• Keine Ergebnisse gefunden

ESET Mail Security. Nutzerhandbuch. Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen

N/A
N/A
Protected

Academic year: 2022

Aktie "ESET Mail Security. Nutzerhandbuch. Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen"

Copied!
292
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

ESET Mail Security

Nutzerhandbuch

Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen

(2)

Copyright ©2021 ESET, spol. s r.o.

ESET Mail Security wurde von ESET, spol. s r.o. entwickelt.

Nähere Informationen finden Sie unter www.eset.com.

Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.

ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen Software-Produkte Änderungen vorzunehmen.

Support: www.eset.com/support Versionsstand 30.11.2021

(3)

1 Einleitung ... 1

2 Übersicht ... 2

2.1 Hauptfunktionen ... 2

2.2 Neuerungen ... 5

2.3 E-Mail-Fluss ... 6

2.4 ESET Mail Security-Funktionen und Exchange-Serverrollen ... 6

2.5 Exchange-Serverrollen ... 7

2.6 POP3-Connector und Spam-Schutz ... 8

2.7 Schutzmodule ... 9

2.8 Mehrschichtige Sicherheit ... 10

2.8.1 Postfachdatenbank-Schutz ... 10

2.8.2 Mail-Transport-Schutz ... 11

2.8.3 On-Demand Postfachdatenbank-Scan ... 12

2.8.4 Office 365-Postfachprüfung ... 13

3 Systemanforderungen ... 14

3.1 SHA-2-Kompatibilität erforderlich ... 15

4 Vorbereiten für die Installation ... 16

4.1 ESET Mail Security Installationsschritte ... 18

4.1.1 Vorhandene Installation bearbeiten ... 22

4.2 Stille/unbeaufsichtigte Installation ... 24

4.2.1 Installation über die Kommandozeile ... 25

4.3 Produktaktivierung ... 28

4.3.1 ESET Business Account ... 29

4.3.2 Aktivierung erfolgreich ... 29

4.3.3 Aktivierungsfehler ... 29

4.3.4 Lizenz ... 30

4.4 Auf neuere Version aktualisieren ... 30

4.4.1 Upgrades über ESET PROTECT ... 31

4.4.2 Upgrades per ESET-Cluster ... 33

4.5 Installation in einer Cluster-Umgebung ... 36

4.6 Terminalserver ... 36

4.7 Multiserver / DAG-Umgebung ... 36

5 Erste Schritte ... 37

5.1 Tasks nach der Installation ... 37

5.2 Verwaltung über ESET PROTECT ... 38

5.3 Überwachung ... 39

5.3.1 Status ... 41

5.3.2 Windows-Update verfügbar ... 42

5.3.3 Netzwerkisolierung ... 43

6 Arbeiten mit ESET Mail Security ... 44

6.1 Prüfung ... 44

6.1.1 Scanfenster und Scan-Log ... 46

6.2 Log-Dateien ... 49

6.2.1 Log-Filter ... 53

6.3 Update ... 55

6.4 E-Mail-Quarantäne ... 57

6.5 Einstellungen ... 60

6.5.1 Server ... 61

6.5.2 Computer ... 62

6.5.3 Netzwerk ... 63

(4)

6.5.3.1 Fehlerbehebungsassistent für das Netzwerk ... 64

6.5.4 Web und E-Mail ... 64

6.5.5 Tools - Diagnose-Logging ... 65

6.5.6 Einstellungen importieren/exportieren ... 66

6.6 Tools ... 67

6.6.1 Ausgeführte Prozesse ... 67

6.6.2 Aktivität beobachten ... 69

6.6.3 Schutzstatistiken ... 70

6.6.4 Cluster ... 72

6.6.4.1 Clusterassistent – Knoten auswählen ... 74

6.6.4.2 Clusterassistent – Clustereinstellungen ... 75

6.6.4.3 Clusterassistent - Einstellungen für die Clustereinrichtung ... 76

6.6.4.4 Clusterassistent – Knotenprüfung ... 76

6.6.4.5 Clusterassistent - Knoteninstallation ... 78

6.6.5 ESET-Shell ... 81

6.6.5.1 Nutzung ... 83

6.6.5.2 Befehle ... 88

6.6.5.3 Batchdateien / Skripts ... 91

6.6.6 ESET Dynamic Threat Defense ... 93

6.6.7 ESET SysInspector ... 94

6.6.8 ESET SysRescue Live ... 95

6.6.9 Taskplaner ... 96

6.6.9.1 Taskplaner - Task hinzufügen ... 97

6.6.9.1.1 Tasktyp ... 99

6.6.9.1.2 Task-Zeitplanung ... 100

6.6.9.1.3 Durch Ereignis ausgelöst ... 100

6.6.9.1.4 Anwendung starten ... 100

6.6.9.1.5 Übersprungener Task ... 101

6.6.9.1.6 Übersicht über geplante Tasks ... 101

6.6.10 Datei zur Analyse einreichen ... 101

6.6.10.1 Verdächtige Datei ... 102

6.6.10.2 Verdächtige Webseite ... 102

6.6.10.3 Fehlalarm Datei ... 103

6.6.10.4 Fehlalarm Webseite ... 103

6.6.10.5 Sonstige ... 104

6.6.11 Quarantäne ... 104

7 Server-Schutzeinstellungen ... 105

7.1 Einstellungen für Agentenpriorität ... 106

7.2 Viren- und Spyware-Schutz ... 107

7.3 Spam-Schutz ... 108

7.3.1 Filterung und Verifizierung ... 109

7.3.2 Spam-Schutz – Erweiterte Einstellungen ... 112

7.3.3 Einstellungen für die Greylist ... 116

7.3.4 SPF und DKIM ... 117

7.3.5 Backscatter-schutz ... 120

7.3.6 Absender-Spoofing-Schutz ... 120

7.4 Phishing-Schutz ... 122

7.5 Regeln ... 123

7.5.1 Regelbedingung ... 126

7.5.2 Regelaktionen ... 132

7.5.3 Regelbeispiele ... 135

(5)

7.6 Mail-Transport-Schutz ... 137

7.6.1 Mail-Transport-Schutz – Erweiterte Einstellungen ... 140

7.7 Postfachdatenbank-Schutz ... 140

7.7.1 Scan im Hintergrund ... 142

7.8 On-Demand Postfachdatenbank-Scan ... 143

7.8.1 Postfachdatenbankprüfung ... 145

7.8.2 Office 365-Postfachprüfung ... 147

7.8.3 Zusätzliche Postfachelemente ... 148

7.8.4 Proxyserver ... 149

7.8.5 Details des Kontos für den Datenbank-Scan ... 149

7.9 Arten der E-Mail-Quarantäne ... 150

7.9.1 Lokale Quarantäne ... 151

7.9.1.1 Dateispeicherung ... 152

7.9.1.2 Web-Oberfläche ... 153

7.9.1.2.1 Quarantäneberichte per E-Mail senden – geplanter Task ... 158

7.9.1.2.2 Web-Oberfläche für die E-Mail-Quarantäne ... 160

7.9.2 Quarantäne-Postfach und MS Exchange-Quarantäne ... 162

7.9.2.1 Einstellungen für Quarantäne-Manager ... 163

7.9.2.2 Proxyserver ... 164

7.9.3 Quarantäne-Manager-Kontodetails ... 164

7.10 Virenschutz testen ... 164

7.11 Spam-Schutz testen ... 165

7.12 Phishing-Schutz testen ... 165

8 Allgemeine Einstellungen ... 165

8.1 Computer ... 166

8.1.1 Erkennung durch Machine Learning ... 169

8.1.2 Ausschlussfilter ... 172

8.1.2.1 Leistungsausschlüsse ... 173

8.1.2.2 Ereignisausschlüsse ... 174

8.1.2.2.1 Assistent zum Erstellen von Ausschlüssen ... 176

8.1.3 Erweiterte Optionen ... 176

8.1.4 Automatische Ausschlüsse ... 177

8.1.5 Shared local cache ... 178

8.1.6 Eingedrungene Schadsoftware wurde erkannt ... 178

8.1.7 Echtzeit-Dateischutz ... 179

8.1.7.1 ThreatSense-Parameter ... 180

8.1.7.1.1 Zusätzliche ThreatSense-Parameter ... 185

8.1.7.1.2 Von der Prüfung ausgeschlossene Dateiendungen ... 186

8.1.8 Ausgeschlossene Prozesse ... 186

8.1.9 Cloudbasierter Schutz ... 187

8.1.9.1 Ausschlussfilter ... 189

8.1.10 Malware-Prüfungen ... 190

8.1.10.1 Profilmanager ... 191

8.1.10.2 Profil-Ziele ... 192

8.1.10.3 Scanziele ... 194

8.1.10.4 Scan im Leerlaufbetrieb ... 195

8.1.10.5 Prüfung der Systemstartdateien ... 196

8.1.10.5.1 Prüfung Systemstartdateien ... 196

8.1.10.6 Wechselmedien ... 197

8.1.10.7 Dokumentenschutz ... 197

8.1.11 Hyper-V-Scan ... 198

(6)

