ESET Mail Security for Exchange Server 10.0 de handleiding

Type
de handleiding
ESET Mail Security
Gebruikershandleiding
Klik hier om de Help-versie van dit document weer te geven
Copyright ©2023 door ESET, spol. s r.o.
ESET Mail Security is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar https://www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, opgeslagen in een
geautomatiseerd systeem, of openbaar worden gemaakt, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopieën, opnamen, scannen of enige andere manier, zonder schriftelijke toestemming van
de auteur.
ESET, spol. s r.o. behoudt zich het recht voor om de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Technische ondersteuning: https://support.eset.com
REV. 4-8-2023
1 Overzicht 1 ...........................................................................................................................................
1.1 Belangrijke functies 1 ....................................................................................................................
1.2 Nieuwe functies 4 ..........................................................................................................................
1.3 E-mailflow 4 ..................................................................................................................................
1.4 ESET Mail Security-functies en Exchange Server-rollen 5 ...................................................................
1.5 Exchange Server-rollen 6 ...............................................................................................................
1.6 Beveiligingsmodules 7 ...................................................................................................................
1.7 Meervoudige beveiliging 8 .............................................................................................................
1.7 Beveiliging van postvakdatabase 8 ......................................................................................................
1.7 Beveiliging van e-mailtransport 9 ........................................................................................................
1.7 On-demand databasescan van postvak 10 .............................................................................................
1.7 Scan van de Microsoft 365-postvakdatabase 11 ........................................................................................
2 Systeemvereisten 12 ...........................................................................................................................
3 Voorbereiden op installatie 13 .............................................................................................................
3.1 Installatiestappen voor ESET Mail Security 15 ..................................................................................
3.1 Instellingen exporteren of installatie verwijderen 18 ...................................................................................
3.1 Initiële update van modules 19 ..........................................................................................................
3.2 Stille installatie/installatie zonder toezicht 20 ..................................................................................
3.2 Installatie vanaf opdrachtregel 21 .......................................................................................................
3.3 Productactivering 24 .....................................................................................................................
3.3 Activering voltooid 26 ....................................................................................................................
3.3 Activering mislukt 26 .....................................................................................................................
3.3 Licentie 26 ................................................................................................................................
3.4 Upgraden naar de nieuwste versie 27 .............................................................................................
3.4 Upgrade uitvoeren via ESET PROTECT 28 ...............................................................................................
3.4 Upgrade uitvoeren via ESET-cluster 29 .................................................................................................
3.5 Installatie in een clusteromgeving 32 ..............................................................................................
3.6 Terminalserver 32 .........................................................................................................................
3.7 Multiserver-/DAG-omgeving 32 .......................................................................................................
4 Aan de slag 33 .....................................................................................................................................
4.1 Taken na afloop van de installatie 33 ..............................................................................................
4.2 Beheerd via ESET PROTECT 34 ........................................................................................................
4.3 Controle 35 ..................................................................................................................................
4.3 Windows-update beschikbaar 37 ........................................................................................................
4.3 Netwerkisolatie 37 .......................................................................................................................
5 ESET Mail Security gebruiken 39 ..........................................................................................................
5.1 Scannen 39 ..................................................................................................................................
5.1 Scanvenster en scanlogboek 41 .........................................................................................................
5.2 Logbestanden 44 ..........................................................................................................................
5.2 Logbestanden filteren 47 ................................................................................................................
5.3 Bijwerken 49 ................................................................................................................................
5.4 E-mailquarantaine 51 ....................................................................................................................
5.5 Instellingen 53 ..............................................................................................................................
5.5 Server 55 .................................................................................................................................
5.5 Computer 56 ..............................................................................................................................
5.5 Netwerk 57 ...............................................................................................................................
5.5 De wizard Probleemoplossing - Netwerk 58 .............................................................................................
5.5 Web en e-mail 59 .........................................................................................................................
5.5 Hulpmiddelen - Registratie in diagnoselogboek 60 .....................................................................................
5.5 Instellingen importeren en exporteren 60 ..............................................................................................
5.6 Hulpmiddelen 61 ...........................................................................................................................
5.6 Actieve processen 62 ....................................................................................................................
5.6 Beveiligingsstatistieken 64 ..............................................................................................................
5.6 Cluster 66 .................................................................................................................................
5.6 Clusterwizard - Knooppunten selecteren 68 ............................................................................................
5.6 Clusterwizard - Clusterinstellingen 69 ...................................................................................................
5.6 Clusterwizard - Clusterinstallatie-instellingen 70 .......................................................................................
5.6 Clusterwizard - Knooppuntcontrole 70 ..................................................................................................
5.6 Clusterwizard - Knooppunten installeren 72 ............................................................................................
5.6 ESET-shell 74 .............................................................................................................................
5.6 Syntaxis 76 ...............................................................................................................................
5.6 Opdrachten 81 ...........................................................................................................................
5.6 Sneltoetsen 84 ...........................................................................................................................
5.6 Batchbestanden/scripts 85 ..............................................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 87 ....................................................................................................................
5.6 ESET SysRescue Live 88 .................................................................................................................
5.6 Planner 89 ................................................................................................................................
5.6 Planner - Taak toevoegen 90 ............................................................................................................
5.6 Taaktype 93 ..............................................................................................................................
5.6 Taakuitvoering 94 ........................................................................................................................
5.6 Bij gebeurtenis 94 ........................................................................................................................
5.6 Toepassing uitvoeren 95 .................................................................................................................
5.6 Overgeslagen taak 95 ....................................................................................................................
5.6 Overzicht van geplande taak 95 .........................................................................................................
5.6 Voorbeelden voor analyse verzenden 95 ...............................................................................................
5.6 Verdacht bestand 97 .....................................................................................................................
5.6 Verdachte site 97 ........................................................................................................................
5.6 Vals positief bestand 97 .................................................................................................................
5.6 Vals positieve site 98 .....................................................................................................................
5.6 Overige 98 ................................................................................................................................
5.6 Quarantaine 98 ...........................................................................................................................
5.7 Wizard Scan van Microsoft 365-postvakken 100 ...............................................................................
5.7 ESET Mail Security-scanner registreren 101 ............................................................................................
5.7 Registratie van ESET Mail Security-scanner ongedaan maken 104 ...................................................................
6 Instellingen voor serverbeveiliging 106 ...............................................................................................
6.1 Agentprioriteit instellen 107 ..........................................................................................................
6.2 Antivirus en antispyware 108 .........................................................................................................
6.3 Antispambeveiliging 109 ...............................................................................................................
6.3 Filteren en verificatie 110 ...............................................................................................................
6.3 Antispam geavanceerde instellingen 113 ..............................................................................................
6.3 Instellingen voor grijze lijst 116 .........................................................................................................
6.3 SPF en DKIM 118 .........................................................................................................................
6.3 Backscatterbeveiliging 120 .............................................................................................................
6.3 Bescherming tegen vervalsing van afzenders 121 .....................................................................................
6.4 Antiphishing-beveiliging 123 ..........................................................................................................
6.5 Regels 124 ...................................................................................................................................
6.5 Regelvoorwaarde 126 ...................................................................................................................
6.5 Regelactie 134 ...........................................................................................................................
6.5 Regelvoorbeelden 137 ..................................................................................................................
6.6 Beveiliging van e-mailtransport 139 ...............................................................................................
6.6 Geavanceerde instellingen voor berichtentransport 143 ..............................................................................
6.7 Beveiliging van postvakdatabase 143 .............................................................................................
6.7 Achtergrondscan 145 ....................................................................................................................
6.8 On-demand databasescan van postvak 146 .....................................................................................
6.8 Databasescan van postvak 148 .........................................................................................................
6.8 Scan van Microsoft 365-postvak 150 ...................................................................................................
6.8 Extra postvakitems 151 .................................................................................................................
6.8 Proxyserver 152 .........................................................................................................................
6.8 Details van databasescanaccount 152 .................................................................................................
6.9 Typen Quarantaine voor e-mail 153 ................................................................................................
6.9 Lokale quarantaine 155 .................................................................................................................
6.9 Bestandopslag 155 ......................................................................................................................
6.9 Webinterface 156 ........................................................................................................................
6.9 E-mailquarantainerapporten verzenden - geplande taak 162 .........................................................................
6.9 De gebruikerswebinterface voor e-mailquarantaine 163 ..............................................................................
6.9 Quarantainepostvak en MS Exchange-quarantaine 165 ...............................................................................
6.9 Instellingen voor quarantainebeheer 166 ..............................................................................................
6.9 Proxyserver 167 .........................................................................................................................
6.9 Accountdetails van quarantainebeheer 167 ............................................................................................
6.10 DKIM-ondertekening 167 .............................................................................................................
6.11 Antivirustest 170 ........................................................................................................................
6.12 Antispamtest 170 ........................................................................................................................
6.13 Antiphishingtest 171 ...................................................................................................................
7 Algemene instellingen 171 ...................................................................................................................
7.1 Computer 172 ..............................................................................................................................
7.1 Beveiliging van zelflerende systemen 174 .............................................................................................
7.1 Uitsluitingen 177 .........................................................................................................................
7.1 Uitsluitingen voor prestaties 178 .......................................................................................................
7.1 Uitsluitingen van detectie 179 ..........................................................................................................
7.1 Wizard Uitsluiting maken 181 ...........................................................................................................
7.1 Geavanceerde opties 181 ...............................................................................................................
7.1 Automatische uitsluitingen 182 .........................................................................................................
7.1 Er is een infiltratie gedetecteerd 183 ...................................................................................................
7.1 Real-timebeveiliging van bestandssysteem 184 .......................................................................................
7.1 ThreatSense-parameters 185 ...........................................................................................................
7.1 Aanvullende ThreatSense-parameters 189 .............................................................................................
7.1 Bestandsextensies die moeten worden uitgesloten van scans 190 ...................................................................
7.1 Uitzonderingen voor processen 190 ....................................................................................................
7.1 Cloud-gebaseerde beveiliging 191 ......................................................................................................
7.1 Uitsluitingsfilter 193 .....................................................................................................................
7.1 Malwarescans 194 .......................................................................................................................
7.1 Profielbeheer 195 ........................................................................................................................
7.1 Profieldoelen 195 ........................................................................................................................
7.1 Scandoelen 197 ..........................................................................................................................
7.1 Scan bij inactieve status 199 ............................................................................................................
7.1 Opstartscan 199 .........................................................................................................................
7.1 Automatische bestandscontrole bij opstarten 200 .....................................................................................
7.1 Verwisselbare media 201 ...............................................................................................................
7.1 Documentsbescherming 202 ............................................................................................................
7.1 Hyper-V-scan 202 ........................................................................................................................
7.1 HIPS 205 .................................................................................................................................
7.1 HIPS-regelinstellingen 207 ..............................................................................................................
7.1 Geavanceerde HIPS-instellingen 210 ...................................................................................................
7.2 Updateconfiguratie 210 .................................................................................................................
7.2 Ongedaan maken van updates 214 .....................................................................................................
7.2 Geplande taak - Bijwerken 215 .........................................................................................................
7.2 Updatemirror 215 ........................................................................................................................
7.3 Netwerkbeveiliging 217 .................................................................................................................
7.3 Bekende netwerken 217 ................................................................................................................
7.3 Netwerk toevoegen 218 .................................................................................................................
7.3 Zones 220 ................................................................................................................................
7.4 Netwerkaanvalbeveiliging 221 .......................................................................................................
7.4 IDS-uitzonderingen 222 .................................................................................................................
7.4 Vermoedelijke bedreiging geblokkeerd 223 ............................................................................................
7.4 Zwarte lijst met tijdelijk geblokkeerde IP-adressen 223 ...............................................................................
7.4 Beveiliging tegen brute-force aanvallen 224 ...........................................................................................
7.4 Regels voor Beveiliging tegen brute-force aanvallen 224 .............................................................................
7.4 Uitsluitingen voor beveiliging tegen brute-force aanvallen 224 .......................................................................
7.5 Web en e-mail 225 ........................................................................................................................
7.5 Protocolfiltering 225 .....................................................................................................................
7.5 Web- en e-mailclients 226 ...............................................................................................................
7.5 SSL/TLS 226 ..............................................................................................................................
7.5 Lijst met bekende certificaten 228 ......................................................................................................
7.5 Gecodeerde SSL-communicatie 228 ....................................................................................................
7.5 Beveiliging van e-mailclient 229 ........................................................................................................
7.5 E-mailprotocollen 230 ...................................................................................................................
7.5 E-mailtags 231 ...........................................................................................................................
7.5 Microsoft Outlook-werkbalk 232 ........................................................................................................
7.5 Outlook Express- en Windows Mail-werkbalk 232 ......................................................................................
7.5 Bevestigingsvenster 233 ................................................................................................................
7.5 Berichten opnieuw scannen 233 ........................................................................................................
7.5 Beveiliging webtoegang 233 ............................................................................................................
7.5 URL-adresbeheer 234 ...................................................................................................................
7.5 Nieuwe lijst maken 235 ..................................................................................................................
7.5 Antiphishing-webbeveiliging 237 .......................................................................................................
7.6 Apparaatbeheer 238 .....................................................................................................................
7.6 Apparaatregels 239 ......................................................................................................................
7.6 Apparaatgroepen 241 ...................................................................................................................
7.7 Configuratie van Hulpmiddelen 243 ................................................................................................
