgültigkeit, letzte
Updates der Signaturdatenbank, grundlegende Statistiken und Systeminformationen.
13
· Log-Dateien - Zugriff auf Log-Dateien mit Informationen zu allen aufgetretenen wichtigen Programmereignissen.
Diese Dateien bieten einen Überblick über die erkannten Bedrohungen und über andere sicherheitsrelevante
Ereignisse.
· Prüfung - In diesem Abschnitt nnen Sie eine Speicherprüfung, eine Smart-Prüfung, eine benutzerdefinierte
Prüfung oder eine Wechselmedien-Prüfung konfigurieren. Außerdem nnen Sie die zuletzt durchgeführte
Prüfung wiederholen.
· E-Mail-Quarantäne - Verwalten Sie die E-Mails in der Quarantäne. Mit diesem E-Mail-Quarantäne-Manager
können Sie die lokale Quarantäne, das Quarantäne-Postfach und die MS Exchange-Quarantäne verwalten.
· Update - Zeigt Informationen zur Signaturdatenbank an und benachrichtigt Sie, wenn Updates verfügbar sind. In
diesem Bereich können Sie auch die Produktaktivierung vornehmen.
· Einstellungen - Passen Sie die Sicherheitseinstellungen Ihres Computers oder Servers an.
· Tools - Enthält zusätzliche Informationen zum Systemschutz. Mit den zusätzlichen Tools können Sie Ihren Schutz
verwalten. Der Tools-Bereich enthält folgende Elemente: Ausgehrte Prozesse, Aktivität beobachten,
Schutzstatistik, Cluster, ESET-Shell, ESET SysInspector, ESET SysRescue Live zum Erstellen einer Rettungs-CD bzw.
eines USB-Rettungsmediums und Taskplaner. Siennen auch eine Probe zur Analyse einreichen oder die
Quarantäne überprüfen.
· Hilfe und Support - Bietet Zugriff auf Hilfeseiten, die ESET-Knowledgebase und weitere Support-Tools.
Außerdem finden Sie hier Links zum Öffnen einer Supportanfrage und Informationen zur Produktaktivierung.
Zusätzlich zur allgemeinen Benutzeroberfläche können Sie an jeder Stelle des Programms mit der Taste F5 die
Erweiterten Einstellungen öffnen.
Im Fenste r Erweiterte Einstellungen können Sie pernliche Einstellungen vornehmen und Funktionen
konfigurieren. Das Meauf der linken Seite enthält die folgenden Kategorien:
· Server - In diesem Bereich können Sie den Viren- und Spyware-Schutz, den Postfach-Datenbankschutz und
weitere Komponenten konfigurieren.
14
· Computer - Aktivieren bzw. deaktivieren Sie die Erkennung potenziell unerwünschter, unsicherer, und
verdächtiger Anwendungen, konfigurieren Sie Ausschlüsse, den Echtzeit-Dateischutz, On-Demand-
Computerprüfungen, Hyper-V-Prüfungen usw.
· Update - Konfi guriere n Si e eine Liste von Profilen, erstellen Sie Snapshots von Updatedateien und aktualisieren
Sie Quellinformationen wie die verwendeten Updateserver und die Authentifizierungsdaten für diese Server.
· Web und E-Mail - Konfigurieren Sie E-Mail-Client-Schutz, Protokollfilterung, Web-Schutz usw.
· Medienkontrolle - Konfigurieren Sie Regeln und Gruppen für die Medienkontrolle.
· Tools - Konfigurieren Sie Tools wie ESET LiveGri, Log-Dateien, Proxyserver, Cluster usw.
· Benutzeroberfläche - Konfigurieren Sie das Verhalten der grafischen Benutzeroberfläche (GUI),
Statusmeldungen, Lizenzinformationen usw.
Wenn Sie im Me links auf einen Eintrag klicken (Kategorie oder Unterkategorie), wird rechts die entsprechende
Einstellung für das ausgewählte Element angezeigt.
1.6 Systemanforderungen
Unterstützte Betriebssysteme:
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2
· Microsoft Windows Server 2008 (x86 und x64)
· Microsoft Windows Server 2003 R2 SP2 (x86 und x64)
· Microsoft Windows Server 2003 SP2 (x86 und x64)
HINWEIS
Das älteste unterstützte Betriebssystem ist Microsoft Windows Server 2003 SP2.