8.1.12 HIPS ... 200

8.1.12.1 HIPS-Regeleinstellungen ... 202

8.1.12.2 Erweiterte HIPS-Einstellungen ... 205

8.2 Update-Konfiguration ... 206

8.2.1 Update-Rollback ... 211

8.2.2 Geplanter Task - Update ... 211

8.2.3 Update-Mirror ... 211

8.3 Netzwerk-Schutz ... 213

8.3.1 IDS-Ausnahmen ... 214

8.3.2 Vorübergehende Negativliste der IP-Adressen ... 215

8.4 Web und E-Mail ... 215

8.4.1 Protokollprüfung ... 216

8.4.1.1 Webbrowser und E-Mail-Programme ... 217

8.4.2 SSL/TLS ... 217

8.4.2.1 Liste bekannter Zertifikate ... 219

8.4.2.2 Verschlüsselte SSL-Kommunikation ... 219

8.4.3 E-Mail-Client-Schutz ... 220

8.4.3.1 E-Mail-Protokolle ... 221

8.4.3.2 Warnungen und Hinweise ... 222

8.4.3.3 Symbolleiste für MS Outlook ... 223

8.4.3.4 Symbolleisten für Outlook Express und Windows Mail ... 223

8.4.3.5 Bestätigungsfenster ... 223

8.4.3.6 E-Mails erneut prüfen ... 224

8.4.4 Web-Schutz ... 224

8.4.4.1 URL-Adressverwaltung ... 224

8.4.4.1.1 Neue Liste erstellen ... 226

8.4.5 Phishing-Schutz ... 227

8.5 Gerätesteuerung ... 229

8.5.1 Geräteregeln ... 229

8.5.2 Gerätegruppen ... 231

8.6 Tool-Konfiguration ... 232

8.6.1 Zeitfenster ... 233

8.6.2 Microsoft Windows Update ... 233

8.6.3 Befehlszeilenscanner ... 233

8.6.4 ESET CMD ... 236

8.6.5 ESET RMM ... 237

8.6.6 Lizenz ... 239

8.6.7 WMI-Anbieter ... 239

8.6.7.1 Bereitgestellte Daten ... 239

8.6.7.2 Zugriff auf die bereitgestellten Daten ... 247

8.6.8 ESET PROTECT scanziele ... 248

8.6.9 Override-Modus ... 248

8.6.10 Log-Dateien ... 252

8.6.10.1 Syslog-Ereigniszuordung ... 255

8.6.11 Proxyserver ... 257

8.6.12 Benachrichtigungen ... 258

8.6.12.1 Anwendungsbenachrichtigungen ... 259

8.6.12.2 Desktophinweise ... 259

8.6.12.3 E-Mail-Benachrichtigungen ... 260

8.6.12.4 Anpassen ... 261

8.6.13 Präsentationsmodus ... 262

(7)

8.6.14 Diagnose ... 262

8.6.14.1 Technischer Support ... 263

8.6.15 Cluster ... 263

8.7 Benutzeroberfläche ... 265

8.7.1 Warnungen und Hinweisfenster ... 266

8.7.2 Einstellungen für den Zugriff ... 267

8.7.3 ESET-Shell ... 268

8.7.4 Deaktivieren der Benutzeroberfläche auf Terminalserver ... 268

8.7.5 Deaktivierte Nachrichten und Statusmeldungen ... 269

8.7.5.1 Anwendungsstatuseinstellungen ... 269

8.7.6 Symbol im Infobereich der Taskleiste ... 270

8.8 Auf Standardeinstellungen zurücksetzen ... 271

8.9 Hilfe und Support ... 272

8.9.1 Supportanfrage senden ... 273

8.9.2 Über ESET Mail Security ... 274

8.10 Glossar ... 274

9 Endbenutzer-Lizenzvereinbarung ... 274

10 Datenschutzrichtlinie ... 283

(8)

Einleitung

Diese Anleitung unterstützt Sie bei der optimalen Nutzung von ESET Mail Security. Um mehr über ein beliebiges Programmfenster zu erfahren, drücken Sie F1 auf Ihrer Tastatur, während das jeweilige Fenster geöffnet ist. Daraufhin wird die Hilfeseite zum aktuell geöffneten Fenster angezeigt.

Aus Konsistenzgründen und um Verwirrungen zu vermeiden, richtet sich die Terminologie in dieser gesamten Anleitung nach den ESET Mail Security-Parameternamen. Außerdem verwenden wir einen einheitlichen Satz von Symbolen, um besonders interessante oder wichtige Themen hervorzuheben.

HINWEIS

Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden, enthalten jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.

WICHTIG

Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden. Wichtige Hinweise umfassen nicht-kritische, jedoch wichtige Informationen.

WARNUNG

Kritische Informationen, die besondere Vorsicht erfordern. Warnungen haben den Zweck, Sie vor potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen und verstanden werden.

BEISPIEL

Dieser praktische Anwendungsfall veranschaulicht, wie Sie sich mit einer Funktion oder einem Feature vertraut machen können.

Wenn das folgende Element oben rechts in einer Hilfeseite angezeigt wird, bezieht sich die

Information auf die Navigation in der grafischen Benutzeroberfläche (GUI) von ESET Mail Security.

Folgen Sie diesen Anweisungen, um zum Fenster zu gelangen, das auf der jeweiligen Hilfeseite beschrieben wird.

ESET Mail Security Öffnen

Klicken Sie auf Einstellungen > Server > OneDrive-Scan einrichten > Registrieren

Formatierungskonventionen:

(9)

Konvention Bedeutung

Fettdruck Abschnittsüberschriften, Featurenamen oder Elemente der Benutzeroberfläche, z. B. Schaltflächen.

Kursivdruck Platzhalter für die von Ihnen eingegebenen Informationen. Dateiname oder Pfad bedeutet z. B., dass Sie den tatsächlichen Pfad oder den Namen einer Datei angeben.

Courier New-SchriftartCodebeispiele oder Befehle.

Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen.

Hyperlinks sind in blau hervorgehoben und können unterstrichen sein.

%ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere Anwendungen gespeichert werden.

Die Seiten der ESET Mail Security-Onlinehilfe sind in Kapitel und Unterkapitel eingeteilt. Im Inhalt der Hilfeseiten können Sie schnell nach einer bestimmten Information suchen. Alternativ können Sie Wörter oder Sätze eingeben, um eine Volltextsuche durchzuführen.

Übersicht

ESET Mail Security für Microsoft Exchange Server ist eine integrierte Lösung und schützt Ihre E-Mail- Server und die Postfächer Ihrer Benutzer vor Schadsoftware wie Würmern oder Trojanern in infizierten E-Mail-Anlagen, bösartigen Skripts in Dokumenten sowie Phishing-Mails und Spam. ESET Mail Security bietet vier Schutzarten: Virenschutz, Spam-Schutz, Phishing-Schutz und Regeln. ESET Mail Security filtert bösartige Inhalte in Postfachdatenbanken sowie auf der E-Mail-Transportebene, bevor diese das Postfach des Benutzers erreichen.

ESET Mail Security unterstützt Microsoft Exchange Server ab Version 2007 und Microsoft Exchange Server in einer Cluster-Umgebung. Bestimmte Exchange-Serverrollen (Postfach, Hub, Edge) werden ebenfalls unterstützt.