7.7 Tijdvakken 243 ...........................................................................................................................
7.7 Microsoft Windows® Bijwerken 244 ....................................................................................................
7.7 Opdrachtregelscanner 244 ..............................................................................................................
7.7 ESET CMD 246 ...........................................................................................................................
7.7 ESET RMM 248 ...........................................................................................................................
7.7 Licentie 249 ..............................................................................................................................
7.7 WMI-provider 249 ........................................................................................................................
7.7 Opgegeven gegevens 250 ..............................................................................................................
7.7 Toegang tot opgegeven gegevens 260 .................................................................................................
7.7 Scandoelen van ESET Management-console 261 ......................................................................................
7.7 Negeermodus 261 .......................................................................................................................
7.7 Logbestanden 264 .......................................................................................................................
7.7 Sysloggebeurtenissen koppelen 266 ...................................................................................................
7.7 Proxyserver 268 .........................................................................................................................
7.7 Presentatiemodus 269 ...................................................................................................................
7.7 Diagnostiek 269 .........................................................................................................................
7.7 Technische ondersteuning 271 .........................................................................................................
7.7 Cluster 271 ...............................................................................................................................
7.8 Gebruikers 272 .............................................................................................................................
7.8 Toegangsinstellingen 273 ...............................................................................................................
7.8 ESET-shell 274 ...........................................................................................................................
7.8 GUI uitschakelen op terminalserver 275 ................................................................................................
7.8 Pictogram in het systeemvak van Windows 275 .......................................................................................
7.9 Meldingen 276 ..............................................................................................................................
7.9 Toepassingsstatussen 276 ..............................................................................................................
7.9 Uitgeschakelde berichten en statussen 277 ............................................................................................
7.9 Bureaubladmeldingen 277 ..............................................................................................................
7.9 Aanpassing 278 ..........................................................................................................................
7.9 Bureaubladmeldingen 279 ..............................................................................................................
7.9 Interactieve waarschuwingen 279 ......................................................................................................
7.9 Doorsturen 280 ..........................................................................................................................
7.10 Standaardinstellingen herstellen 282 ............................................................................................
7.11 Help en ondersteuning 283 ..........................................................................................................
7.11 Ondersteuningsaanvraag verzenden 284 .............................................................................................
7.11 Info over ESET Mail Security 284 ......................................................................................................
7.12 Woordenlijst 284 .........................................................................................................................
8 Licentieovereenkomst voor eindgebruikers 285 ..................................................................................
9 Privacybeleid 292 .................................................................................................................................
1
Overzicht
ESET Mail Security voor Microsoft Exchange Server is een geïntegreerde oplossing die e-mailservers en
postvakken van gebruikers beveiligt tegen verschillende typen schadelijke inhoud. Dit omvat e-mailbijlagen die
zijn geïnfecteerd door wormen of Trojaanse paarden, documenten met schadelijke scripts, phishing-schema's,
spam, het vervalsen van afzenders en e-mailadresvervalsing.
ESET Mail Security biedt vier typen beveiliging: Antivirus, anti-spam, anti-phishing en regels. ESET Mail Security
filtert kwaadaardige inhoud in postvakdatabases en in de laag Beveiliging van e-mailtransport voordat deze
inhoud in het postvak van de ontvanger terechtkomt.
ESET Mail Security ondersteunt Microsoft Exchange Server versie 2010 en hoger, alsmede Microsoft Exchange
Server in een clusteromgeving. Specifieke Exchange Server-rollen (postvak, hub, edge) worden ook ondersteund.
Hoewel Microsoft Exchange Server-beveiliging wordt geboden, biedt ESET Mail Security ook functionaliteit die
zorgt voor beveiliging van de server zelf (real-timebeveiliging van bestandssysteem, netwerkbeveiliging,
beveiliging van webtoegang en beveiliging van e-mailclient).
U kunt ESET Mail Security in grotere netwerken op afstand beheren met behulp van ESET PROTECT. U kunt ESET
Mail Security ook met RMM-tools (Remote Monitoring and Management) van derden gebruiken.
Belangrijke functies
In de volgende tabel staat een lijst met functies die beschikbaar zijn in ESET Mail Security.
Echte 64-bits productkern Hogere prestaties en betere stabiliteit voor de kernonderdelen van het product.
Anti-malware Een bekroonde en innovatie bescherming tegen malware. Deze geavanceerde
technologie voorkomt aanvallen en elimineert allerlei soorten bedreigingen,
zoals virussen, ransomeware, rootkits, wormen en spyware met
cloudgebaseerde scans voor een nog betere detectiesnelheid. De
systeembronnen worden slechts lichtelijk belast, waardoor de prestaties hiervan
niet in gevaar komen. De technologie maakt gebruik van een gelaagd
beveiligingsmodel. Elke laag, of elke fase, bevat een aantal kerntechnologieën.
In de fase Voor de uitvoering worden technologieën zoals UEFI-scanner,
netwerkaanvalbeveiliging, reputatie & cache, In-product Sandbox en DNA-
detecties ingezet. Tijdens de Uitvoering worden technologieën zoals Exploit
blocker, ransomwareschild, geavanceerde geheugenscanner en scriptscanner
(AMSI) ingezet en in de fase Na de uitvoering botnetbeveiliging,
malwarebeveiligingssysteem via de cloud en Sandboxing. De kerntechnologieën
bevatten een rijke set functies en bieden een ongeëvenaard niveau van
bescherming.
2
Antispam Antispam is een essentieel onderdeel van elke mailserver. ESET Mail Security
gebruikt de nieuwste antispam-engine die ongewenste e-mail en pogingen tot
phishing zeer efficiënt tegenhoudt. ESET Mail Security heeft opeenvolgende
keren de spamfiltertest van Virus Bulletin gewonnen. Virus Bulletin is een
autoriteit op het gebied van beveiligingstesten en heeft ons een aantal jaar op
rij het certificaat VBSpam+ toegekend. De antispam-engine filtert 99,99% van de
ongewenste e-mail met geen enkel onjuist resultaat, wat het tot een
toonaangevende spambeveiligingstechnologie maakt. ESET Mail Security
antispambeveiliging bestaat uit verschillende technologieën (RBL en DNSBL,
'vingerafdrukken', reputatiecontrole, inhoudsanalyse, regels, handmatige
witte/zwarte lijsten, backscatterbeveiliging en berichtvalidatie met SPF en
DKIM) voor een optimaal detectieniveau. ESET Mail Security Antispam is op de
cloud gebaseerd en de meeste cloud-databases bevinden zich in ESET-
datacenters. Met antispamservices in de cloud zijn snelle gegevensupdates
mogelijk, waardoor sneller kan worden gereageerd wanneer er zich nieuwe
spam aandient.
Antiphishing-beveiliging Een functie die voorkomt dat gebruikers toegang krijgen tot webpagina's
waarvan bekend is dat er phishing plaatsvindt. In e-mailberichten kunnen
koppelingen zijn opgenomen die naar phishingwebpagina's verwijzen en ESET
Mail Security maakt gebruik van een geavanceerde parser die de berichttekst en
het onderwerp van inkomende e-mailberichten doorzoekt om dergelijke
koppelingen (URL's) te identificeren. De koppelingen worden vergeleken met
een phishingdatabase.
Regels Met de regels kunnen beheerders ongewenste e-mails en bijlagen filteren op
basis van het bedrijfsbeleid. Bijlagen zoals uitvoerbare bestanden,
multimediabestanden, archieven die met een wachtwoord zijn beveiligd, enz.
Verschillende acties kunnen worden uitgevoerd met gefilterde e-mailberichten
en bijgevoegde bijlagen, zoals in quarantaine plaatsen, verwijderen, meldingen
verzenden of inloggen op gebeurtenissen.
Exporteren naar syslog-server
(Arcsight)
Hiermee kan de inhoud van het logbestand van de beveiliging van de e-
mailserver in CEF-indeling (Common Event Format) worden gedupliceerd naar
de server met systeemlogbestanden om te worden gebruikt met oplossingen
voor logbestandsbeheer, zoals Micro Focus ArcSight. Gebeurtenissen kunnen via
SmartConnector worden ingevoerd in ArcSight of naar bestanden worden
geëxporteerd. Zo worden beveiligingsgebeurtenissen gemakkelijk centraal
bewaakt en beheerd. U kunt met name profiteren van deze functie als u over
een complexe infrastructuur met een groot aantal Microsoft Exchange Servers
met de ESET Mail Security-oplossing beschikt.
Scan van Office 365-postvak Voor bedrijven die in een hybride Exchange-omgeving werken, bestaat nu de
mogelijkheid om postvakken in de cloud te scannen.
ESET LiveGuard Advanced Op de cloud gebaseerde ESET-service. Wanneer ESET Mail Security een e-
mailbericht als verdacht aanmerkt, wordt het tijdelijk in de ESET LiveGuard
Advanced-quarantine geplaatst. Een verdacht e-mailbericht wordt automatsch
naar de ESET LiveGuard Advanced-server verzonden voor analyse door
geavanceerde malwaredetectie-engines. ESET Mail Security ontvangt vervolgens
het resultaat van de analyse. De verwerking van het verdachte bestand hangt af
van het resultaat.
3
Quarantainebeheer voor e-mail
met webinterface
Een beheerder kan objecten in de quarantaine inspecteren en besluiten deze te
verwijderen of vrij te geven. Deze functie biedt een gebruiksvriendelijk
hulpprogramma voor beheer.
Met de quarantainewebinterface kan de inhoud op afstand worden beheerd.
Het is mogelijk om de beheerder te kiezen en/of om toegangsmachtigingen in te
stellen. Bovendien kunnen gebruikers hun eigen ongewenste e-mail inzien en
beheren als ze zijn aangemeld op de quarantainewebinterface voor e-mail, waar
ze uitsluitend toegang hebben tot hun eigen berichten.
E-mailquarantainerapporten Quarantainerapporten zijn e-mails die worden verzonden aan geselecteerde
gebruikers of beheerders om informatie te geven over alle e-mailberichten die
in quarantaine zijn geplaatst. Het stelt hen ook in staat om inhoud die in
quarantaine is geplaatst op afstand te beheren.
On-demand databasescan van
postvak
On-demand databasescan van postvak stelt beheerders in staat om
geselecteerde postvakken handmatig te scannen of om de scan buiten
kantooruren te plannen. De databasescanner voor postvakken gebruikt de API
EWS (Exchange Web Services) om verbinding te maken met de Microsoft
Exchange Server via HTTP/HTTPS. De scanner gebruikt ook parallele uitvoering
tijden het scanproces om de prestaties te verbeteren.
ESET-cluster Met ESET Cluster kunnen meerdere servers vanaf één locatie worden beheerd.
Net als bij ESET File Security voor Microsoft Windows Server maakt het
toevoegen van serverknooppunten aan een cluster het beheer gemakkelijker,
omdat er één configuratie naar alle knooppunten van een cluster kan worden
verspreid. ESET Cluster kan ook worden gebruikt om greylisting databases te
synchroniseren en om inhoud van de lokale e-mailquarantaine te
synchroniseren.
Uitzonderingen voor processen Hiermee kunt u specifieke processen uitsluiten van scannen door anti-malware
bij procestoegang. Scannen op anti-malware bij procestoegang kan conflicten
opleveren in bepaalde situaties, bijvoorbeeld tijdens een back-upproces of
tijdens livemigraties van virtuele machines. Deze procesuitsluitingen helpen het
risico van potentiële conflicten te minimaliseren en verbeteren de prestaties van
uitgesloten toepassingen, wat een positief effect heeft op de algehele prestatie
en stabiliteit van het besturingssysteem. Uitsluiting van een proces/toepassing
betekent uitsluiting van diens uitvoerbare bestand (.exe).
eShell (ESET Shell) eShell 2.0 is nu beschikbaar in ESET Mail Security. eShell is een
opdrachtregelinterface die geavanceerde gebruikers en beheerders de
mogelijkheid geeft om ESET-serverproducten met uitvoerige opties te beheren.
ESET PROTECT Betere integratie met ESET PROTECT, waaronder de mogelijkheid om
verschillende taken in te plannen. Zie de online-Help van ESET PROTECT voor
meer informatie.
Op onderdelen gebaseerde
installatie
De installatie kan dusdanig worden aangepast dat het alleen bepaalde
onderdelen van het product bevat.
Bescherming tegen vervalsing
van afzenders
Een nieuwe functie die beschermt tegen de veelvoorkomende praktijk van het
vervalsen van afzendergegevens van een e-mail. Dit wordt doorgaans spoofing
of vervalsing van afzendergegevens genoemd. Het is onwaarschijnlijk dat de
ontvanger van de e-mail onderscheid kan maken tussen een geldige en een
vervalste afzender, omdat e-mails er meestal uitzien of ze zijn verzonden vanuit
een legitieme bron. U kunt Bescherming tegen vervalsing van afzenders
inschakelen en configureren in Geavanceerde instellingen of aangepaste regels
maken.
DKIM-ondertekening ESET Mail Security biedt een DKIM-ondertekeningsfunctie om de beveiliging van
uitgaande e-mailberichten verder te verbeteren. Selecteer clientcertificaat en
geef op welke e-mailheaders zijn ondertekend met DKIM-handtekening. U kunt
DKIM-ondertekening voor elk domein afzonderlijk configureren voor meerdere
domeinen.