· Microsoft Windows Small Business Server 2011 (x64)
· Microsoft Windows Small Business Server 2008 (x64)
· Microsoft Windows Small Business Server 2003 R2 (x86)
· Microsoft Windows Small Business Server 2003 (x86)
Unterstützte Versionen von Microsoft Exchange Server:
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2, SP3
· Microsoft Exchange Server 2007 SP1, SP2, SP3
· Microsoft Exchange Server 2003 SP1, SP2
HINWEIS
SP1 bzw. CU4 auf Microsoft Exchange Server 2013 wird nicht von ESET Mail Security unterstützt.
Hardwareanforderungen:
Komponente
Anforderung
Prozessor
Intel oder AMD Single-Core x86 oder x64
Arbeitsspeicher
256 MB freier Arbeitsspeicher
15
Komponente
Anforderung
Festplatte
700 MB freier Speicherplatz auf der Festplatte
Bildschirmauflösung
800 x 600 Pixel oder her
ESET Mail Security hat dieselben empfohlenen Hardwareanforderungen wie Microsoft Exchange Server. Weitere
Details finden Sie in den folgenden technischen Microsoft-Artikeln:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
HINWEIS
Installieren Sie unbedingt das neueste Service Pack für Ihr Microsoft Server-Betriebssystem und die jeweilige
Serveranwendung, bevor Sie irgendein ESET-Sicherheitsprodukt installieren. Installieren Sie außerdem stets die
neuesten verfügbaren Windows Updates und Hotfixes.
1.6.1 ESET Mail Security Funktionen und Exchange-Serverrollen
Die folgende Tabelle enthält die verfügbaren Funktionen für die einzelnen unterstützten Versionen von Microsoft
Exchange Server und deren Rollen. ESET Mail Security Der Installations-Assistent überprüft Ihre Umgebung bei der
Installation. Anschließend werden die Funktionen von ESET Mail Security gemäß der erkannten Exchange Server-
Version und der entsprechenden Rollen angezeigt.
Exchange Server-Version und
Serverrolle
Funktion
Spam-
Schutz
Regeln
On-Demand-
Datenbankpr
üfung
Postfach-
Datenbank
schutz
E-Mail-
Quarantä
ne
Exchange Server 2003 (mehrere
Rollen)
Exchange Server 2003 (Front-End)
Exchange Server 2003 (Back-End)
Exchange Server 2007 (mehrere
Rollen)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Postfach)
Microsoft Exchange Server 2010
(mehrere Rollen)
Microsoft Exchange Server 2010
(Edge)
Microsoft Exchange Server 2010
(Hub)
16
Exchange Server-Version und
Serverrolle
Funktion
Spam-
Schutz
Regeln
On-Demand-
Datenbankpr
üfung
Postfach-
Datenbank
schutz
E-Mail-
Quarantä
ne
Microsoft Exchange Server 2010
(Postfach)
Microsoft Exchange Server 2013
(mehrere Rollen)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Postfach)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Postfach)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Exchange Server-Rollen Edge und Hub
Spamschutz-Funktionen sind auf Edge-Transportservern und Hub-Transportservern standardmäßig deaktiviert. In
Exchange-Organisationen mit Edge-Transport-Server ist dies die gewünschte Konfiguration. Sie sollten den Spam-
Schutz von ESET Mail Security auf dem Edge-Transport-Server nach Möglichkeit so konfigurieren, dass die
Nachrichten vor der Weiterleitung an die Exchange-Organisation gefiltert werden.
Vorzugsweise sollte die Spamschutzprüfung auf dem Edge-Server ausgeführt werden, da ESET Mail Security so
Spam-Nachrichten früher zurückweisen kann. Dies verhindert eine unnötige Last auf den Vermittlungsschichten.
Bei dieser Konfiguration werden eingehende Nachrichten von ESET Mail Security auf dem Edge-Transport-Server
gefiltert, sodass sie sicher an den Hub-Transport-Server übermittelt werden können, ohne dass eine weitere
Filterung erforderlich ist.
Wenn Ihre Organisation keinen Edge-Transport-Server, sondern nur einen Hub-Transport-Server verwendet, sollten
Sie die Spamschutzfunktionen auf dem Hub-Transport-Server aktivieren, der die eingehenden Nachrichten über
SMTP aus dem Internet empfängt.