Neben dem Schutz für Microsoft Exchange Server bietet ESET Mail Security auch verschiedene Funktionen für den Schutz des eigentlichen Servers (Echtzeit-Dateischutz, Netzwerk-Schutz, Web- Schutz und E-Mail-Client-Schutz).

Mit ESET PROTECT können Sie ESET Mail Security in größeren Netzwerken zentral verwalten. Sie können ESET Mail Security auch mit externen Tools für Remoteüberwachung und Verwaltung (RMM) einsetzen.

Hauptfunktionen

Die folgende Tabelle enthält eine Liste der in ESET Mail Security verfügbaren Funktionen.

Echter 64-Bit-Produktkern Mehr Leistung und Stabilität für die wichtigsten Produktkomponenten.

(10)

Anti-Malware Eine preisgekrönte und innovative Verteidigung gegen

Schadsoftware. Diese hochmoderne Technologie schützt Sie vor Angriffen und eliminiert alle Arten von Bedrohungen inklusive Viren, Ransomware, Rootkits, Würmer und Spyware mit cloudgestützten Scans für noch bessere Erkennungsraten. Diese genügsame Anwendung schont Ihre Systemressourcen und wirkt sich nicht negativ auf die Leistung aus. Sie verwendet ein mehrschichtiges Sicherheitsmodell. Jede Schicht, auch als Phase bezeichnet, verwendet eine Reihe von Kerntechnologien. Vor der Ausführung kommen Technologien wie UEFI-Scanner, Netzwerkangriffsschutz, Reputation & Cache, produktinterne Sandbox und DNA-Erkennungen zum Einsatz. Während der Ausführung werden Technologien wie Exploit-Blocker, Ransomware-Schutz, erweiterter Speicher-Scan und Skript-Scanner (AMSI) eingesetzt, und nach der Ausführung kommen Botnetz-Schutz, Cloud-Malware-Schutz (CMPS) und Sandboxing zum Einsatz. Diese leistungsstarke Suite von Kerntechnologien bietet Ihnen beispiellosen Schutz.

Spam-Schutz Der Spam-Schutz ist eine zentrale Komponente für jeden Mailserver.

Das in ESET Mail Security enthaltene leistungsstarke Spam-Schutz- Modul schützt Sie mit extrem hohen Erkennungsraten vor Spam und Phishing-Versuchen. ESET Mail Security ist Seriensieger des

Spamfiltertests von Virus Bulletin, einer führenden Einrichtung für Sicherheitstests, und wurde bereits mehrfach mit der VBSpam+- Zertifizierung ausgezeichnet. Das Spam-Schutz-Modul erreicht eine Erkennungsrate von 99,99 % ohne jegliche falsche Positivmeldungen und ist damit Branchenführer. Der ESET Mail Security-Spam-Schutz verwendet verschiedene Technologien (RBL und DNSBL, Fingerprint- Datenbanken, Reputations-Prüfung, Inhaltsanalyse, Regeln, manuell geführte Positiv-/Negativlisten, Backscatter-Schutz und

Nachrichtenüberprüfung mit SPF und DKIM), um optimale Erkennungsraten zu erzielen. ESET Mail Security Antispam ist

cloudbasiert, und ein Großteil der Clouddatenbanken befindet sich in ESET-Rechenzentren. Die Spamschutz-Cloud ermöglicht zügige Datenupdates mit einer kürzeren Reaktionszeit beim Aufkommen neuer Spam-Inhalte.

Phishing-Schutz Diese Funktion verhindert, dass Benutzer auf Webseiten zugreifen, die für Phishing bekannt sind. E-Mails können Links zu Phishing-

Webseiten enthalten. ESET Mail Security verwendet einen ausgeklügelten Parser, um den Text und den Betreff aller

eingehenden Nachrichten zu analysieren und diese Links (URLs) zu identifizieren. Die Links werden mit der Phishing-Datenbank

abgeglichen.

Regeln Administratoren können Regeln verwenden, um unerwünschte E-Mails und Anhänge gemäß der Unternehmensrichtlinie zu filtern. Anhänge wie ausführbare Dateien, Multimediadateien, passwortgeschützte Archive usw. Für die gefilterten E-Mail-Nachrichten und deren Anhänge stehen verschiedene Aktionen zur Auswahl, z. B. in die Quarantäne verschieben, löschen, Benachrichtigung verschicken oder in Ereignislog aufnehmen.

(11)

In Syslog-Server exportieren (Arcsight)

Der Inhalt des E-Mail-Server-Schutz-Logs kann im Common Event Format (CEF) auf einen Syslog-Server dupliziert werden, um es in Logverwaltungslösungen wie Micro Focus ArcSight zu verarbeiten.

Ereignisse können über SmartConnector an ArcSight weitergeleitet oder in Dateien exportiert werden. Auf diese Weise können Sie Sicherheitsereignisse bequem zentral überwachen und verwalten.

Diese Funktion ist besonders hilfreich für komplexe Infrastrukturen mit einer großen Anzahl von Microsoft Exchange Servern mit ESET Mail Security-Lösung.

Office 365-Postfachprüfung Unternehmen können jetzt Postfächer in ihrer Exchange- Hybridumgebung in der Cloud scannen.

ESET Dynamic Threat Defense

Ein cloudbasierter ESET-Dienst. Wenn ESET Mail Security eine E-Mail- Nachricht als verdächtig einstuft, wird die Nachricht vorübergehend in die ESET Dynamic Threat Defense-Quarantäne verschoben.

Verdächtige E-Mail-Nachrichten werden automatisch zur Analyse durch modernsten Erkennungsroutinen an den ESET Dynamic Threat Defense-Server übermittelt. Anschließend erhält ESET Mail Security das Ergebnis der Analyse, und die verdächtige E-Mail-Nachricht wird entsprechend verarbeitet.

E-Mail-Quarantäne-Manager mit Weboberfläche

Administratoren können Objekte in der Quarantäne inspizieren und entweder löschen oder freigeben. Dieses Feature bietet ein

benutzerfreundliches Verwaltungstool.

Mit der Web-Oberfläche für die E-Mail-Quarantäne können Sie Ihre Inhalte remote verwalten. Außerdem können Sie Administratoren auswählen und/oder den Zugriff delegieren. Außerdem können die Benutzeroberfläche ihre eigenen Spamnachrichten anzeigen und verwalten, nachdem sie sich bei der Web-Oberfläche für die E-Mail- Quarantäne angemeldet haben. Dort werden nur jeweils die eigenen Nachrichten angezeigt.

E-Mail-Quarantäneberichte Quarantäneberichte werden per E-Mail an ausgewählte Benutzer oder Administratoren verschickt und enthalten Informationen zu allen E- Mail-Nachrichten in der Quarantäne. Außerdem können die Inhalte in der Quarantäne remote verwaltet werden.

On-Demand

Postfachdatenbank-Scan

Mit dem On-Demand Postfachdatenbank-Scan können

Administratoren ausgewählte Postfächer manuell scannen oder einen Scan außerhalb der Geschäftszeiten planen. Der Postfachdatenbank- Scan verwendet die API der Exchange-Webdienste (Exchange Web Services oder EWS), um sich per HTTP/HTTPS mit dem Microsoft Exchange Server zu verbinden. Außerdem führt das Modul parallele Scans durch, um die Leistung zu verbessern.

ESET-Cluster Mit dem ESET-Cluster können Sie mehrere Server von einem zentralen Ort aus verwalten. Ähnlich wie in ESET File Security für Microsoft Windows Server werden Serverknoten zu einem Cluster hinzugefügt, um die Verwaltung zu vereinfachen, indem eine

Konfiguration auf alle Mitgliedsknoten des Clusters verteilt wird. Das ESET Cluster kann auch zum Synchronisieren von Greylisting-

Datenbanken und der Inhalte der lokalen E-Mail-Quarantäne verwendet werden.

(12)

Ausgeschlossene Prozesse Bestimmte Prozesse werden von der Anti-Malware-Echtzeitprüfung ausgeschlossen. Die Anti-Malware-Echtzeitprüfung kann in

bestimmten Situationen Konflikte verursachen, z. B. während eines Sicherungsvorgangs oder bei Live-Migrationen von virtuellen Computern. Mit den ausgeschlossenen Prozessen können Sie die Gefahr von Konflikten minimieren und die Leistung der

ausgeschlossenen Anwendungen verbessern, was sich wiederum positiv auf die Leistung und Stabilität des gesamten Systems auswirkt. Prozesse und Anwendungen werden anhand ihrer ausführbaren Datei (.exe) ausgeschlossen.

eShell (ESET-Shell) eShell 2.0 ist jetzt in ESET Mail Security verfügbar. eShell ist eine neue Kommandozeilen-Schnittstelle mit zusätzlichen Optionen für die Verwaltung von ESET-Serverprodukten für erfahrene Benutzern und Administratoren.