4
Nieuwe functies
Nieuwe functies en verbeteringen in ESET Mail Security:
Echte 64-bits productkern
Scan van Office 365-postvak
Antiphishing-beveiliging voor e-mail
Backscatterbeveiliging
E-mailquarantainerapport voor de beheerder
Synchronisatie van lokale mail in quarantaine via ESET Cluster
Logboek SMTP-beveiliging
ESET LiveGuard Advanced
ESET Inspect ondersteuning
ESET RMM
Exporteren naar syslog-server (Arcsight)
Netwerkisolatie
Beveiliging van zelflerende systemen
Auditlogboeken
microprogrammaonderdeelupdates
Bescherming tegen vervalsing van afzenders
DKIM-ondertekening
Scan van Microsoft 365-postvak
Zie gedetailleerde changelogs voor ESET Mail Security.
E-mailflow
In het volgende diagram ziet u de e-mailflow binnen Microsoft Exchange Server en ESET Mail Security. Voor meer
informatie over het gebruik van ESET LiveGuard Advanced met ESET Mail Security raadpleegt u de ESET LiveGuard
Advanced Online-Help.
5
ESET Mail Security-functies en Exchange Server-rollen
In de volgende tabel kunt u bepalen welke functies beschikbaar zijn voor elke ondersteunde versie van Microsoft
Exchange Server en bijbehorende rollen. De ESET Mail Security-installatiewizard controleert uw omgeving tijdens
de installatie en na de installatie geeft ESET Mail Security de functies en rollen weer op basis van de
gedetecteerde versie van uw Exchange Server.
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2010
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2010
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2010
(Hub)
✓ ✓
6
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2010
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2013
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2013
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2013
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2016
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2016
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2019
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2019
(Mailbox)
✓ ✓
Exchange Server-rollen
De edge- en de hubrol
Bij zowel edgetransportservers als hubtransportservers zijn antispamfuncties standaard uitgeschakeld. Dit is de
gewenste configuratie in een Exchange-organisatie met een edgetransportserver. Wij raden aan dat u op de
edgetransportserver met ESET Mail Security antispam zodanig configureert dat berichten worden gefilterd
alvorens ze naar de Exchange-organisatie worden gerouteerd.
De edgerol is de voorkeurslocatie voor antispamscans omdat ESET Mail Security hierdoor spam al vroeg in het
proces kan afwijzen zonder onnodige belasting van de netwerklagen. Met een dergelijke configuratie worden
binnenkomende berichten gefilterd door ESET Mail Security op de edgetransportserver. Ze worden dus veilig naar
de hubtransportserver verplaatst zonder dat er verder gefilterd hoeft te worden.
Stel dat uw organisatie geen edgetransportserver gebruikt en alleen een hubtransportserver heeft. In dat geval
raden we u aan antispamfuncties in te schakelen op de hubtransportserver die inkomende berichten van internet
7
ontvangt via SMTP.
Vanwege de technische beperkingen van Server 2010 en later versies, biedt ESET Mail Security geen
ondersteuning voor een Microsoft Exchange Server-implementatie met alleen de Clienttoegangsserver-rol
(CAS) (standalone Client Access Server).
Beveiligingsmodules
De kernfunctionaliteit van ESET Mail Security omvat de volgende beveiligingsmodules:
Antivirus
Antivirusbeveiliging is een van de basisfuncties van ESET Mail Security. Antivirusbeveiliging biedt bescherming
tegen kwaadwillende systeemaanvallen door middel van controle over bestanden, e-mail en
internetcommunicatie. Als een bedreiging met schadelijke code wordt gedetecteerd, kan de antivirusmodule deze
onschadelijk maken door de code te blokkeren en deze vervolgens op te schonen, te verwijderen of in
Quarantaine te plaatsen.
Anti-spam
Antispambeveiliging bestaat uit verschillende technologieën (RBL, DNSBL, 'vingerafdrukken', reputatiecontrole,
inhoudsanalyse, regels, handmatige witte/zwarte lijsten, enzovoort) om e-mailbedreigingen maximaal te kunnen
detecteren.
ESET Mail Security Antispam is op de cloud gebaseerd en de meeste clouddatabases bevinden zich in ESET-
datacenters. Met antispamservices in de cloud zijn snelle gegevensupdates mogelijk, waardoor sneller kan
worden gereageerd wanneer er nieuwe spam wordt gedetecteerd. Ook kunnen hierdoor onjuiste of valse
gegevens worden verwijderd van de zwarte lijsten van ESET. Communicatie met antispamservices in de cloud
vindt indien mogelijk plaats via een eigen protocol op poort 53535. Als het niet mogelijk is om via het eigen
protocol van ESET te communiceren, worden in plaats daarvan DNS -services gebruikt (poort 53). Het gebruik van
DNS is echter minder effectief, want hierbij moeten meerdere aanvragen worden verzonden tijdens het
spamclassificatieproces voor één e-mailbericht.
Wij raden aan dat u TCP/UDP-poort 53535 opent voor de IP-adressen die staan vermeld in dit artikel in de
kennisbank. Deze poort wordt door ESET Mail Security gebruikt voor het verzenden van aanvragen.
Gewoonlijk worden tijdens het spamclassificatieproces geen e-mailberichten of onderdelen daarvan verzonden.
Stel echter dat ESET LiveGrid® is ingeschakeld en u expliciet hebt toegestaan dat samples worden ingediend voor
analyse. In dat geval kunnen alleen berichten die zijn gemarkeerd als spam (of hoogstwaarschijnlijk spam),
worden verzonden om te helpen bij een grondige analyse en verbetering van de clouddatabase.
Zie ons KB-artikel voor nadere inlichtingen als u gevallen van valspositieve of -negatieve spamclassificatie wilt
melden.
Voorts kan ESET Mail Security ook de Greylisting-methode gebruiken (standaard uitgeschakeld) om spam te
filteren.
Antiphishing
ESET Mail Security biedt antiphishingbeveiliging, waarmee wordt voorkomen dat gebruikers toegang hebben tot
webpagina's waarvan bekend is dat er phishing plaatsvindt. In e-mailberichten kunnen koppelingen zijn
opgenomen die naar phishingwebpagina's verwijzen en ESET Mail Security maakt gebruik van een geavanceerde
parser die de berichttekst en het onderwerp van inkomende e-mailberichten doorzoekt om dergelijke
koppelingen (URL's) te identificeren. De koppelingen worden vergeleken met een phishingdatabase en regels met
de voorwaarde Tekstgedeelte van bericht worden beoordeeld.
Regels
8
De beschikbaarheid van regels voor Beveiliging van postvakdatabase, On-demand databasescan van postvak en
Beveiliging van e-mailtransport op uw systeem, hangt af van de versie van Microsoft Exchange Server die op de
server met ESET Mail Security is geïnstalleerd.
Met regels kunt u handmatig voorwaarden voor e-mailfiltering en te nemen acties bij gefilterde e-mails
definiëren. Er zijn verschillende sets met voorwaarden en acties. U kunt individuele regels maken die ook
gecombineerd kunnen worden. Als er in één regel meerdere voorwaarden worden gebruikt, worden de
voorwaarden gekoppeld met de logische operator AND. Zodoende wordt de regel alleen uitgevoerd als aan alle
voorwaarden wordt voldaan. Als er meerdere regels worden gemaakt, wordt de logische operator OR toegepast.
Dit betekent dat de eerste regel waarvan aan de voorwaarden wordt voldaan wordt uitgevoerd.
De eerste techniek die in de scanreeks wordt gebruikt, is greylisting (indien ingeschakeld). Daarop volgende
procedures voeren altijd de volgende technieken uit: beveiliging op basis van door de gebruiker gedefinieerde
regels, gevolgd door een antivirusscan en ten slotte een antispamscan.
Meervoudige beveiliging
ESET Mail Security biedt complexe beveiliging op verschillende niveaus:
Beveiliging van postvakdatabase
Beveiliging van e-mailtransport
On-demand databasescan van postvak
Scan van de Microsoft 365-postvakdatabase
Voor een compleet overzicht ziet u de matrix van ESET Mail Security-functies en Microsoft Exchange
Server-versies en de bijbehorende rollen.
Beveiliging van postvakdatabase
Het scannen van postvakken wordt geactiveerd en beheerd door de Microsoft Exchange Server. E-mails in de
opslagdatabase van Microsoft Exchange Server worden voortdurend gescand. Afhankelijk van de versie van
Microsoft Exchange Server, de VSAPI-interfaceversie en de door de gebruiker gedefinieerde instellingen, kan het
scannen worden geactiveerd in elk van de volgende situaties:
Wanneer de gebruiker zijn e-mail opent, bijvoorbeeld in een e-mailclient (e-mail wordt altijd gescand met
de nieuwste detectie-engine).
Op de achtergrond wanneer het gebruik van de Microsoft Exchange Server laag is.
Proactief (op basis van het eigen algoritme van de Microsoft Exchange Server).
Beveiliging van postvakdatabase is niet beschikbaar voor Microsoft Exchange Server 2013, 2016 en 2019.
Beveiliging van postvakdatabase is beschikbaar voor de volgende systemen:
9
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2010
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2010
(meerdere
rollen)
✓ ✓
Dit scantype kan worden uitgevoerd op een enkele serverinstallatie met meerdere Exchange Server-functies op
een computer (zolang deze de functie Postvakserver of Back-endserver heeft).
Beveiliging van e-mailtransport
SMTP-filtering op serverniveau wordt beveiligd met een speciale invoegtoepassing. In Microsoft Exchange Server
2010 wordt de plug-in als een transportagent geregistreerd op de edge- of hubrol van de Microsoft Exchange
Server.
SMTP-filtering op serverniveau door een transportagent biedt beveiliging in de vorm van antivirus, antispam en
door de gebruiker gedefinieerde regels. In tegenstelling tot VSAPI-filtering wordt SMTP-filtering op serverniveau
uitgevoerd voordat de gescande e-mail arriveert in het postvak van Microsoft Exchange Server.
Voorheen bekend als berichtfiltering op het niveau van de SMTP-server. Deze beveiliging wordt geleverd door de
transportagent en is alleen beschikbaar voor Microsoft Exchange Server 2010 of nieuwer die de functie
Edgetransportserver of Hubtransportserver uitvoert. Dit scantype kan worden uitgevoerd op een enkele
serverinstallatie met meerdere Exchange Server-functies op een computer (zolang deze een van de genoemde
functies heeft).
Beveiliging van e-mailtransport is beschikbaar voor de volgende systemen:
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2010
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2013
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2013
(Edge)
✓ ✓ ✗ ✗
10
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2013
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2016
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2016
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2019
(Edge)
✓ ✓ ✗ ✗
Microsoft
Exchange
Server 2019
(Mailbox)
✓ ✓
On-demand databasescan van postvak
Hiermee kunt u een databasescan van een Exchange-postvak uitvoeren of plannen. Deze functie is alleen
beschikbaar voor Microsoft Exchange Server 2010 of latere versie) waarop de functiePostvakserver of
Hubtransport wordt uitgevoerd. Dit is ook van toepassing op een enkele serverinstallatie met meerdere Exchange
Server-functies op een computer (zolang deze een van de genoemde functies heeft).
On-demand databasescans van postvakken zijn beschikbaar voor de volgende systemen:
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2010
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2010
(Hub)
✓ ✓
Microsoft
Exchange
Server 2010
(Mailbox)
✓ ✓
11
Exchange
Server-versie
en serverrol
Antispambeveiliging Antiphishing-beveiliging Regels Beveiliging van
e-mailtransport
On-demand
databasescan
van postvak
Beveiliging van
postvakdatabase
Microsoft
Exchange
Server 2013
(meerdere
rollen)
✓ ✓
Microsoft
Exchange
Server 2013
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2016
(Mailbox)
✓ ✓
Microsoft
Exchange
Server 2019
(Mailbox)
✓ ✓
Scan van de Microsoft 365-postvakdatabase
ESET Mail Security biedt functionaliteit voor scans van hybride Microsoft 365-omgevingen. Deze functionaliteit is
alleen beschikbaar en zichtbaar in ESET Mail Security als u een hybride Exchange-omgeving hebt (lokaal en in de
cloud). Beide routeringsscenario's worden ondersteund, via Exchange Online of via de lokale organisatie. Zie
Transportroutering in hybride Exchange-implementaties voor meer informatie.
Als u deze functie wilt activeren, moet u ESET Mail Security-scanner eerst registreren.
U kunt externe Microsoft 365-postvakken en openbare mappen op dezelfde manier scannen als u bij een
traditionele On-demand databasescan van postvak zou doen.
12
Het uitvoeren van een volledige databasescan in grote omgevingen kan tot een ongewenste systeembelasting
leiden. Vermijd dit probleem door een scan uit te voeren op specifieke databases of postvakken. Gebruik het
tijdfilter boven in het venster om de invloed op het system verder te minimaliseren. Een voorbeeld: in plaats van
Alle berichten scannen kunt u Berichten scannen die in de afgelopen week zijn gewijzigd.
We raden u aan Microsoft 365 te configureren. Druk op F5 en klik op Server > On-demand scan van
postvakdatabase. Zie ook Details van databasescanaccount.
Raadpleeg Logbestanden > Databasescan van postvak om de activiteit van de Office 365-postvakscan te zien.