1.7 Verwaltung über ESET Remote Administrator
ESET Remote Administrator (ERA) ist eine Anwendung, mit der Sie ESET-Produkte in einer Netzwerkumgebung von
einem zentralen Standort aus verwalten nnen. Das Task-Management-System von ESET Remote Administrator
ermöglicht das Installieren von ESET-Sicherheitslösungen auf Remotecomputern und eine schnelle Reaktion auf
neue Probleme und Bedrohungen. ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst, sondern
stützt sich hierzu auf die auf jedem Client installierte ESET-Sicherheitslösung.
ESET-Sicherheitslösungen unterstützen Netzwerke, die verschiedene Plattformtypen umfassen. Ihr Netzwerk kann
eine Kombination aus aktuellen Microsoft-, Linux-basierten, Mac OS- und mobilen Betriebssystemen enthalten.
· ESET Remote Administrator Server - Der ERA Server kann auf Windows- und Linux-Servern installiert werden und
17
ist ebenfalls als virtuelle Appliance erhältlich. Diese Komponente ist für die Kommunikation mit Agenten
zusndig und sammelt und speichert Anwendungsdaten.
· Die ERA-Web-Konsole ist eine webbasierte Benutzeroberfläche, in der Sie Daten vom ERA Server anzeigen und
die ESET-Sicherheitslösungen in Ihrer Umgebung verwalten können. Der Zugriff auf die Web-Konsole erfolgt über
einen Webbrowser. Sie bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-
Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Wenn Sie den Zugriff über
das Internet auf den Webserver zulassen, nnen Sie ESET Remote Administrator von nahezu jedem beliebigen
Get mit Internetverbindung verwenden.
· ERA Agent - Der ESET Remote Administrator Agent erleichtert die Kommunikation zwischen ERA Server und
Clientcomputern. Sie ssen den Agenten auf jedem Clientcomputer installieren, um die Kommunikation
zwischen dem Computer und dem ERA Server zu ermöglichen. Da der ERA Agent auf dem Clientcomputer
installiert wird und mehrere Sicherheitsszenarien speichern kann, wird mit dessen Einsatz die Reaktionszeit für
neue Bedrohungen deutlich reduziert. Mit der ERA-Web-Konsole können Sie den ERA Agenten auf nicht
verwalteten Computern bereitstellen, die Sie über Ihr Active Directory oder mit dem ESET RD Sensor gefunden
haben.
HINWEIS
Weitere Informationen zu ERA finden Sie in der ESET Remote Administrator-Onlinehilfe. Die Onlinehilfe ist in
drei Abschnitte unterteilt: Installation/Upgrade, Administration und VA-Bereitstellung. Verwenden Sie die
Registerkarten im oberen Bereich, um zwischen den einzelnen Bereichen zu navigieren.
18
1.7.1 Override-Modus
Wenn Sie die ESET Remote Administrator-Policy für ESET Mail Security anwenden, wird je ein Sperrsymbol
anstelle des Schalters zum Aktivieren und Deaktivieren in den Einstellungen und neben dem Schalter in den
Erweiterten Einstellungen angezeigt.
Einstellungen, die per ESET Remote Administrator-Policy konfiguriert wurden, können normalerweise nicht
geändert werden. Mit dem Override-Modus können Sie diese Einstellungen vorübergehend außer Kraft setzen.
Dazu müssen Sie jedoch den Override-Modus mit einer ESET Remote Administrator-Policy aktivieren.
Melden Sie sich bei der ERA-Web-Konsole an, navigieren Sie zu Admin > Policies, und bearbeiten Sie entweder eine
auf ESET Mail Security angewendete vorhandene Policy, oder erstellen Sie eine neue Policy. Klicken Sie in den
Einstellungen auf Override-Modus, aktivieren Sie den Modus, und konfigurieren Sie die restlichen Einstellungen
inklusive des Authentifizierungstyps (Active Directory-Benutzer oder Passwort).
19
Nachdem Sie die Policy bearbeitet bzw. die neue Policy auf ESET Mail Security angewendet haben, wird die
Schaltfläche Policy außer Kraft setzen i m Fe nste r Erweiterte Einstellungen angezeigt.
20
Klicken Sie auf die Schaltfläche Policy aer Kraft setzen, legen Sie die Dauer fest und klicken Sie auf Übernehmen.
Falls Sie den Authentifizierungstyp Passwort ausgewählt haben, müssen Sie das Override-Passwort eingebe.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247

ESET Mail Security for Exchange Server Benutzerhandbuch

Typ
Benutzerhandbuch