ESET PROTECT Bessere Integration mit ESET PROTECT inklusive der Möglichkeit zur Planung verschiedener Tasks . Weitere Informationen finden Sie in der ESET PROTECT-Onlinehilfe .

Komponentenbasierte Installation

Maßgeschneiderte Installationen enthalten nur ausgewählte Teile des Produkts.

Absender-Spoofing-Schutz Eine neue Funktion namens „Absender-Spoofing“, die vor gefälschten Absenderinformationen bei E-Mails schützt. Es ist unwahrscheinlich, dass ein E-Mail-Empfänger einen gültigen Absender von einem gefälschten Absender unterscheiden kann, da die E-Mail

normalerweise so aussieht, als ob sie von einer legitimen Quelle stammt. Sie können den Absender-Spoofing-Schutz in den erweiterten Einstellungen aktivieren und konfigurieren oder benutzerdefinierte Regeln erstellen.

Neuerungen

ESET Mail Security enthält die folgenden neuen Features:

• Echter 64-Bit-Produktkern

• Office 365-Postfachprüfung

• E-Mail-Phishing-Schutz

• Backscatter-schutz

• Erweiterte Regeln (neue Bedingungen und Aktionen wurden hinzugefügt, z. B. eine Bedingung für den Nachrichtentext)

• Verbesserte Quarantänefunktion für E-Mail-Anlagen

• Administratorberichte für die E-Mail-Quarantäne

• Synchronisierung der lokalen E-Mail-Quarantäne über das ESET-Cluster

• SMTP-Schutz-Log

• ESET Dynamic Threat Defense

• ESET Enterprise Inspector Unterstützung

• ESET RMM

• In Syslog-Server exportieren (Arcsight)

• Netzwerkisolierung

• Erkennung durch Machine Learning

• Audit-Logs

• Mikro-Updates für Programmkomponenten

• Absender-Spoofing-Schutz

(13)

E-Mail-Fluss

Das folgende Diagramm zeigt den E-Mail-Fluss in Microsoft Exchange Server und ESET Mail Security.

Details zur Verwendung von ESET Dynamic Threat Defense (EDTD) mit ESET Mail Security finden Sie auf den EDTD-Hilfeseiten .

ESET Mail Security-Funktionen und Exchange-Serverrollen

Die folgende Tabelle enthält die verfügbaren Funktionen für die einzelnen unterstützten Versionen von Microsoft Exchange Server und deren Rollen. ESET Mail Security Der Installations-Assistent überprüft Ihre Umgebung bei der Installation. Anschließend werden die Funktionen von ESET Mail Security gemäß der erkannten Exchange Server-Version und der entsprechenden Rollen angezeigt.

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (mehrere Rollen)

Microsoft Exchange Server 2007 (Edge)

(14)

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (Hub)

Microsoft Exchange Server 2007 (Postfach)

Microsoft Exchange Server 2010 (mehrere Rollen)

Microsoft Exchange Server 2010 (Edge)

Microsoft Exchange Server 2010 (Hub)

Microsoft Exchange Server 2010 (Postfach)

Microsoft Exchange Server 2013 (mehrere Rollen)

Microsoft Exchange Server 2013 (Edge)

Microsoft Exchange Server 2013 (Postfach)

Microsoft Exchange Server 2016 (Edge)

Microsoft Exchange Server 2016 (Postfach)

Microsoft Exchange Server 2019 (Edge)

Microsoft Exchange Server 2019 (Postfach)

Windows Small Business Server 2011 SP1

Exchange-Serverrollen

Vergleich: Edge-Rolle und Hub-Rolle

(15)

Spamschutz-Funktionen sind auf Edge-Transportservern und Hub-Transportservern standardmäßig deaktiviert. In Exchange-Organisationen mit Edge-Transport-Server ist dies die gewünschte

Konfiguration. Sie sollten den Spam-Schutz von ESET Mail Security auf dem Edge-Transport-Server nach Möglichkeit so konfigurieren, dass die Nachrichten vor der Weiterleitung an die Exchange- Organisation gefiltert werden.

Vorzugsweise sollte die Spamschutzprüfung auf dem Edge-Server ausgeführt werden, da ESET Mail Security so Spam-Nachrichten früher zurückweisen kann. Dies verhindert eine unnötige Last auf den Vermittlungsschichten. Bei dieser Konfiguration werden eingehende Nachrichten von ESET Mail Security auf dem Edge-Transport-Server gefiltert, sodass sie sicher an den Hub-Transport-Server übermittelt werden können, ohne dass eine weitere Filterung erforderlich ist.

Wenn Ihre Organisation keinen Edge-Transport-Server, sondern nur einen Hub-Transport-Server verwendet, sollten Sie die Spamschutzfunktionen auf dem Hub-Transport-Server aktivieren, der die eingehenden Nachrichten über SMTP aus dem Internet empfängt.

HINWEIS

Aufgrund technischer Einschränkungen in Microsoft Exchange Server 2007 und neueren

Versionen unterstützt ESET Mail Security keine Microsoft Exchange Server-Bereitstellungen nur mit Clientzugriffsserverrolle (eigenständiger CAS).

POP3-Connector und Spam-Schutz

Microsoft Windows Small Business Server (SBS)-Versionen enthalten einen nativen, integrierten POP3- Connector, mit dem der Server E-Mail-Nachrichten von externen POP3-Servern abrufen kann. Die Implementierung dieses nativen POP3-Connectors von Microsoft variiert je nach SBS-Version.

ESET Mail Security unterstützt den Microsoft SBS POP3-Connector, sofern er richtig konfiguriert ist.

Nachrichten, die über den Microsoft POP3-Connector heruntergeladen werden, werden auf das Vorhandensein von Spam gescannt. Der Spam-Schutz für diese Nachrichten ist möglich, weil der POP3-Connector die E-Mail-Nachrichten von einem POP3-Konto über SMTP an einen Microsoft Exchange Server weiterleitet.

ESET Mail Security wurde mit häufig genutzten E-Mail-Diensten wie Gmail.com, Outlook.com, Yahoo.com, Yandex.com und gmx.de auf den folgenden SBS-System getestet:

• Microsoft Windows Small Business Server 2011 SP1 WICHTIG

Wenn Sie einen integrierten Microsoft SBS POP3-Connector verwenden und alle E-Mail-

Nachrichten auf Spam scannen, drücken Sie die F5-Taste, um die erweiterten Einstellungen zu öffnen, navigieren Sie zu Server > Mail-Transport-Schutz > Erweiterte Einstellungen und wählen Sie für die Option Auch Nachrichten scannen, die über authentifizierte oder interne Verbindungen eingehen den Wert Viren-, Phishing- und Spam-Schutz aus der Dropdown-Liste aus. So wird sichergestellt, dass der Spam-Schutz für E-Mails angewendet wird, die über ein POP3-Konto abgerufen werden.

Sie können auch einen POP3-Connector eines Drittanbieters wie P3SS (anstelle des integrierten Microsoft SBS POP3-Connectors) verwenden.

(16)

Schutzmodule

Die Kernfunktion von ESET Mail Security umfasst die folgenden Schutzmodule:

Virenschutz

Der Virenschutz ist eine der grundlegenden Funktionen von ESET Mail Security. Virenschutzlösungen bieten durch Überwachung der Daten-, E-Mail- und Internet-Kommunikation Schutz vor bösartigen Systemangriffen. Wenn eine Bedrohung durch Schadcode erkannt wird, kann das Virenschutz-Modul den Code unschädlich machen, indem es die Ausführung des Codes blockiert und diesen säubert, löscht oder in die Quarantäne verschiebt.