Systeemvereisten
Ondersteunde besturingssystemen:
Microsoft Windows Server 2022 (Server Core- en desktopervaring)
Microsoft Windows Server 2019 (Server Core- en desktopervaring)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
13
Ondersteunde versies van Microsoft Exchange Server:
Microsoft Exchange Server 2019 tot CU13
Microsoft Exchange Server 2016 tot CU23
Microsoft Exchange Server 2013 tot CU23 (CU1 en CU4 worden niet ondersteund)
Microsoft Exchange Server 2010 SP1, SP2, SP3 tot RU32
De rol zelfstandige Client Access Server (CAS) wordt niet ondersteund, zie Rollen in Exchange Server voor
meer informatie.
We raden u aan de functies van ESET Mail Security en rollen van Exchange Server te raadplegen om te
bepalen welke functies beschikbaar zijn voor elke ondersteunde versie van Microsoft Exchange Server en
de rollen ervan.
Minimale hardwarevereisten:
Onderdeel Vereiste
Processor Intel of AMD single-core x64
Geheugen 256 MB aan vrij geheugen
Vaste schijf 700 MB aan vasteschijfruimte
Schermresolutie 800x600 pixels of hoger
ESET Mail Security heeft dezelfde aanbevolen hardwarevereisten als die van toepassing zijn op Microsoft
Exchange Server. Zie de volgende technische artikelen van Microsoft voor meer informatie:
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Wij raden u sterk aan het nieuwste servicepakket voor uw Microsoft Server-besturingssysteem en -
toepassing te installeren voordat u het ESET-beveiligingsproduct installeert. Wij raden u ook aan de
nieuwste Windows-updates en -hotfixes te installeren wanneer deze beschikbaar zijn.
Voorbereiden op installatie
Er zijn enkele stappen die wij u aanraden uit te voeren bij het voorbereiden van de installatie van het product:
Download het
.msi
-installatiepakket op de website van ESET nadat u ESET Mail Security hebt gekocht.
Controleer of de server waarop u ESET Mail Security wilt installeren, voldoet aan de systeemvereisten.
Gebruik een beheerdersaccount om u aan te melden bij de server.
Als u een upgrade gaat uitvoeren van een bestaande installatie van ESET Mail Security, raden wij u aan
met de functie Instellingen exporteren een back-up van de huidige configuratie te maken.
Verwijder alle antivirussoftware van uw systeem, indien van toepassing. Wij raden aan hiervoor ESET AV
14
Remover te gebruiken. Zie dit Kennisbank-artikel voor een lijst met antivirussoftware van derden die met
ESET AV Remover kan worden verwijderd.
Als u installeert ESET Mail Security op Windows Server 2016 adviseert Microsoft om de functies van
Windows Defender te verwijderen en uw inschrijving bij Windows Defender ATP te beëindigen, om
problemen te voorkomen die worden veroorzaakt als er meerdere antivirusproducten op een machine zijn
geïnstalleerd.
Als u ESET Mail Security installeert op Windows Server 2019 of Windows Server 2022 adviseert Microsoft
Windows Defender naar passieve modus te schakelen om problemen te voorkomen die worden veroorzaakt
als er meerdere antivirusproducten op een machine zijn geïnstalleerd.
Als er Windows Defender-functies aanwezig zijn op uw Windows Server 2016, 2019 of 2022 tijdens de
installatie van ESET Mail Security, worden deze functies uitgeschakeld door ESET Mail Security om
beveiligingsconflicten in realtime tussen meerdere antivirusproducten te voorkomen. De Windows
Defender-functies worden ook door ESET Mail Security uitgeschakeld elke keer wanneer het system
(opnieuw) wordt opgestart.
Er is een uitzondering hierop. Als u een onderdeel zonder het onderdeel Real-timebeveiliging van
bestandssysteem installeert, worden de Windows Defender-functies op Windows Server 2016 niet
uitgeschakeld.
Voor een compleet overzicht ziet u de matrix van ESET Mail Security-functies en Microsoft Exchange
Server-versies en de bijbehorende rollen.
U kunt het aantal postvakken controleren door het hulpprogramma Aantal postvakken uit te voeren. Zie
ons kennisbankartikel voor meer informatie. Nadat ESET Mail Security is geïnstalleerd, wordt het huidige
aantal postvakken weergegeven onderaan in het venster Controle.
U kunt het ESET Mail Security-installatieprogramma in twee installatiemodi uitvoeren:
Hoofdprogrammavenster: De installatiewizard is de aanbevolen installatiemethode.
Installatie op de achtergrond/zonder toezicht – Afgezien van de installatiewizard kunt u ESET Mail Security
ook stil via de opdrachtregel installeren.
Upgraden naar de nieuwste versie – Als u een eerdere versie van ESET Mail Security gebruikt, kunt u een
geschikte upgrademethode kiezen.
Nadat u ESET Mail Security hebt geïnstalleerd of geüpgraded, voert u de volgende handelingen uit:
Productactivering
De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per land verschillen en is
afhankelijk van de distributiemethode.
Taken na afloop van de installatie
Zie de lijst met aanbevolen taken die u kunt uitvoeren na een geslaagde installatie van ESET Mail Security.
Algemene instellingen configureren
U kunt ESET Mail Security nauwkeuriger instellen door de geavanceerde instellingen voor elke functie te wijzigen.
15
Installatiestappen voor ESET Mail Security
Dit is een typische installatiewizard in het hoofdprogrammavenster. Dubbelklik op het .msi-pakket en volg de
stappen om ESET Mail Security te installeren:
1. Klik op Volgende om door te gaan of klik op Annuleren als u de installatie wilt afsluiten.
2. De installatiewizard wordt uitgevoerd in de taal die staat aangegeven in de instelling Thuislocatie van een
Regio > Locatie van uw besturingssysteem (of de instelling Huidige locatie van een Regio en taal > Locatie in
oudere systemen). Gebruik het vervolgkeuzemenu om de Producttaal te selecteren waarin ESET Mail Security
wordt geïnstalleerd. De geselecteerde taal voor ESET Mail Security staat los van de taal die u in de
installatiewizard ziet.
3. Klik op Volgende om de licentieovereenkomst voor eindgebruikers weer te geven. Nadat u de
Licentieovereenkomst voor eindgebruikers en het Privacybeleid hebt gelezen en ermee akkoord bent gegaan,
klikt u op Volgende.
16
4. Kies een van de beschikbare installatietypen (beschikbaarheid is afhankelijk van uw besturingssysteem):
Voltooien
Hiermee installeert u alle functies van ESET Mail Security.
Het installatieprogramma bevat alleen essentiële modules. Alle andere modules worden gedownload
tijdens de initiële module-update na de productactivering.
Als u Lokale quarantaine wilt gebruiken voor e-mailberichten en niet wilt dat in quarantaine geplaatste
berichten bij u op station C: worden opgeslagen, wijzigt u het pad van Gegevensmap in een station en
locatie die u voorkeur hebben. Onthoud echter dat alle ESET Mail Security-gegevensbestanden op deze
locatie worden opgeslagen.
17
Aangepast
Hierbij kunt u selecteren welke functies van ESET Mail Security op uw systeem worden geïnstalleerd. Er wordt een
lijst met productmodules en functies weergegeven voordat de installatie begint. Dit is nuttig als u ESET Mail
Security wilt aanpassen en alleen de onderdelen wilt installeren die u nodig hebt.
5. U wordt gevraagd de locatie te selecteren waar u ESET Mail Security wilt installeren. Standaard wordt het
programma geïnstalleerd in
C:\Program Files\ESET\ESET Mail Security
. Klik op Bladeren om deze locatie te
18
wijzigen (niet aanbevolen).
6. Klik op Installeren om te beginnen met de installatie. Na de installatie wordt u gevraagd om ESET Mail
Security te activeren.
Instellingen exporteren of installatie verwijderen
U kunt instellingen exporteren en opslaan of de installatie verwijderen. Voer hiervoor het
.msi
-installatiepakket
uit dat u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen (toegankelijk vanuit
het Configuratiescherm), klik met de rechtermuisknop op ESET Mail Security en selecteer Wijzigen.
U kunt uw instellingen voor ESET Mail Security exporteren of ESET Mail Security volledig verwijderen (installatie
ongedaan maken).
19
Initiële update van modules
Het installatieprogramma bevat alleen essentiële modules, zodat het netwerkverkeer vanwege de grootte van het
installatieprogramma wordt verminderd en de resources minder worden belast. Alle andere modules worden
gedownload tijdens de initiële module-update na de productactivering. Het belangrijkste voordeel is een
aanzienlijk kleiner installatieprogramma en in ESET Mail Security worden alleen de nieuwste toepassingsmodules
gedownload wanneer u het product activeert.
Het minimale installatieprogramma voor modules bevat de volgende modules:
Loaders
Anti-Stealth-ondersteuning
Direct Cloud-communicatie
Vertalingsondersteuning
Configuratie
SSL
Na de productactivering ziet u de status Beveiliging initialiseren met informatie over de functies die worden
geïnitialiseerd.
20
Als u problemen ondervindt bij het downloaden van de modules (bijvoorbeeld geen netwerkverbinding,
firewall of proxyinstellingen), wordt een waarschuwing Aandacht vereist weergegeven als
toepassingsstatus.
Klik op Bijwerken > Controleren op updates in het hoofdvenster van het programma om het updateproces
opnieuw te starten.
Na verschillende mislukte pogingen wordt Instellen van beveiliging mislukt weergegeven als
toepassingsstatus (in het rood). Als u de modules niet kunt bijwerken, downloadt u het volledige ESET Mail
Security
.msi
-installatieprogramma.
Als uw server geen internetverbinding heeft en updates nodig heeft, gebruikt u de volgende methoden om
updatemodulebestanden te downloaden van ESET-updateservers:
Bijwerken vanaf de mirror
Mirror Tool gebruiken
Stille installatie/installatie zonder toezicht
Voer de volgende opdracht uit om de installatie via de opdrachtregel te voltooien: msiexec /i
<packagename> /qn /l*xv msi.log
Gebruik Windows Logboeken om het Toepassingslogboek te bekijken (zoek naar records uit bron: MsiInstaller)
om te controleren of de installatie is gelukt of om eventuele problemen met de installatie te bekijken.
21
Volledige installatie op een 64-bits systeem:
msiexec /i emsx_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Wanneer de installatie is voltooid, wordt de grafische gebruikersinterface van ESET gestart en wordt het
pictogram van het Windows-systeemvak weergegeven in het Windows-systeemvak.
Installatie van het product in de opgegeven taal (bijvoorbeeld Duits):
msiexec /i emsx_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Zie Taalparameters in het onderwerp Installatie vanaf opdrachtregel voor meer informatie en om de lijst
met taalcodes weer te geven.
Wanneer u waarden opgeeft voor de parameter REINSTALL, moet u de overige functies die niet worden
gebruikt vermelden als waarden voor de parameter ADDLOCAL of de parameter REMOVE. Om de installatie
via de opdrachtregel goed te laten verlopen is het nodig dat u alle functies vermeldt als waarden voor de
parameter REINSTALL, ADDLOCAL en de parameter REMOVE. Toevoegen of verwijderen is mogelijk niet
succesvol als u de parameter REINSTALL niet gebruikt.
Zie het gedeelte Installatie van de opdrachtregel voor de volledige lijst met functies.
Volledige verwijdering (installatie ongedaan maken) op een 64-bits systeem:
msiexec /x emsx_nt64.msi /qn /l*xv msi.log
Na de verwijdering wordt uw server automatisch opnieuw opgestart.
Installatie vanaf opdrachtregel
De volgende instellingen zijn alleen bestemd voor gebruik met het niveau gereduceerd, basis en geen van de
gebruikersinterface. Zie de documentatie voor de msiexec-versie gebruikt voor de juiste in-/uitschakelingen op
de opdrachtregel.
Ondersteunde parameters:
APPDIR=<path>
pad: geldig mappad
Map voor toepassingsinstallatie
Bijvoorbeeld: emsx_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
pad: geldig mappad
Map voor installatie van toepassingsgegevens
MODULEDIR=<path>
pad: geldig mappad
Map voor module-installatie
22
ADDLOCAL=<list>
Installatie van onderdelen: lijst met niet-verplichte functies die lokaal worden geïnstalleerd.
Gebruik met ESET
.msi
-pakketten: emsx_nt64.msi /qn ADDLOCAL=<list>
Voor meer informatie over de eigenschap ADDLOCAL verwijzen wij u naar
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
De ADDLOCAL-lijst is een door komma's gescheiden lijst met alle functies die worden geïnstalleerd.
Bij het selecteren van een functie die moet worden geïnstalleerd, moet het volledige pad (alle
bovenliggende functies) expliciet worden opgenomen in de lijst.
REMOVE=<list>
Onderdeelinstallatie: bovenliggende functie die u niet geïnstalleerd wilt hebben.
Gebruik met ESET .msi-pakketten: emsx_nt64.msi /qn REMOVE=<list>
Voor meer informatie over de eigenschap REMOVE verwijzen wij u naar
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
De lijst REMOVE is een lijst met door komma's gescheiden waarden van bovenliggende functies die niet
worden geïnstalleerd (of die worden verwijderd in het geval van een bestaande installatie).
Het is onvoldoende alleen de bovenliggende functie aan te geven. Het is niet nodig om elke onderliggende
functie expliciet in de lijst op te nemen.
ADDEXCLUDE=<list>
De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden waarden met alle functienamen die niet
worden geïnstalleerd.
Wanneer een functie wordt geselecteerd die niet moet worden geïnstalleerd, moeten het gehele pad
(d.w.z. alle onderliggende functies ervan) en alle verwante, onzichtbare functies expliciet in de lijst worden
opgenomen.
Bijvoorbeeld: emsx_nt64.msi /qn ADDEXCLUDE=<list>
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Aanwezigheid van functies:
Verplicht: de functie wordt altijd geïnstalleerd.
Optioneel : de selectie van de functie kan ongedaan worden gemaakt voor de installatie.
Onzichtbaar: logische functie die verplicht is, omdat anders andere functies niet naar behoren werken.
Lijst met functies van ESET Mail Security:
23
De namen van alle functies zijn hoofdlettergevoelig. RealtimeProtection bijvoorbeeld is niet hetzelfde
als REALTIMEPROTECTION.
Functienaam Aanwezigheid van functies
SERVER Verplicht
RealtimeProtection Verplicht
MAILSERVER Verplicht
WMIProvider Verplicht
HIPS Verplicht
Updater Verplicht
eShell Verplicht
UpdateMirror Verplicht
DeviceControl Optioneel
DocumentProtection Optioneel
WebAndEmail Optioneel
ProtocolFiltering Onzichtbaar
NetworkProtection Optioneel
IdsAndBotnetProtection Optioneel
Rmm Optioneel
WebAccessProtection Optioneel
EmailClientProtection Optioneel
MailPlugins Onzichtbaar
Cluster Optioneel
_Base
eula
ShellExt Optioneel
_FeaturesCore
GraphicUserInterface Optioneel
SysInspector Optioneel
SysRescue Optioneel
EnterpriseInspector Optioneel
Als u een van de volgende functies wilt verwijderen, moet u de hele groep verwijderen door elke functie aan te
geven die tot de groep behoort: Anders wordt de functie niet verwijderd. Hier zijn twee groepen (elke regel
vertegenwoordigt een groep):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
24
Sluit het gedeelte Netwerkbeveiliging uit (ook onderliggende functies) van installatie met de parameter REMOVE en door alleen de
bovenliggende functie op te geven:
msiexec /i emsx_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Of u kunt de parameter ADDEXCLUDE gebruiken, maar u moet dan ook alle onderliggende functies opgeven:
msiexec /i emsx_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Als u wilt dat uw ESET Mail Security na installatie automatisch wordt geconfigureerd, kunt u
basisconfiguratieparameters opgeven in de installatieopdracht.
ESET Mail Security installeren en ESET LiveGrid® uitschakelen:
msiexec /i emsx_nt64.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0
Lijst met alle configuratie-eigenschappen:
Schakelaar Waarde
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_LIVEGRID_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld
FIRSTSCAN_ENABLE=1/0 0 - Uitschakelen, 1 - Inschakelen
CFG_PROXY_ENABLED=0/1 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip> IP-adres van proxy
CFG_PROXY_PORT=<port> Poortnummer van proxy
CFG_PROXY_USERNAME=<user> Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD=<pass> Wachtwoord voor verificatie
Taalparameters: Producttaal (u moet beide parameters opgeven)
Schakelaar Waarde
PRODUCT_LANG= LCID-decimaal (landinstellingen-id), bijvoorbeeld 1033 voor English - United States. Zie
de lijst met taalcodes.
PRODUCT_LANG_CODE= LCID-tekenreeks (naam van taalcultuur) in kleine letters, bijvoorbeeld en-us voor
English - United States. Zie de lijst met taalcodes.
Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
25
U kunt ESET Mail Security op een van de volgende manieren activeren:
Een gekochte licentiecode
Typ of kopieer en plak uw door ESET uitgegeven licentiecode in het veld Licentiecode en klik op Doorgaan. Typ de
licentiecode precies zoals deze is, inclusief de afbreekstreepjes. Als u de licentie kopieert/plakt, let er dan op dat u
niet onbedoeld extra ruimte rond de tekst selecteert.
ESET Business Account
Gebruik deze optie als u geregistreerd bent en uw eigen ESET Business Account hebt, waarin uw ESET Mail
Security-licentie is geïmporteerd.
Offlinelicentiebestanden
Dit is een automatisch gegenereerd bestand dat wordt overgebracht naar het ESET-product. Uw
offlinelicentiebestand wordt gegeneerd bij de licentieportal en wordt gebruikt in omgevingen waarin de
toepassing geen verbinding met de licentieautoriteit kan maken.
Klik op Later activeren met ESET PROTECT als uw computer lid is van een beheerd netwerk en uw beheerder
activering via ESET PROTECT uitvoert. U kunt deze optie ook gebruiken als u deze client op een later moment wilt
activeren.
Selecteer Help en ondersteuning > Licentie wijzigen in het hoofdprogrammavenster om uw licentie-informatie op
te beheren. U ziet de openbare licentie-id waarmee uw product en licentie worden geïdentificeerd. Uw
gebruikersnaam waarvoor uw computer is geregistreerd, bevindt zich in het gedeelte Info. Dit kunt u weergeven
door met de rechtermuisknop op het systeemvakpictogram van Windows te klikken.
26
Wanneer ESET Mail Security is geactiveerd, wordt het hoofdprogrammavenster geopend en wordt uw huidige
status weergegeven op de pagina Controle. Het kan zijn dat er in eerste instantie wat aandacht is vereist. U wordt
bijvoorbeeld gevraagd of u wilt deelnemen aan ESET LiveGrid®.
In het hoofdvenster van het programma worden ook meldingen over andere items weergegeven, zoals
systeemupdates (Windows Updates) of updates voor de detectie-engine. Wanneer u alle items die uw aandacht
vereisen, hebt opgelost, wordt de controlestatus groen en wordt de status U bent beveiligd weergegeven.
U kunt uw product ook vanuit het hoofdmenu activeren onder Help en ondersteuning > Product activeren of de
status Controle > Product is niet geactiveerd.
ESET PROTECT kan clientcomputers op de achtergrond activeren met licenties die door de beheerder
beschikbaar zijn gesteld.
Activering voltooid
ESET Mail Security is nu geactiveerd. Vanaf nu ontvangt ESET Mail Security regelmatig updates om de nieuwste
bedreigingen te detecteren en uw computer beveiligd te houden.
Klik op Gereed om de productactivering te voltooien.
Activering mislukt
Als de activering van ESET Mail Security niet is gelukt, zijn er verschillende scenario's mogelijk:
Licentiecode al in gebruik
Ongeldige licentiecode: fout in productactiveringsformulier
Er ontbreekt informatie of de informatie is ongeldig. U moet dit eerst verhelpen
Kan niet communiceren met de activeringsdatabase. Probeer het opnieuw over 15 minuten
Verbinding met ESET-activeringsservers is niet beschikbaar of is uitgeschakeld
Controleer of u de juiste Licentiecode hebt opgegeven of voeg een Offlinelicentie toe en probeer opnieuw te
activeren.
Als activeren niet lukt, raadpleeg dan de wizard Probleemoplossing voor activeringsproblemen.
Licentie
U moet een aan uw account gekoppelde licentie selecteren voor ESET Mail Security. Klik op Doorgaan om door te
gaan met activering.
27
Upgraden naar de nieuwste versie
Er worden nieuwe versies van ESET Mail Security uitgebracht om verbeteringen door te voeren of problemen op
te lossen die niet kunnen worden opgelost met automatische updates van programmamodules.
Upgrademethoden:
Installatie ongedaan maken / Installeren - Verwijder de oude versie voordat u de nieuwe versie
installeert. Download de nieuwste versie van ESET Mail Security. Exporteer instellingen vanuit uw bestaande
ESET Mail Security als u de configuratie wilt behouden. Verwijder ESET Mail Security en start de server
opnieuw op. Voer een schone installatie uit met het installatieprogramma dat u hebt gedownload.
Importeer instellingen om uw configuratie te laden. Wij raden deze procedure aan als u één server hebt
waarop ESET Mail Security wordt uitgevoerd.
In-place - Een upgrademethode waarbij u de bestaande versie niet verwijdert, maar de nieuwe ESET Mail
Security over de bestaande versie heen installeert.
Het is belangrijk dat u geen Windows-updates in de planning hebt op uw server en ook geen herstart in de
planning hebt vanwege Windows-updates of om andere redenen. Als u een upgrade probeert uit te voeren
met Windows-updates of een herstart in de planning, wordt de bestaande versie van ESET Mail Security
mogelijk niet correct verwijderd. Er treden ook problemen op als u besluit de oude versie van ESET Mail
Security naderhand handmatig te verwijderen.
De server moet opnieuw worden opgestart tijdens het uitvoeren van de upgrade van ESET Mail Security.
Extern: voor gebruik in grote netwerkomgevingen die worden beheerd door ESET PROTECT. Dit is in de
basis een schone upgrademethode, maar dan uitgevoerd op afstand. Deze methode is handig als u
meerdere servers hebt waarop ESET Mail Security wordt uitgevoerd.
ESET-clusterwizard: kan ook worden gebruikt als upgrademethode. Wij raden deze methode aan bij twee
of meer servers met ESET Mail Security. Dit is in de basis een in-place-upgrade, maar dan uitgevoerd via
ESET-cluster. Verder kunt u ESET-cluster blijven gebruiken en gebruikmaken van de functies ervan nadat de
upgrade eenmaal is voltooid.
Bij upgrades van versie 4.x worden bepaalde instellingen niet bewaard. Regels kunnen bijvoorbeeld niet
worden gemigreerd. Dit komt doordat wijzigingen in de regelfunctie die in latere productversies zijn
geïntroduceerd. Het is raadzaam uw regelinstellingen te noteren voordat u een upgrade van versie 4.x
uitvoert. U kunt regels instellen nadat de upgrade is voltooid. De nieuwe regels geven u meer flexibiliteit en
nog meer mogelijkheden in vergelijking met de regels in de vorige versie van ESET Mail Security.
Hieronder vindt u de instellingen uit eerdere versies van ESET Mail Security die behouden blijven:
Algemene configuratie van ESET Mail Security.
Instellingen van Antispambeveiliging:
Alle instellingen die gelijk zijn aan die in eerdere versies. Alle nieuwe instellingen gebruiken
standaardwaarden.
Vermeldingen op een witte en zwarte lijst.
28
Wanneer u een upgrade van ESET Mail Security hebt uitgevoerd, raden we aan dat u alle instellingen
controleert om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
Upgrade uitvoeren via ESET PROTECT
Met ESET PROTECT kunt u meerdere servers met een eerdere versie van ESET Mail Security upgraden. Deze
methode heeft het voordeel dat een groot aantal servers tegelijkertijd wordt geüpgraded en dat elk exemplaar
van ESET Mail Security op dezelfde manier wordt geconfigureerd (als dit gewenst is).
De procedure omvat de volgende fasen:
Upgrade de eerste server handmatig door de nieuwste versie van ESET Mail Security te installeren boven
op uw bestaande versie, zodat de configuratie behouden blijft, inclusief regels en meerdere witte
lijsten/zwarte lijsten. Deze fase wordt lokaal uitgevoerd op de server waarop ESET Mail Security wordt
uitgevoerd.
Configuratie aanvragen van de nieuwe, geüpgradede ESET Mail Security naar versie 7.x en Converteren
naar beleid in ESET PROTECT. Het beleid wordt later toegepast op alle geüpgradede servers. Deze fase en de
volgende fasen worden op afstand met ESET PROTECT uitgevoerd.
Voer de taak Software verwijderen uit op alle servers waarop de oude versie van ESET Mail Security wordt
uitgevoerd.
Voer de taak Software-installatie uit op alle servers waarop u de nieuwste versie van ESET Mail Security
wilt hebben.
Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Mail Security wordt
uitgevoerd.
Volg de onderstaande instructies om te upgraden via ESET PROTECT
1. Meld u aan bij een van de servers waarop ESET Mail Security wordt uitgevoerd en voer hierop een upgrade
uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de
normale installatiestappen. De oorspronkelijke configuraties van ESET Mail Security blijven behouden tijdens
de installatie.
2. Open de ESET PROTECT-webconsole, selecteer een clientcomputer in een statische of dynamische groep en
klik op Details weergeven.
3. Selecteer het tabblad Configuratie en klik op de knop Configuratie aanvragen om de configuraties van uw
beheerde product te verzamelen. Dit proces kan even duren. Wanneer de nieuwste configuratie in de lijst
wordt weergegeven, klikt u op Beveiligingsproduct en kiest u Configuratie openen.
4. Maak een configuratiebeleid door te klikken op de knop Converteren naar beleid. Geef de Naam voor een
nieuw beleid op en klik op Voltooien.
5. Selecteren Clienttaken en kies de taak Software verwijderen. Wij raden aan dat u bij het maken van de
verwijdertaak aangeeft dat u de server na het verwijderen opnieuw wilt opstarten door het selectievakje
Automatisch opnieuw opstarten indien nodig in te schakelen. Wanneer u de taak hebt gemaakt, voegt u alle
gewenste doelcomputers toe die u wilt verwijderen.
29
6. Zorg dat ESET Mail Security van alle doelen wordt verwijderd.
7. Maak de taak Software installeren om de nieuwste versie van ESET Mail Security op alle gewenste doelen te
installeren.
8. Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Mail Security wordt
uitgevoerd, idealiter aan een groep.