Spam-Schutz

Spamschutzlösungen verwenden verschiedene Technologien (RBL, DNSBL, Fingerprint-Datenbanken, Reputations-Prüfung, Inhaltsanalyse, Regeln, manuell geführte Positiv-/Negativlisten usw.), um E- Mail-Bedrohungen wirksam zu erkennen.

ESET Mail Security Antispam ist cloudbasiert, und ein Großteil der Clouddatenbanken befindet sich in ESET-Rechenzentren. Die Spamschutz-Cloud ermöglicht zügige Datenupdates mit einer kürzeren Reaktionszeit beim Aufkommen neuer Spam-Inhalte. Außerdem können so ungültige oder falsche Daten aus den ESET-Negativlisten entfernt werden. Die Kommunikation mit der Spamschutz-Cloud erfolgt wenn möglich über ein proprietäres Protokoll auf Port 53535. Wenn die Kommunikation über das ESET-Protokoll nicht möglich ist, werden stattdessen DNS-Dienste (Port 53) verwendet. DNS ist jedoch weniger effektiv, da für die Spam-Klassifizierung einer einzigen E-Mail-Nachricht mehrere Anfragen gesendet werden müssen.

HINWEIS

Öffnen Sie nach Möglichkeit den TCP- und UDP-Port 53535 für die in diesem KB-Artikel aufgelisteten IP-Adressen. ESET Mail Security verwendet diesen Port für den Versand von Anfragen.

Normalerweise werden bei der Spam-Klassifizierung keine E-Mails oder Teile von E-Mails übertragen.

Wenn jedoch ESET LiveGrid® aktiviert ist und Sie die Einreichung von Proben zur Analyse ausdrücklich erlaubt haben, werden nur als Spam (oder höchstwahrscheinlich Spam) markierte Nachrichten unter Umständen übertragen, um eine gründliche Analyse zu ermöglichen und die Clouddatenbank zu verbessern.

Falls Sie falsche Positiv- oder Negativklassifizierungen melden möchten, finden Sie weitere Informationen in unserem KB-Artikel .

ESET Mail Security Kann außerdem die Greylisting -Methode (standardmäßig deaktiviert) für den Spamfilter verwenden.

Phishing-Schutz

Der Phishing-Schutz in ESET Mail Security verhindert, dass Benutzer auf Webseiten zugreifen, die für Phishing bekannt sind. Da E-Mails Links zu Phishing-Webseiten enthalten können, verwendet ESET Mail Security einen ausgeklügelten Parser, um den Text und den Betreff aller eingehenden

Nachrichten zu analysieren und diese Links (URLs) zu identifizieren. Die Links werden mit der Phishing-Datenbank abgeglichen, und Regeln mit der Bedingung Nachrichtentext werden ausgewertet.

Regeln

(17)

Die auf Ihrem System verfügbaren Regeln für Postfach-Datenbankschutz, On-Demand

Postfachdatenbank-Scan und Mail-Transports-Schutz hängen davon ab, welche Version von Microsoft Exchange Server auf dem Server mit ESET Mail Security installiert ist.

Mit Regeln können Sie Filterbedingungen für E-Mails manuell definieren und Aktionen mit gefilterten E-Mails verknüpfen. Sie können verschiedene Bedingungen und Aktionen verwenden. Sie können individuelle Regeln erstellen und auch kombinieren. Wenn eine Regel mehrere Bedingungen enthält, werden diese durch ein logisches UND verknüpft. Dementsprechend wird die Regel nur ausgeführt, wenn alle Bedingungen erfüllt sind. Wenn mehrere Regeln erstellt werden, wird ein logisches ODERverwendet, d. h., das Programm führt die erste Regel aus, deren Bedingungen erfüllt sind.

Bei der Prüfung wird zuerst die Greylisting-Technik angewendet, sofern sie aktiviert ist. Anschließend werden die folgenden Techniken angewendet: die Prüfung nach benutzerdefinierten Regeln, dann eine Virenprüfung und schließlich eine Spam-Prüfung.

Mehrschichtige Sicherheit

ESET Mail Security bietet umfassenden Schutz auf verschiedenen Ebenen:

• Postfachdatenbank-Schutz

• Mail-Transport-Schutz

• On-Demand Postfachdatenbank-Scan

• Office 365-Postfachprüfung HINWEIS

Eine umfassende Ansicht finden Sie in der Matrix der ESET Mail Security-Features und Microsoft Exchange Server-Versionen und deren Rollen.

Postfachdatenbank-Schutz

Die Postfach-Prüfung wird vom Microsoft Exchange Server ausgelöst und gesteuert. E-Mails in der Datenbank von Microsoft Exchange Server werden ständig geprüft. Je nach Ihren benutzerdefinierten Einstellungen und je nachdem, welche Versionen von Microsoft Exchange Server und der VSAPI- Schnittstelle Sie verwenden, wird die Prüfung in den folgenden Situationen ausgelöst:

• Beim Zugriff des Benutzers auf dessen E-Mails in einem E-Mail-Programm (E-Mails werden immer mit der neuesten Erkennungsroutine gescannt).

• Im Hintergrund, wenn Microsoft Exchange Server nicht ausgelastet ist.

• Proaktiv (abhängig vom internen Algorithmus von Microsoft Exchange Server).

HINWEIS

Für Microsoft Exchange Server 2013, 2016 und 2019 ist der Postfach-Datenbankschutz nicht verfügbar.

Der Postfach-Datenbankschutz ist für die folgenden Systeme verfügbar:

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (Postfach)

(18)

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (mehrere Rollen)

Microsoft Exchange Server 2010 (Postfach)

Microsoft Exchange Server 2010 (mehrere Rollen)

Windows Small Business Server

2011 SP1

Diese Prüfungsart kann als Installation mit einem einzigen Server mit mehreren Exchange Server- Rollen auf einem Computer installiert werden (sofern entweder Postfachserver- oder Backend-Rolle verwendet werden).

Mail-Transport-Schutz

Die Prüfung auf dem SMTP-Server wird mit einem speziellen Plug-In durchgeführt. In Microsoft

Exchange Server 2007 und 2010 ist das Plug-In als Transport-Agent in den Rollen Edge oder Hub von Microsoft Exchange Server registriert.

Die Prüfung durch einen Transport-Agenten auf dem SMTP-Server bietet Viren- und Spam-Schutz sowie die Möglichkeit, benutzerdefinierte Regeln zu erstellen. Im Gegensatz zur VSAPI-Prüfung findet die Prüfung auf dem SMTP-Server statt, noch bevor die geprüften E-Mails das Postfach von Microsoft Exchange Server erreichen.

Auch als E-Mail-Filterung auf SMTP-Serverebene bekannt. Dieser Schutz wird vom Transportagenten bereitgestellt und ist nur für Microsoft Exchange Server 2007 oder neuere Versionen verfügbar, wenn diese in der Rolle Edge-Transportserver bzw. Hub-Transportserver ausgeführt werden. Diese

Prüfungsart kann als Installation mit einem einzigen Server mit mehreren Exchange Server-Rollen auf einem Computer installiert werden (sofern eine der genannten Rollen verwendet wird).

Der Mail-Transport-Schutz ist für die folgenden Systeme verfügbar:

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (Hub)

Microsoft Exchange Server 2007 (Edge)

(19)

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2010 (mehrere Rollen)

Microsoft Exchange Server 2013 (mehrere Rollen)

Microsoft Exchange Server 2013 (Edge)

Microsoft Exchange Server 2013 (Postfach)

Microsoft Exchange Server 2016 (Edge)

Microsoft Exchange Server 2016 (Postfach)

Microsoft Exchange Server 2019 (Edge)

Microsoft Exchange Server 2019 (Postfach)

Windows Small Business Server 2011

On-Demand Postfachdatenbank-Scan

Ermöglicht die Planung und Ausführung von Scans für Exchange-Postfachdatenbanken. Dieses Feature ist nur für Microsoft Exchange Server 2007 oder neuere Versionen verfügbar, wenn diese in der Rolle als Postfachserver bzw. als Hub-Transportserver ausgeführt werden. Dies gilt auch für Installationen mit einem einzigen Server und mehreren Exchange Server-Rollen auf einem Computer (sofern eine der genannten Rollen verwendet wird).

Die On-Demand Postfachdatenbank-Scan ist für die folgenden Systeme verfügbar:

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (mehrere Rollen)

Microsoft Exchange Server 2007 (Hub)

(20)

Exchange Server-Version und

Serverrolle

Spam-Schutz Phishing-Schutz Regeln Mail-Transport-SchutzOn-Demand

Postfachdatenbank-ScanPostfachdatenbank-Schutz Microsoft

Exchange Server 2007 (Postfach)

Microsoft Exchange Server 2010 (mehrere Rollen)

Microsoft Exchange Server 2010 (Hub)

Microsoft Exchange Server 2010 (Postfach)

Microsoft Exchange Server 2013 (mehrere Rollen)

Microsoft Exchange Server 2013 (Postfach)

Microsoft Exchange Server 2016 (Postfach)

Microsoft Exchange Server 2019 (Postfach)

Windows Small Business Server 2011 SP1

Office 365-Postfachprüfung

ESET Mail Security enthält Scan-Funktionen für Office 365-Hybridumgebungen. Diese Funktionen sind in ESET Mail Security nur sichtbar und verfügbar, wenn Sie eine Exchange-Hybridumgebung

verwenden (lokal und in der Cloud). Beide Routing-Szenarien werden unterstützt, sowohl über Exchange Online oder über eine lokale Organisation. Weitere Informationen finden Sie unter Transport-Routing in Exchange-Hybridbereitstellungen .

Sie können Office 365-Remotepostfächer und öffentliche Ordner auf dieselbe Weise scannen wie mit der On-Demand Postfachdatenbank-Scan.

(21)

Eine vollständige Prüfung der E-Mail-Datenbank kann in einer großen Umgebung eine unerwünschte Systemlast verursachen. Daher können Sie auswählen, welche Datenbanken oder Postfächer geprüft werden sollen. Verwenden Sie den Zeitfilter am oberen Fensterrand, um die Systemlast weiter zu reduzieren. Anstatt alle Nachrichten zu scannen, können Sie beispielsweise alle in der letzten Woche geänderten Nachrichten scannen.

Konfigurieren Sie dazu ein Office 365-Konto. Drücken Sie die Taste F5 und navigieren Sie zu Server >

On-On-Demand Postfachdatenbank-Scan. Siehe auch Details des Kontos für den Datenbank- Scan.

Sie können die Aktivität des Office 365-Postfachscans unter Log-Dateien > Postfachdatenbank- Scan überprüfen.

Systemanforderungen

Unterstützte Betriebssysteme:

• Microsoft Windows Server 2019 (Server Core und Desktopdarstellung)

• Microsoft Windows Server 2016

• Microsoft Windows Server 2012 R2

• Microsoft Windows Server 2012

• Microsoft Windows Server 2008 R2 SP1 mit KB4474419 und KB4490628 (siehe SHA-2- Kompatibilität erforderlich)

• Microsoft Windows Small Business Server 2011 SP1 (x64) mit KB4474419 und KB4490628 installiert

(22)

HINWEIS

Unter Windows Server 2008 R2 SP1 ist der Netzwerkschutz in einer Standardinstallation standardmäßig deaktiviert. Verwenden Sie eine benutzerdefinierte Installation, um diese Komponente zu installieren.

Unterstützte Versionen von Microsoft Exchange Server:

• Microsoft Exchange Server 2019 bis CU11

• Microsoft Exchange Server 2016 bis CU22

• Microsoft Exchange Server 2013 bis CU23 (CU1 und CU4 werden nicht unterstützt)

• Microsoft Exchange Server 2010 SP1, SP2, SP3 bis RU32

• Microsoft Exchange Server 2007 SP1, SP2, SP3 HINWEIS

Die eigenständige CAS-Rolle (Client Access Server) wird nicht unterstützt. Weitere Details finden Sie unter Exchange-Serverrollen.

Beachten Sie die ESET Mail Security-Funktionen und Exchange Server-Rollen, um die verfügbaren Funktionen für die einzelnen unterstützten Versionen von Microsoft Exchange Server und deren Rollen zu identifizieren.

Hardwareanforderungen:

Komponente Anforderung

Prozessor Intel oder AMD Single-Core x86 oder x64 Arbeitsspeicher 256 MB freier Arbeitsspeicher

Festplatte 700 MB freier Speicherplatz auf der Festplatte Bildschirmauflösung 800 x 600 Pixel oder höher

ESET Mail Security hat dieselben empfohlenen Hardwareanforderungen wie Microsoft Exchange Server. Weitere Details finden Sie in den folgenden technischen Microsoft-Artikeln:

Microsoft Exchange Server 2007 Microsoft Exchange Server 2010 Microsoft Exchange Server 2013 Microsoft Exchange Server 2016 HINWEIS

Installieren Sie unbedingt das neueste Service Pack für Ihr Microsoft Server-Betriebssystem und die jeweilige Serveranwendung, bevor Sie irgendein ESET-Sicherheitsprodukt installieren.

Installieren Sie außerdem stets die neuesten verfügbaren Windows Updates und Hotfixes.

SHA-2-Kompatibilität erforderlich

Microsoft hat den Secure Hash Algorithm 1 (SHA-1) als veraltet markiert und Anfang 2019 mit dem Migrationsprozess zu SHA-2 begonnen. Daher werden alle mit dem SHA-1-Algorithmus signierten Zertifikate nicht mehr anerkannt und verursachen Sicherheitswarnungen. Leider hat die Sicherheit des SHA-1-Hashalgorithmus aufgrund von Schwachstellen im Algorithmus, zunehmender

Prozessorleistung und dem Aufkommen von Cloud-Computing im Laufe der Zeit abgenommen.

Der SHA-2-Hashalgorithmus (als Nachfolger von SHA-1) ist jetzt die bevorzugte Methode, um die Zuverlässigkeit der SSL-Sicherheit zu gewährleisten. Weitere Details finden Sie im Microsoft Docs-

(23)

Artikel über Hash- und Signaturalgorithmen . HINWEIS

Diese Änderung bedeutet, dass Ihre ESET-Sicherheitslösung auf Betriebssystemen ohne SHA-2- Unterstützung die Module, inklusive der Erkennungsroutine, nicht mehr aktualisieren kann. Dies bedeutet letztendlich, dass ESET Mail Security nicht vollständig funktioniert ist und Ihr Schutz unvollständig ist.

Falls Sie Windows Server 2008 R2 SP1 oder Microsoft Windows Small Business Server 2011 SP1 verwenden, stellen Sie sicher, dass Ihr System SHA-2 unterstützt. Installieren Sie die folgenden Patches für Ihre jeweilige Betriebssystemversion:

• Microsoft Windows Server 2008 R2 SP1: Installieren Sie KB4474419 und KB4490628 (möglicherweise ist ein zusätzlicher Systemneustart erforderlich)

• Microsoft Windows Small Business Server 2011 SP1 (x64) – Installieren Sie KB4474419 und KB4490628 (möglicherweise ist ein zusätzlicher Systemneustart erforderlich)

WICHTIG

Nachdem Sie die Updates installiert und Ihr System neu gestartet haben, öffnen Sie die ESET Mail Security-Benutzeroberfläche, um den Status zu überprüfen. Falls der Status in Orange angezeigt wird, starten Sie das System noch einmal neu. Wenn der Status in Grün angezeigt wird, sind Sie optimal geschützt.

HINWEIS

Installieren Sie unbedingt das neueste Service Pack für Ihr Microsoft Server-Betriebssystem und die jeweilige Serveranwendung. Installieren Sie außerdem stets die neuesten verfügbaren Windows Updates und Hotfixes.

Vorbereiten für die Installation

Bevor Sie Ihr Produkt installieren, sollten Sie einige Schritte ausführen:

• Laden Sie nach dem Kauf von ESET Mail Security das .msi-Installationspaket von der ESET- Webseite herunter.

• Vergewissern Sie sich, dass der Server, auf dem Sie ESET Mail Security installieren werden, die Systemanforderungen erfüllt.

• Melden Sie sich mit einem Administratorkonto beim Server an.

HINWEIS

Führen Sie das Installationsprogramm mit dem integrierten Administratorkonto oder einem Domänenadministratorkonto aus (falls das lokale Administratorkonto deaktiviert ist). Andere Benutzer haben nicht die erforderlichen Zugriffsrechte (auch dann nicht, wenn sie der Gruppe

„Administratoren“ angehören). Verwenden Sie also immer das integrierte Administratorkonto, da die Installation nur mit einem lokalen oder Domänenadministratorkonto abgeschlossen werden kann.