Upgrade uitvoeren via ESET-cluster
Door een ESET-cluster te maken kunt u op meerdere servers met een oudere versie van ESET Mail Security een
upgrade uitvoeren. Wij raden aan dat u de ESET-clustermethode gebruikt als u twee of meer servers met ESET
Mail Security in uw omgeving hebt. Een ander voordeel van deze upgrademethode is dat u het ESET-cluster kunt
blijven gebruiken om de ESET Mail Security-configuratie gesynchroniseerd te houden met alle lidknooppunten.
Volg de onderstaande stappen om met deze methode een upgrade uit te voeren:
1. Meld u aan bij een van de servers waarop ESET Mail Security wordt uitgevoerd en voer hierop een upgrade
uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de
stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET Mail Security blijft in
zijn geheel behouden tijdens de installatie.
2. Voer de ESET-clusterwizard uit en voeg clusterknooppunten toe (servers met ESET Mail Security waarop u
een upgrade wilt uitvoeren). Indien nodig kunt u andere servers toevoegen waarop ESET Mail Security nog niet
wordt uitgevoerd (hierop wordt een installatie uitgevoerd). Wij raden aan dat u de standaardinstellingen
behoudt wanneer u uw Clusternaam en installatietype opgeeft (zorg ervoor dat Licentie naar knooppunten
pushen zonder geactiveerd product is geselecteerd).
3. Controleer het scherm Logbestand van knooppuntcontrole. Hierin staan servers met een oudere versie en
dat het product opnieuw wordt geïnstalleerd. ESET Mail Security wordt ook geïnstalleerd op alle toegevoegde
servers waarop dit nog niet is geïnstalleerd.
30
4. Het scherm Knooppuntinstallatie en clusteractivering geeft de voortgang van de installatie weer. Wanneer
de installatie is voltooid, lijkt het resultaat in grote lijnen hierop:
31
Als uw netwerk of DNS niet correct is geconfigureerd, ontvangt u mogelijk het foutbericht Kan activeringstoken
niet bij de server ophalen. Probeer de ESET-clusterwizard nog een keer uit te voeren. Het cluster wordt hierbij
vernietigd en er wordt een nieuw cluster gemaakt (zonder het product opnieuw te installeren) en activering zou
deze keer wel succesvol moeten worden voltooid. Als het probleem blijft bestaan, controleer dan uw netwerk- en
DNS-instellingen.
32
Installatie in een clusteromgeving
U kunt in ESET Mail Security een clusteromgeving implementeren (bijvoorbeeld in een failovercluster). Wij raden
aan dat u ESET Mail Security in een actief knooppunt installeert en de installatie vervolgens met de functie ESET
Cluster van ESET Mail Security distribueert op een of meer passieve knooppunten. Afgezien van de installatie
fungeert ESET Cluster als replicatie van de ESET Mail Security-configuratie en zorgt voor consistentie tussen
clusterknooppunten, wat nodig is voor de juiste werking.
Terminalserver
Als u ESET Mail Security installeert op een Windows Server die als een terminalserver fungeert, wilt u de grafische
gebruikersinterface van ESET Mail Security mogelijk uitschakelen om te voorkomen dat die steeds wordt gestart
wanneer er zich een gebruiker aanmeldt. Zie GUI uitschakelen op terminalserver voor specifieke stappen om de
grafische gebruikersinterface uit te schakelen.
Multiserver-/DAG-omgeving
ESET Mail Security ondersteunt omgevingen met meerdere servers. Als uw infrastructuur uit meerdere servers
bestaat, bijvoorbeeld Database Availability Group (DAG), kunt u ESET Mail Security op elke Exchange Server met
33
de rol van postvak installeren.
De gemakkelijkste manier is om ESET Mail Security te installeren op alle servers die ESET Cluster gebruiken. Ook
raden we aan om Gebruik ESET Cluster om alle in quarantaine geplaatste berichten op één knooppunt te plaatsen
in te schakelen in de instellingen voor E-mailquarantaine. Schakel Synchroniseer greylisting-databases voor ESET-
clusters in als u van plan bent gebruik te maken van Greylisting.
Aan de slag
De volgende onderwerpen helpen u op weg met ESET Mail Security.
Controle
Dit is een kort overzicht van ESET Mail Securityde huidige status, waar u gemakkelijk kunt zien of er problemen
zijn die uw aandacht vereisen.
Beheerd via ESET PROTECT
U kunt ESET PROTECT gebruiken om ESET Mail Security op afstand te beheren. In het volgende gedeelte vindt u
informatie om aan de slag te gaan met ESET Mail Security.
Taken na afloop van de installatie
Bedoeld om u te helpen met de eerste configuratie.
Taken na afloop van de installatie
Hieronder staan aanbevolen taken voor de eerste configuratie van uw ESET Mail Security.
Onderwerp Beschrijving
Productactivering Zorg dat uw ESET Mail Security is geactiveerd. U kunt de activering op
verschillende manieren uitvoeren.
Bijwerken Nadat het product is geactiveerd, wordt automatisch een module-update
uitgevoerd. Controleer de updatestatus om te zien of het bijwerken is gelukt.
Quarantainebeheer voor e-mail Maak kennis met Beheer van e-mailquarantaine, toegankelijk vanuit het
hoofdprogrammavenster. Met deze functie kunt u in quarantaine geplaatste
berichten beheren, zoals spam, geïnfecteerde bijlagen met malware,
phishingberichten en berichten die door regels zijn uitgefilterd. U kunt de
details van elk bericht bekijken en actie ondernemen (vrijgeven of
verwijderen).
De webinterface Quarantaine
voor e-mail
De webinterface Quarantaine voor e-mail is een alternatief voor
Quarantainebeheer voor e-mail, waarmee u in quarantaine geplaatste items op
afstand kunt beheren. Met de webinterface voor e-mailquarantaine kunnen
gebruikers (e-mailontvangers) ook hun in quarantaine geplaatste berichten
beheren. Gebruikers kunnen rapporten over nieuwe in quarantaine geplaatste
e-mails ontvangen. De rapporten worden per e-mail verzonden. We raden u
aan de rapporten te configureren.
34
Onderwerp Beschrijving
E-mailquarantainerapporten Maak een geplande taak om e-mailquarantainerapporten naar uzelf te
verzenden en naar geselecteerde gebruikers om ze in staat te stellen bepaalde
typen vals-positieve berichten vrij te geven (laten bezorgen) en hun in
quarantaine geplaatste inhoud te beheren via de webinterface Quarantaine
voor e-mail (onlineviewer). Gebruikers hebben toegang tot de webinterface
door op een koppeling in de e-mailquarantainerapporten te klikken en in te
loggen met de aanmeldingsgegevens voor hun domein.
Antispam - Filteren en verificatie Antispam is geavanceerde, op de cloud gebaseerde functionaliteit die
verhindert dat uw gebruikers (ontvangers van e-mail) spam ontvangen. Wij
raden u aan gebruik te maken van filters en verificatie en uw lokale IP-adressen
toe te voegen aan de lijst met te negeren IP-adressen. IP-adressen binnen uw
netwerkinfrastructuur worden vervolgens tijdens classificatie genegeerd. U
kunt de rest van de lijsten met goedgekeurde, geblokkeerde en genegeerde IP-
adressen configureren en beheren om filteren en verificatie aan te passen. Ook
kunt u Greylisting inschakelen als u besluit deze functie te gebruiken.
Regels Een krachtige functie waarmee u e-mailberichten kunt filteren op basis van
gedefinieerde voorwaarden en acties. Gebruik vooraf gedefinieerde regels (pas
deze indien nodig aan) of maak nieuwe, aangepaste regels die aansluiten op
uw behoeften. Regels kunnen worden geconfigureerd voor elke
beveiligingslaag (Beveiliging van e-mailtransport, Beveiliging van
postvakdatabase of On-demand databasescan van postvak).
Antivirustest Verifieer of Antivirusbeveiliging goed werkt.
Antispamtest Verifieer of Antispambeveiliging goed werkt.
Antiphishingtest Verifieer of Antiphishing goed werkt.
Beheerd via ESET PROTECT
ESET PROTECT is een toepassing waarmee u vanuit één centrale locatie ESET-producten in een netwerkomgeving
kunt beheren. Met het ESET PROTECT-taakbeheersysteem kunt u ESET-beveiligingsoplossingen op externe
computers installeren en snel reageren op nieuwe problemen en bedreigingen.
ESET PROTECT biedt op zich geen bescherming tegen schadelijke code, maar maakt gebruik van de aanwezige
ESET-beveiligingsoplossingen op elke client.
ESET-beveiligingsoplossingen ondersteunen netwerken met meerdere platformtypen. Uw netwerk kan bestaan
uit een combinatie van Microsoft-, Linux-, MacOS- en mobiele besturingssystemen.
35
Zie de online-Help van ESET PROTECT voor meer informatie.
Controle
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. Er wordt een statusoverzicht over de werking van ESET Mail Security
weergegeven in het hoofdvenster.
De status U bent beveiligd geeft aan dat maximale beveiliging is gegarandeerd.
Het rode pictogram geeft ernstige problemen aan. Uw systeem is zeer waarschijnlijk niet maximaal
beveiligd. De details van de foutmelding moeten u een beter inzicht geven in de huidige status. Als u het
probleem niet kunt oplossen, zoek dan in de ESET-kennisbank. Als u hulp nodig hebt, kunt u Een supportaanvraag
verzenden. ESET Technische ondersteuning reageert snel op uw vragen en helpt bij het vinden van een oplossing.
Voor een volledige lijst met statussen opent u Geavanceerde instellingen (F5) > Meldingen >
Toepassingsstatussen en klikt u op Bewerken.
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem.
36
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt
weergegeven in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem
met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
De controlepagina bevat ook informatie over uw systeem, waaronder het volgende:
Productversie: versienummer van ESET Mail Security
Servernaam: hostnaam of FQDN van de computer
Systeem: details over het besturingssysteem
Computer: details over de hardware
Server uptime: geeft aan hoelang het systeem in bedrijf is. Dit is in principe het tegenovergestelde van
downtime.
Aantal postvakken
ESET Mail Security detecteert het aantal postvakken en geeft het gedetecteerde aantal weer:
Domein: het aantal van alle postvakken in een bepaald domein waartoe de Exchange Server behoort. Dit
aantal geldt ook voor een DAG-omgeving en het bijbehorende totale aantal postvakken.
37
Lokaal: het aantal postvakken in de Exchange-server waarop ESET Mail Security is geïnstalleerd. Als de
server tot een DAG behoort, is dit het aantal postvakken dat is opgeslagen op de lokale Exchange-server van
het totale aantal domeinen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u hulp nodig hebt, kunt u Een
supportaanvraag verzenden. ESET Technische ondersteuning reageert snel op uw vragen en helpt bij het vinden
van een oplossing.
Windows-update beschikbaar
In het venster Systeemupdates staat een lijst met beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld. Klik met de
rechtermuisknop op een rij met updates en klik op Meer informatie om een venster met extra informatie weer te
geven.
Klik op Systeemupdate uitvoeren om het venster Windows Update te openen en door te gaan met
systeemupdates.
Netwerkisolatie
ESET Mail Security heeft een optie waarmee u de netwerkverbinding van uw server kunt blokkeren. Deze optie
heet Netwerkisolatie. In bepaalde uitzonderlijke scenario's kan het nodig zijn een server preventief van het
netwerk te isoleren. Bijvoorbeeld als u hebt ontdekt dat de server is geïnfecteerd met malware of dat de server
38
op een andere manier is gecompromitteerd.
Door Netwerkisolatie te activeren wordt al het netwerkverkeer geblokkeerd, behalve het volgende:
Connectiviteit met de domeincontroller blijft in stand
ESET Mail Security kan nog steeds communiceren
Indien aanwezig kunnen ESET Management Agent en ESET Inspect Connector via het netwerk
communiceren
Activeer en deactiveer Netwerkisolatie met de eShell-opdracht of -taak van de ESET PROTECT-client.
eShell
In interactieve modus:
Netwerkisolatie activeren: network advanced set status-isolation enable
Netwerkisolatie deactiveren: network advanced set status-isolation disable
Of maak een batchbestand en voeren dit uit met de batch-/scriptmodus.
ESET PROTECT
Activeer netwerkisolatie met de clienttaak.
Deactiveer netwerkisolatie met de clienttaak.
Wanneer Netwerkisolatie is geactiveerd, wordt de status van ESET Mail Security gewijzigd in rood en het bericht
Netwerktoegang geblokkeerd.
39
Als u ESET Mail Security
In dit gedeelte vindt u een uitvoerige beschrijving van de gebruikersinterface van het programma en wordt
uitgelegd hoe u ESET Mail Security gebruikt.
Via de grafische gebruikersinterface krijgt u snel toegang tot de functies:
Controle
Logbestanden
Scannen
Bijwerken
E-mailquarantaine
Instellen
Hulpmiddelen
Scannen
Het op aanvraag scannen vormt een belangrijk onderdeel van ESET Mail Security. Dit wordt gebruikt om scans uit
te voeren van bestanden en mappen op uw computer. Om verzekerd te zijn van een goede beveiliging van uw
netwerk is het van essentieel belang dat computerscans niet alleen worden uitgevoerd wanneer er een
vermoeden van een infectie bestaat, maar regelmatig als onderdeel van uw vaste beveiligingsmaatregelen.
Wij adviseren om regelmatig (bijvoorbeeld een keer per maand) een diepgravende scan van uw systeem uit te
voeren, ter detectie van virussen die niet worden gedetecteerd door de real-timebeveiliging van het
bestandssysteem. Dit kan zich voordoen als er een bedreiging plaatsvindt wanneer Real-timebeveiliging van het
bestandssysteem is uitgeschakeld, de detectie-engine niet is bijgewerkt of als een bestand niet werd
gedetecteerd toen het voor het eerst op de schijf werd opgeslagen.
Selecteer beschikbare scans op aanvraag voor ESET Mail Security:
Databasescan van postvak
Hiermee kunt u Op aanvraag database scannen uitvoeren. U kunt kiezen uit het scannen van Openbare mappen,
Mailservers en Postvakken. Ook kunt u met behulp van de Planner de database-scan op een specifieke tijdstip of
bij een specifieke gebeurtenis laten uitvoeren.
Als u Microsoft Exchange Server 2007, 2010, 2013 of 2016 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen. Er kan slechts één beveiligingstype tegelijk actief zijn.
Als u besluit Op aanvraag database scannen te gebruiken, moet u de integratie van Beveiliging van
postvakdatabase uitschakelen in Geavanceerde instellingen onder Server. Anders is Op aanvraag database
scannen niet beschikbaar.
Scan van Microsoft 365-postvak
Hiermee kunt u externe postvakken scannen in hybride Microsoft 365-omgevingen.
40
Opslagscan
Hiermee worden alle gedeelde mappen op de lokale server gescand. Als Opslagscan niet beschikbaar is, bevat uw
server geen gedeelde mappen.
Uw computer scannen
Hiermee kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat de gebruiker
verder iets hoeft te doen. Het voordeel van Uw computer scannen is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Deze scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld
op de standaardwaarde. Meer gedetailleerde informatie over typen opschoning vindt u in Opschonen.
Wij adviseren om ten minste eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters zoals scandoelen en scanmethoden wilt kunnen
instellen. Het voordeel van Aangepaste scan is dat de scanparameters tot in detail kunnen worden
geconfigureerd. Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen, wat
nuttig kan zijn als er herhaaldelijk scans worden uitgevoerd met gebruik van dezelfde parameters.
Verwisselbare media scannen
Lijkt op Smart scan: hiermee start u snel een scan van verwisselbare media (zoals cd/dvd/USB) die op de
computer zijn aangesloten. Dit kan nuttig zijn wanneer u een USB-stick aansluit op een computer en de inhoud
daarvan wilt scannen op malware en andere potentiële bedreigingen. Dit type scan kan ook worden gestart door
op Aangepaste scan te klikken, Verwisselbare media te selecteren in het vervolgkeuzemenu Scandoelen en op
Scannen te klikken.
Hyper-V-scan
Deze optie is alleen zichtbaar in het menu als Hyper-V-beheer is geïnstalleerd op de server waarop ESET Mail
Security wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op Microsoft Hyper-V-server
scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn geïnstalleerd.
Laatste scan herhalen
Herhaalt uw laatste scanbewerking met precies dezelfde instellingen.
De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
41
U kunt opties gebruiken en meer informatie weergeven over de scanstatussen:
Bestanden slepen en
neerzetten
U kunt bestanden ook slepen en neerzetten in het ESET Mail Security-scanvenster.
Deze bestanden worden direct op virussen gescand.
Negeren/Alles negeren Gegeven berichten negeren.
Scanstatussen De status van de eerste scan weergeven. Deze scan is voltooid of is door de gebruiker
onderbroken.
Logbestand weergeven Meer gedetailleerde informatie weergeven.
Meer info U kunt tijdens een scan details zien zoals de Gebruiker die de scan heeft uitgevoerd, het
aantal Gescande objecten en de Duur van de scan. Als Op aanvraag database scannen
wordt uitgevoerd, wordt de gebruiker weergegeven die de scan heeft gestart, niet het
feitelijke Databasescanaccount dat wordt gebruikt om gedurende de scan verbinding
met EWS (Exchange Web Services) te maken.
Scanvenster openen In het venster met de scanvoortgang wordt de huidige status van de scan en informatie
over het aantal gevonden bestanden met schadelijke code weergegeven.
Scanvenster en scanlogboek
In het scanvenster worden momenteel gescande objecten weergegeven waaronder hun locatie, aantal gevonden
bedreigingen (indien van toepassing), aantal gescande objecten en scanduur. In het onderste gedeelte van het
venster staan een scanlog met het versienummer van de detectie-engine, datum en tijd wanneer de scan is
gestart en de doelselectie.
Nadat de scan is gestart, kunt u op Onderbreken klikken als u de scan tijdelijk wilt onderbreken. De optie
Hervatten is beschikbaar wanneer het scanproces is onderbroken.
42
Scanlogboek doorbladeren
Laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve logboeken te bekijken
in het venster Logbestanden.
Het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die
exclusief door het systeem worden gebruikt (doorgaans
pagefile.sys
en bepaalde logbestanden), niet
kunnen worden gescand.
Nadat de scan is voltooid, ziet u het scanlogboek met alle relevante informatie met betrekking tot de
desbetreffende scan.
43
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u filteren of
zoekcriteria kunt definiëren. Klik met de rechtermuisknop op een bepaalde logboekvermelding om het
contextmenu weer te geven:
Actie Syntaxis Sneltoets Zie ook
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren... Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter uitschakelen Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles kopiëren Hiermee kopieert u informatie vanuit alle records in het
venster.
Exporteren... Hiermee worden geselecteerde/gemarkeerde record(s) naar
een xml-bestand geëxporteerd.
Alles exporteren... Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
44
Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van scanresultaten, gedetecteerde bedreigingen, enz. Logbestanden vormen een essentieel
hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder
gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige
detailinstellingen voor logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET
Mail Security-omgeving te bekijken of te exporteren en elders te bekijken.
Kies het gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
Detecties
Het logbestand van Detecties bevat uitgebreide informatie over infiltraties die door ESET Mail Security-modules
zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de infiltratie, de
locatie, de actie die is uitgevoerd en de naam van de gebruiker die was aangemeld op het moment dat de
infiltratie is gedetecteerd.
Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven. Indien nodig kunt u een
uitsluiting van detectie maken. Klik hiervoor met de rechtermuisknop op een record (een detectie) in het
logbestand en klik op Uitsluiting maken. Hiermee wordt de uitsluitingswizard met vooraf gedefinieerde criteria
geopend. Als er een naam van een detectie naast een uitgesloten bestand staat, betekent dit dat het bestand
alleen voor de aangegeven detectie wordt uitgesloten. Als het bestand later met andere malware geïnfecteerd
raakt, wordt dat gedetecteerd.
Gebeurtenissen
Alle belangrijke acties die worden uitgevoerd door ESET Mail Security, worden opgenomen in de
gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Met
behulp van de hier verschafte informatie kunt u problemen in het programma vaak oplossen.
Computerscan
Alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één computercontrole.
Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden
Bevat records van bestanden die zijn geblokkeerd en niet toegankelijk waren. Het protocol geeft de reden aan en
de bronmodule die het bestand heeft geblokkeerd, evenals de toepassingen en gebruiker die het bestand heeft
uitgevoerd.
Bestanden verzonden
Bevat records van bestanden Cloud-gebaseerde beveiliging, ESET LiveGuard Advanced en ESET LiveGrid®.
Controlelogboeken
Bevat gegevens over wijzigingen in de configuratie of beveiligingsstatus en maakt momentopnamen voor later.
Klik met de rechtermuisknop op een record van het type Instellingswijzigingen en selecteer Wijzigingen
weergeven in het contextmenu om gedetailleerde informatie over de uitgevoerde wijziging weer te geven. Als u
45
de vorige instelling wilt gebruiken, selecteert u Herstellen. U kunt ook gebruik maken van Alles verwijderen om
logboekrecords te verwijderen. Als u registratie in het controlelogboek wilt activeren, navigeert u naar
Geavanceerde instellingen > Hulpmiddelen > Logboekbestanden > Controlelogboek.
HIPS
Bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing weer
die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de gemaakte
regelnaam.
Netwerkbeveiliging
Bevat records van bestanden die zijn geblokkeerd door Botnetbeveiliging en IDS (Netwerkaanvalbeveiliging).
Gefilterde websites
Lijst met websites die zijn geblokkeerd door Beveiliging van webtoegang en Antiphishing-beveiliging voor e-mail.
In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding met deze website heeft
geopend.
Apparaatbeheer
Hier ziet u records van verwisselbare media of apparaten die op de computer zijn aangesloten. Alleen apparaten
met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet overeenkomt met
een aangesloten apparaat, wordt er geen logboekvermelding voor dat aangesloten apparaat gemaakt. Hier kunt u
ook details bekijken, zoals het apparaattype, het serienummer, de leverancier en de mediagrootte (indien
beschikbaar).
Beveiliging e-mailserver
Alle berichten die door ESET Mail Security worden gedetecteerd en aangemerkt als infiltratie of als spam, worden
hier geregistreerd. Deze logbestanden zijn van toepassing op de volgende beveiligingstypen: Antispam,
Antiphishing, Bescherming tegen vervalsing van afzenders, Regels en Antimalware.
Als u dubbelklikt op een item, wordt er een pop-upvenster geopend met aanvullende informatie over het
gedetecteerde e-mailbericht, zoals IP-adres, HELO-domein, Bericht-ID, Scantype die de beveiligingslaag aangeeft
waarop het bericht werd gedetecteerd. U ziet ook het resultaat van de anti-malware, anti-phishing- en anti-
spamscan toestaan en de reden waarom het bericht werd gedetecteerd en of er een regel werd geactiveerd.
Niet alle verwerkte berichten worden opgenomen in het logbestand Beveiliging van e-mailserver. Maar alle
berichten die feitelijk zijn gewijzigd (bijlage verwijderd, aangepaste tekenreeks toegevoegd aan de koptekst
van het bericht enz.) worden in het logboek genoteerd.
Databasescan van postvak
Bevat de versie van de detectie-engine, datum, gescande locatie, aantal gescande objecten, aantal gevonden
bedreigingen, aantal geactiveerde regels en tijdstip van voltooiing.
SMTP-beveiliging
Alle berichten die zijn geëvalueerd met de greylistingmethode. SPF en Backscatter worden hier ook weergegeven.
Elk record bevat het HELO-domein, IP-adres van afzender en ontvanger, de status van acties (afgewezen, niet
afgewezen (niet geverifieerd) en geverifieerde binnenkomende berichten). Er is een nieuwe actie om
46
subdomeinen toe te voegen aan de grijze lijst. Zie de onderstaande tabel.
Hyper-V-scan
Bevat een lijst met Hyper-V-scanresultaten. Dubbelklik op een vermelding om de details van de desbetreffende
scan weer te geven.
In het contextmenu (klik met de rechtermuisknop) kunt u een actie voor de geselecteerde logrecord kiezen:
Actie Syntaxis Sneltoets Zie ook
Weergeven Geeft uitvoerige informatie weer over het geselecteerde
logbestand in een nieuw venster (zelfde als dubbelklikken).
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren... Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter uitschakelen Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles kopiëren Hiermee kopieert u informatie vanuit alle records in het
venster.
47
Actie Syntaxis Sneltoets Zie ook
Verwijderen Hiermee worden geselecteerde/gemarkeerde record(s)
verwijderd. Voor deze actie zijn beheerdersrechten vereist.
Del
Alles verwijderen Hiermee verwijdert u alle records in het venster. Voor deze
actie zijn beheerdersrechten vereist.
Exporteren... Hiermee worden geselecteerde/gemarkeerde record(s) naar
een xml-bestand geëxporteerd.
Alles exporteren... Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
Zoeken... Hiermee wordt het venster Zoeken in logbestand geopend en
kunt u zoekcriteria opgeven. U kunt de functie Zoeken
gebruiken om zelfs met ingeschakeld filteren een bepaald
record te vinden.
Ctrl+F Zoeken in
logbestand
Volgende zoeken Hiermee zoekt u naar de volgende treffer van uw eerder
gedefinieerde zoekcriteria.
F3
Vorige zoeken Hiermee zoekt u naar de vorige treffer. Shift+F3
Uitsluiting maken Als u objecten wilt uitsluiten van opschonen op basis van de
detectienaam, het pad of de hash.
Uitsluiting
maken
IP-adres toevoegen
aan de witte lijst die
grijze lijsten kan
maken
Voegt het IP-adres van de afzender toe aan de witte lijst met IP-adressen. U kunt de
witte lijst met IP-adressen vinden onder het gedeelte Greylisting en SPF van Filteren en
verificatie. Dit geldt voor items die zijn gelogd door Greylisting of SPF.
Domein toevoegen
aan greylisting en
witte SPF-lijst
Voegt het domein van de afzender toe aan de witte lijst met naar IP-adressen
omgezette domeinen. Alleen het domein wordt toegevoegd. Het subdomein wordt
genegeerd. Als bijvoorbeeld het adres van de afzender sub.domain.com is, wordt
alleen domain.com toegevoegd aan de witte lijst. U vindt de witte lijst met naar IP-
adressen omgezette domeinen in het gedeelte Greylisting en SPF van Filteren en
verificatie. Dit geldt voor items die zijn gelogd door Greylisting.