• Für Upgrades einer vorhandenen Installation von ESET Mail Security empfehlen wir, die aktuelle Konfiguration mit der Funktion Einstellungen exportieren zu sichern.

(24)

• Entfernen bzw. deinstallieren Sie bei Bedarf alle externen Virenschutzlösungen von Ihrem System. Dazu empfehlen wir den ESET AV Remover . Eine Liste der Virenschutz-Software von Drittanbietern, die mit dem ESET AV Remover entfernt werden können, finden Sie in diesem KB- Artikel .

• Falls Sie ESET Mail Security unter Windows Server 2016 installieren, empfiehlt Microsoft die Deinstallation der Windows Defender-Funktionen und das Aufheben der Windows Server ATP- Registrierung, um Probleme zu vermeiden, die durch mehrere parallel installierte

Virenschutzprodukte verursacht werden können.

HINWEIS

Wenn während der Installation von ESET Mail Security auf Ihrem Windows Server 2016 oder 2019 Windows Defender-Features vorhanden sind, werden diese Funktionen von ESET Mail Security deaktiviert, um Konflikte zwischen dem Echtzeit-Dateischutz und verschiedenen anderen Virenschutzprodukten zu vermeiden. Außerdem deaktiviert ESET Mail Security die Windows Defender-Funktionen bei jedem Systemstart und Neustart.

Dabei gibt es eine Ausnahme: Wenn Sie eine Komponenteninstallation die Komponente Echtzeit- Dateischutz durchführen, werden die Windows Defender-Funktionen unter Windows Server 2016 nicht deaktiviert.

• Eine umfassende Ansicht finden Sie in der Matrix der ESET Mail Security-Features und Microsoft Exchange Server-Versionen und deren Rollen.

• Führen Sie das Tool „Postfächer zählen“ aus, um die Anzahl der Postfächer zu überprüfen.

Weitere Informationen finden Sie in unserem Knowledgebase-Artikel . Nachdem Sie ESET Mail Security installiert haben, wird die aktuelle Anzahl der Postfächer am unteren Rand des

Überwachungsfensters angezeigt.

Sie können das ESET Mail Security-Installationsprogramm in zwei verschiedenen Modi ausführen:

• Grafische Benutzeroberfläche

Die empfohlene Installationsart in Form eines Installationsassistenten.

• Stille/unbeaufsichtigte Installation

Sie können ESET Mail Security anstatt mit dem Assistenten auch unbeaufsichtigt über die Befehlszeile installieren.

WICHTIG

Installieren Sie ESET Mail Security nach Möglichkeit unbedingt auf einem neu installierten und konfigurierten Betriebssystem. Wenn Sie die Installation auf einem vorhandenen System vornehmen, sollten Sie die vorherige Version von ESET Mail Security deinstallieren, den Server neu starten und danach die neue Version von ESET Mail Security installieren.

• Auf neuere Version aktualisieren

Falls Sie eine ältere Version von ESET Mail Security verwenden, können Sie eine passende Upgrademethode auswählen.

Nachdem Sie Ihr ESET Mail Security erfolgreich installiert bzw. aktualisiert haben, können Sie zwischen den folgenden Aktivitäten wählen:

(25)

• Produktaktivierung

Die Verfügbarkeit einer bestimmten Aktivierungsmöglichkeit im Aktivierungsfenster hängt vom Land und von der Vertriebsart ab.

• Tasks nach der Installation

Eine Liste der empfohlenen Tasks nach der erfolgreichen Installation von ESET Mail Security.

• Serverschutz konfigurieren

Sie können ESET Mail Security exakt abstimmen, indem Sie die erweiterten Einstellungen der einzelnen Funktionen an Ihre Anforderungen anpassen.

ESET Mail Security Installationsschritte

Dies ist die typische Installationsart mit einem grafischen Assistenten. Doppelklicken Sie auf das .msi-Paket und folgen Sie den Schritten, um ESET Mail Security zu installieren:

1.Klicken Sie auf Weiter, um fortzufahren, oder auf Abbrechen, um die Installation abzubrechen.

2.Der Installationsassistent wird in der Sprache ausgeführt, die als Standort unter Region >

Ort in Ihrem Betriebssystem (bzw. Aktueller Aufenthaltsort unter Region und Sprache >

Standort in älteren Systemen) festgelegt ist. Wählen Sie im Dropdownmenü die

Produktsprache aus, in der Ihr ESET Mail Security installiert werden soll. Die ausgewählte Sprache für ESET Mail Security ist unabhängig von der Sprache des Installationsassistenten.

3.Klicken Sie auf Weiter, um die Endbenutzer-Lizenzvereinbarung anzuzeigen. Bestätigen Sie, dass Sie die Endbenutzer-Lizenzvereinbarung und die Datenschutzerklärung akzeptieren, und klicken Sie auf Weiter.

(26)

4.Wählen Sie eine der verfügbaren Installationsarten aus (Die Verfügbarkeit hängt von Ihrem Betriebssystem ab):

Vollständig

Alle Features von ESET Mail Security werden installiert. Wird auch als vollständige Installation bezeichnet. Dies ist die empfohlene Installationsart für Windows Server 2012, 2012 R2, 2016 und 2019.

HINWEIS

Falls Sie die lokale Quarantäne für E-Mails verwenden möchten und die Quarantäne-E-Mails nicht auf Ihrem C:-Laufwerk speichern möchten, legen Sie für den Datenordner das gewünschte Laufwerk und den Speicherort ein. Beachten Sie jedoch, dass in diesem Fall alle Datendateien von ESET Mail Security an diesem Ort gespeichert werden.

(27)

Typisch

Die empfohlenen Features von ESET Mail Security werden installiert. Verfügbar für Windows Server 2008 R2 SP1, Windows Small Business Server 2011 SP1.

HINWEIS

Unter Windows Server 2008 R2 SP1 ist die Installation der Komponente Netzwerkschutz standardmäßig deaktiviert (Typische Installation). Wählen Sie den Installationstyp Benutzerdefiniert aus, um diese Komponente zu installieren.

(28)

Benutzerdefiniert

Wählen Sie aus, welche Programmfunktionen von ESET Mail Security auf dem System installiert werden. Vor Beginn der Installation wird eine Liste von Produktmodulen und Features angezeigt.

Dies ist nützlich, wenn Sie ESET Mail Security nur mit den benötigten Komponenten installieren möchten.

5.Sie werden aufgefordert, einen Zielordner für die Installation von ESET Mail Security auszuwählen. Standardmäßig wird das Programm unter C:\Program Files\ESET\ESET Mail

(29)

Security installiert. Klicken Sie auf Durchsuchen, um diesen Speicherort zu ändern (nicht empfohlen).

6.Klicken Sie auf Installieren, um die Installation zu starten. Nach Abschluss der Installation wird die ESET-Benutzeroberfläche gestartet, und das Taskleistensymbol wird im Infobereich der Taskleiste angezeigt.

Vorhandene Installation bearbeiten

Sie können Komponenten für die vorhandene Installation hinzufügen oder entfernen. Führen Sie dazu entweder das .msi-Installationspaket aus, das Sie für die ursprüngliche Installation verwendet haben, oder öffnen Sie Programme und Funktionen in der Windows-Systemsteuerung, klicken Sie mit der rechten Maustaste auf ESET Mail Security und wählen Sie Ändern aus. Befolgen Sie die

nachstehenden Schritte, um Komponenten hinzuzufügen oder zu entfernen.

Sie haben drei Optionen zur Auswahl. Sie können installierte Komponenten ändern, Ihre Installation von ESET Mail Security reparieren oder vollständig entfernen (deinstallieren).

(30)

Wenn Sie Ändern auswählen, wird eine Liste der verfügbaren Programmkomponenten angezeigt.

Wählen Sie aus, welche Komponenten hinzugefügt oder entfernt werden sollen. Sie können mehrere Komponenten gleichzeitig hinzufügen/entfernen. Klicken Sie auf die Komponente und wählen Sie im Dropdown-Menü eine Option aus:

Nachdem Sie eine Option ausgewählt haben, klicken Sie auf Ändern, um die Änderungen vorzunehmen.

(31)

HINWEIS

Sie können installierte Komponenten jederzeit ändern, indem Sie das Installationsprogramm ausführen. Für die meisten Komponenten ist kein Serverneustart erforderlich, um die Änderungen zu übernehmen. Die grafische Benutzeroberfläche wird neu gestartet, und es werden nur die zur Installation ausgewählten Komponenten angezeigt. Falls ein Serverneustart erforderlich ist, werden Sie vom Windows-Installationsprogramm dazu aufgefordert, und die Komponenten sind verfügbar, sobald der Server wieder online ist.

Stille/unbeaufsichtigte Installation

Führen Sie den folgenden Befehl aus, um die unbeaufsichtigte Installation (ohne Benutzeroberfläche) über die Befehlszeile zu starten: msiexec /i <packagename> /qn /l*xv msi.log

HINWEIS

Unter Windows Server 2008 R2 SP1 wird die Funktion Netzwerkschutz nicht installiert.

Um sicherzustellen, dass die Installation korrekt ausgeführt wurde oder falls Probleme bei der Installation auftreten, verwenden Sie die Windows-Ereignisanzeige, um das Anwendungs-Log zu überprüfen (suchen Sie nach Einträgen mit der Quelle: MsiInstaller).

BEISPIEL

Vollständige Installation auf einem 64-Bit-System:

msiexec /i emsx_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^

DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula

Nach Abschluss der Installation wird die ESET-GUI gestartet und ein Symbol im Infobereich angezeigt (in der Taskleiste).

BEISPIEL

Installation des Produkts in der angegebenen Sprache (Deutsch):

msiexec /i emsx_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^

DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^

SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de

Siehe Sprachparameter unter Installation über die Kommandozeile für weitere Details und eine Liste der Sprachcodes.

WICHTIG

Wenn Sie Werte für den Parameter REINSTALL angeben, müssen Sie die restlichen Funktionen auflisten, die nicht als Werte für die Parameter ADDLOCAL oder REMOVE verwendet werden. Für die korrekte Ausführung der Installation über die Kommandozeile müssen Sie außerdem alle

Funktionen als Werte für die Parameter REINSTALL, ADDLOCAL und REMOVE auflisten. Das Hinzufügen oder Entfernen kann fehlschlagen, wenn Sie den Parameter REINSTALL nicht verwenden.

Im Abschnitt Installation über die Kommandozeile finden Sie eine vollständige Liste der Features.

BEISPIEL

Vollständige Deinstallation auf einem 64-Bit-System:

msiexec /x emsx_nt64.msi /qn /l*xv msi.log

HINWEIS

Ihr Server wird nach der erfolgreichen Deinstallation automatisch neu gestartet.

(32)

Installation über die Kommandozeile

Die folgenden Einstellungen sind nur mit den Einstellungen reduziert, einfach und keine der Benutzeroberfläche geeignet. Weitere Informationen zur msiexec-Version für die

Befehlszeilenschalter finden Sie in der Dokumentation . Unterstützte Parameter:

APPDIR=<Pfad>

• Pfad – gültiger Verzeichnispfad

• Installationsverzeichnis der Anwendung

• Beispiel: emsx_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection APPDATADIR=<Pfad>

• Pfad – gültiger Verzeichnispfad

• Installationsverzeichnis der Anwendungsdaten MODULEDIR=<Pfad>

• Pfad: gültiger Verzeichnispfad

• Installationsverzeichnis des Moduls ADDLOCAL=<Liste>

• Komponenteninstallation: Liste nicht obligatorischer Funktionen, die lokal installiert werden sollen.

• Verwendung mit .msi-Paketen von ESET: emsx_nt64.msi /qn ADDLOCAL=<list>

• Weitere Informationen zur ADDLOCAL-Eigenschaft finden Sie unter https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal

• Die ADDLOCAL-Liste ist eine kommagetrennte Liste der Namen aller zu installierenden Funktionen.

• Wenn Sie eine Funktion für die Installation auswählen, muss der gesamte Pfad (alle übergeordneten Funktionen) explizit in der Liste aufgeführt werden.

REMOVE=<Liste>

• Komponenteninstallation – Übergeordnetes Feature, das Sie nicht lokal installieren möchten.

• Verwendung mit .msi-Paketen von ESET: emsx_nt64.msi /qn REMOVE=<list>

• Weitere Informationen zur REMOVE-Eigenschaft finden Sie unter https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove

• Die REMOVE-Liste ist eine kommagetrennte Liste der übergeordneten Features, die nicht installiert bzw. entfernt werden, falls sie bereits installiert sind.

• Es reicht aus, das übergeordnete Feature anzugeben. Sie müssen nicht jedes untergeordnete Feature einzeln zur Liste hinzufügen.

ADDEXCLUDE=<Liste>

• Die ADDEXCLUDE-Liste ist eine kommagetrennte Liste der Namen aller Features, die nicht installiert werden sollen.

• Wenn Sie eine Funktion auswählen, die nicht installiert werden soll, müssen der gesamte Pfad (alle untergeordneten Features) sowie verwandte unsichtbare Features ausdrücklich in der Liste

(33)

aufgeführt werden.

• Beispiel: emsx_nt64.msi /qn ADDEXCLUDE=<list>

HINWEIS

ADDEXCLUDE kann nicht zusammen mit ADDLOCAL verwendet werden.

Vorhandensein der Funktion

• Obligatorisch – Die Funktion wird immer installiert.

• Optional - Die Installation der Funktion kann abgewählt werden.

• Unsichtbar – logische Funktion, die für das Funktionieren anderer Funktionen erforderlich ist

Liste der ESET Mail Security-Features:

WICHTIG

Die Namen der Features unterscheiden zwischen Groß- und Kleinschreibung.

RealtimeProtection ist nicht gleich REALTIMEPROTECTION. Funktionsname Vorhandensein der Funktion

SERVER Obligatorisch

RealtimeProtection Obligatorisch MAILSERVER Obligatorisch WMIProvider Obligatorisch

HIPS Obligatorisch

Updater Obligatorisch

eShell Obligatorisch

UpdateMirror Obligatorisch DeviceControl Optional DocumentProtection Optional WebAndEmail Optional ProtocolFiltering Unsichtbar NetworkProtection Optional IdsAndBotnetProtection Optional

Rmm Optional

WebAccessProtection Optional EmailClientProtection Optional MailPlugins Unsichtbar

Cluster Optional

_Base eula

ShellExt Optional

_FeaturesCore

GraphicUserInterface Optional SysInspector Optional

Referenzen

ÄHNLICHE DOKUMENTE

• Nicht gescannte Dateien - Diese Registerkarte ist ab ESET File Security for Linux Version 7.1 verfügbar und zeigt die Details und eine Begründung für Dateien an, die nicht

Computerbenutzer, der E-Mail über ein E-Mail-Programm empfängt. Wenn das E-Mail-Programm E-Mail empfängt und diese anschließend automatisch an mehrere Benutzer weiterleitet,

In dieser Vereinbarung bezieht sich der Begriff „Software“ auf Folgendes: (i) das Computerprogramm einschließlich aller Komponenten; (ii) der gesamte Inhalt der Datenträger, CD-

Die SAMW begrüsst es, dass der Bund den HTA-Ansatz auch für die Beurteilung von bestehenden Leistungen (so genannten Re-Evaluationen) einsetzen will und damit endlich den

Falls Sie ESET Internet Security bereits installiert und mit einer Lizenz aktiviert haben, die Sie zu Ihrem ESET HOME-Konto hinzugefügt haben, können Sie Ihr Gerät über das

Falls Sie ESET Smart Security Premium bereits installiert und mit einer Lizenz aktiviert haben, die Sie zu Ihrem ESET HOME-Konto hinzugefügt haben, können Sie Ihr Gerät über das

Wenn Sie versuchen, ein Vor-Ort-Upgrade auf einem Computer mit ausstehendem Windows Update oder Neustart auszuführen, wird die vorhandene Version von ESET Security for

Ist ixi-UMS Enterprise so eingerichtet das ixi-UMS Nachrichten und Rückmeldungen nur noch am ixi-UMS Server gespeichert werden (siehe auch Nachrichten Store), sind