Subdomein
toevoegen aan de
grijze lijst en de witte
SPF-lijst
Voegt het subdomein van de afzender toe aan de witte lijst met naar IP-adressen
omgezette domeinen. Het gehele domein wordt toegevoegd, waaronder het
subdomein (bijvoorbeeld sub.domain.com). Dit biedt meer flexibiliteit voor
filterdoeleinden, indien nodig. U vindt de witte lijst met naar IP-adressen omgezette
domeinen in het gedeelte Greylisting en SPF van Filteren en verificatie. Dit geldt voor
items die zijn gelogd door Greylisting.
Logbestanden filteren
Met de logfilterfunctie vindt u de informatie die u zoekt, met name wanneer er veel records zijn. U kunt er
logboekrecords mee filteren, bijvoorbeeld als u op zoek bent naar een bepaald type gebeurtenis, een bepaalde
status of tijdsduur.
U kunt logboekrecords filteren door bepaalde zoekopties op te geven. Alleen records die relevant zijn (volgens de
zoekopties), worden in het venster Logbestanden weergegeven.
Typ het trefwoord waarop u wilt zoeken in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu Recordlogtypen.
48
Definieer de tijdsduur waarbinnen u de resultaten weergegeven wilt hebben. U kunt ook verdere zoekopties
gebruiken, zoals Alleen hele woorden of Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks bevatten, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer kolommen selecteren om bij
het zoeken te gebruiken.
Recordtypes
Kies één of meer logrecordtypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
49
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: registreert alleen kritieke fouten.
Tijdsduur
Definieer de tijdsduur waarbinnen u de resultaten weergegeven wilt hebben.
Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele
logbestand wordt gezocht
Afgelopen dag
Afgelopen week
Afgelopen maand
Tijdsduur: u kunt de precieze tijdsduur opgeven (Van: en Tot:) om alleen de records binnen een bepaalde
tijdsduur te filteren.
Alleen hele woorden
Schakel dit selectievakje in als u op hele woorden wilt zoeken om nauwkeurigere resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en kleine letters. Wanneer
u uw filter-/zoekopties configureert, klikt u op OK om gefilterde logboekrecords weer te geven of op Zoeken om
te beginnen met zoeken.
De logboekbestanden worden van boven naar beneden doorzocht, te beginnen bij uw huidige positie (de record
die is gemarkeerd). Het zoeken stopt zodra de eerste overeenkomende record is gevonden. Druk op F3 om naar
de volgende record te zoeken of klik met de rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
Bijwerken
In het gedeelte Bijwerken ziet u de huidige updatestatus van uw ESET Mail Security, waaronder de datum en tijd
van de vorige geslaagde update. ESET Mail Security regelmatig bijwerken is de beste methode om het maximale
beveiligingsniveau op uw server te handhaven.
De module Bijwerken zorgt ervoor dat het programma op twee manieren altijd up-to-date is; door de detectie-
engine en systeemonderdelen bij te werken. Het bijwerken van de detectie-engine en programma-onderdelen is
een belangrijk onderdeel van het leveren van volledige bescherming tegen schadelijke code.
Als u nog geen Licentiecode hebt opgegeven, ontvangt u geen updates en wordt u gevraagd uw product te
activeren. Ga hiervoor naar Help en ondersteuning > Product activeren.
50
Huidige versie
De buildversie van ESET Mail Security.
Laatst geslaagde update
De datum van de laatste update. Dit moet een recente datum zijn. Een recente datum geeft namelijk aan dat de
module actueel is.
Laatst geslaagde controle op updates
De datum van de laatste poging om modules bij te werken.
Alle modules weergeven
De lijst met geïnstalleerde modules openen.
Controleren op updates
Het bijwerken van modules is een belangrijk onderdeel van het handhaven van complete beveiliging tegen
schadelijke code.
Updatefrequentie wijzigen
U kunt de tijden van de geplande taak Regelmatige automatisch updates bewerken.
Als u niet zo snel mogelijk op updates controleert, wordt een van de volgende berichten weergegeven:
51
Foutbericht Beschrijvingen
Module-update is
verouderd
Deze fout wordt weergegeven na verschillende mislukte pogingen om de module
bij te werken. Wij adviseren de standaardinstellingen te controleren. De meest
gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of onjuist
geconfigureerde verbindingsinstellingen.
Bijwerken van modules
mislukt. Product is niet
geactiveerd.
De licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor
updates. Wij adviseren de verificatiegegevens te controleren. In het venster
Geavanceerde instellingen (F5) vindt u aanvullende updateopties. Klik op Help en
ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe licentiecode
op te geven.
Er is een fout opgetreden
tijdens het downloaden van
updatebestanden
Deze fout wordt mogelijk veroorzaakt door instellingen voor de internetverbinding.
Wij adviseren de internetverbinding te controleren door een willekeurige website
te openen in uw webbrowser. Als de website niet wordt geopend, is er
waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw
computer. Neem contact op met uw internetprovider als u geen actieve
internetverbinding hebt.
Module-update mislukt,
fout 0073
Klik op Bijwerken > Controleren op updates voor meer informatie over dit artikel
in de kennisbank.
Proxyserveropties voor verschillende updateprofielen kunnen verschillen. Als dit het geval is, configureert u
de verschillende updateprofielen in Geavanceerde instellingen (F5) door te klikken op Bijwerken > Profiel.
E-mailquarantaine
E-mailberichten en onderdelen ervan, zoals bijlagen, worden in Quarantaine voor e-mail geplaatst in plaats van in
de traditionele Quarantaine voor bestanden. Quarantaine voor e-mail is een gemakkelijke manier om spam,
geïnfecteerde bijlagen met malware of phishingberichten te beheren. Er zijn verschillende redenen waarom e-
mailberichten in Quarantaine voor e-mail worden geplaatst, afhankelijk van welke ESET Mail Security-
beveiligingsmodule het bericht verwerkt (Antimalware, Antispam, Anti-Phishing, Bescherming tegen vervalsing
van afzenders of Regels).
Filteren op pictogrammen
U kunt pictogrammen gebruiken om berichten te filteren om bijlagen, e-mails, of e-mails met alleen bijlagen te
zien.
Tijdsduur
Selecteer de periode waarvoor u in quarantaine geplaatste e-mails wilt zien. Wanneer u Aangepast selecteert,
kunt u een bereik opgeven (Datum van en Datum tot).
Snelzoeken
Voer een tekenreeks in het tekstvak in om weergegeven e-mails te filteren (er wordt in alle kolommen gezocht).
Reden
Gebruik selectievakjes om verder te filteren op type (spam, malware, regel, phishing of afzender vervalst).
Gegevens van Beheer van e-mailquarantaine worden niet automatisch bijgewerkt. We raden aan dat u
regelmatig op Vernieuwen klikt om de meest actuele items in Quarantaine voor e-mail te zien.
52
Vrijgeven
Geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de map Replay en verwijdert de e-mail uit
quarantaine. Klik op Ja om de actie te bevestigen. Als het in quarantaine geplaatste item een bijlage is van een
openbare map die niet voor e-mail is bedoeld, is de knop Vrijgeven niet beschikbaar.
Wanneer een e-mail uit quarantaine wordt vrijgegeven, negeert ESET Mail Security de MIME-koptekst To:
omdat deze gemakkelijk kan worden vervalst. In plaats daarvan wordt de oorspronkelijke
ontvangerinformatie van de opdracht RCPT TO: gebruikt die tijdens de SMTP-verbinding is verkregen.
Hierdoor wordt gegarandeerd dat de juiste e-mailontvanger het bericht ontvangt dat uit quarantaine wordt
vrijgegeven.
Als u een geclusterde omgeving uitvoert en een bericht uit de quarantaine vrijgeeft, wordt het bericht niet
opnieuw in quarantaine geplaatst door de andere ESET Mail Security-knooppunten. Dit komt doordat de
regels worden gesynchroniseerd tussen de clusterknooppunten.
Verwijderen
Verwijdert een of meer items uit quarantaine. Klik op Ja om de actie te bevestigen. Items die worden verwijderd
via GUI, worden uit de quarantaineweergave verwijderd, maar blijven in de opslag bewaard. Ze worden later
automatisch verwijderd (standaard na 3 dagen).
Herstellen naar
Met deze optie kunt u een of meerdere bijlagen op een bepaalde plaats herstellen. Deze optie is alleen
beschikbaar voor bijlagen (de optie wordt grijs weergegeven voor berichten). Als u het gehele bericht wilt
53
verwerken, gebruik hiervoor dan de functie Vrijgeven.
Details van in Quarantaine geplaatste e-mail
Dubbelklik op het in quarantaine geplaatste bericht of klik met de rechtermuisknop en kies Details weergeven. Er
wordt een nieuw venster geopend met details over het in quarantaine geplaatste e-mailbericht. U kunt ook de
oorspronkelijke RFC-e-mailheaders bekijken voor meer informatie.
Details van in quarantaine geplaatste bijlage
Wanneer er wordt gedubbelklikt op een bijlage, is het dialoogvenster met details anders dan het dialoogvenster
met e-mailberichtdetails. RFC-kopteksten zijn niet beschikbaar. In plaats daarvan wordt er een gebied met een
bijlage-enveloptekst weergegeven. U kunt aangepaste tekst van de bijlage-envelop opgeven wanneer u die uit de
e-mailquarantaine vrijgeeft.
Acties zijn ook beschikbaar in het contextmenu. Klik indien gewenst op Vrijgeven, Verwijderen of Definitief
verwijderen om een actie uit te voeren op een in quarantaine geplaatst e-mailbericht. Klik op Ja om de actie te
bevestigen. Als u Definitief verwijderen kiest, wordt het bericht ook verwijderd uit het bestandssysteem. Dit in
tegenstelling tot Verwijderen waarbij het item uit de weergave Beheer van e-mailquarantaine wordt verwijderd.
Instellingen
Het venster van het menu Instellingen bevat de volgende gedeelten:
Server
54
Computer
Netwerk
Web en e-mail
Hulpmiddelen: registratie in diagnoselogboek
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een
.xml
-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
55
Server
U ziet een lijst met onderdelen die u kunt in/uitschakelen met de schuifbalk . Klik op het tandwielpictogram
om instellingen voor een specifiek item te configureren.
Antivirusbeveiliging
Biedt bescherming tegen schadelijke systeemaanvallen door middel van controle van bestanden, e-mail en
internetcommunicatie.
Antispambeveiliging
Integreert verschillende technologieën (RBL, DNSBL, 'vingerafdrukken', reputatiecontrole, inhoudsanalyse, regels,
handmatige witte/zwarte lijsten, enzovoort) om e-mailbedreigingen maximaal te kunnen detecteren.
Antiphishing-beveiliging
Parseert de berichttekst van inkomende e-mails op phishingkoppelingen (URL's).
Scan van de Microsoft 365-postvakdatabase
Als u deze functie wilt activeren, registreert u eerst de ESET Mail Security-scanner.
Automatische uitsluitingen
Identificeert essentiële servertoepassingen en bestanden van het serverbesturingssysteem, en voegt deze
automatisch toe aan Uitsluitingen. Met deze functionaliteit wordt het risico van mogelijke conflicten
geminimaliseerd en worden de algehele serverprestaties bij het uitvoeren van software die bedreigingen
detecteert, verbeterd.
Cluster
ESET Cluster configureren en activeren.
56
Computer
ESET Mail Security heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging van de server als
computer te zorgen. Instellingenmenu
Real-timebeveiliging van bestandssysteem
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op uw
computer. Voor Real-timebeveiliging van bestandssysteem is er ook de optie Configureren of Uitzonderingen
bewerken , waarmee u het venster met instellingen voor uitsluitingen opent.
Apparaatbeheer
Met deze module kunt u een apparaat scannen of blokkeren, uitgebreide filters/machtigingen aanpassen voor
een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS)
Het systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop overeenkomstig een
aangepaste set regels.
Advanced Memory Scanner
Exploit blocker
Ransomwareschild
57
Presentatiemodus
Dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet
willen dat er pop-upvensters worden weergegeven en die willen dat de belasting van de CPU minimaal is. U
ontvangt een waarschuwingsbericht (potentieel beveiligingsrisico) en het hoofdprogrammavenster wordt in
oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het
geselecteerde onderdeel wilt uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om
het beveiligingsonderdeel uit te schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen of gebruik
de schuifregelaar om de beveiliging weer in te schakelen.
Netwerk
Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels.
Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf externe computers en blokkeert bepaalde
potentieel gevaarlijke services.
In de module Netwerk kunt u de volgende onderdelen inschakelen/uitschakelen:
Netwerkaanvalbeveiliging (IDS)
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer dat
als schadelijk wordt beoordeeld, wordt geblokkeerd.
58
Botnetbeveiliging
Detectie en blokkering van Botnet communicatie. Identificeert snel en nauwkeurig malware in het systeem.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen (geblokkeerde adressen)
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt
Wizard Probleemoplossing (onlangs geblokkeerde toepassingen of apparaten)
Hiermee kunt u verbindingsproblemen verhelpen die worden veroorzaakt door netwerkaanvalbeveiliging.
De wizard Probleemoplossing - Netwerk
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de beveiliging tegen netwerkaanvallen bij specifieke toepassingen
of apparaten op te lossen. Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast
als u die goedkeurt.
Selecteer in het vervolgkeuzemenu een periode gedurende welke de communicatie wordt geblokkeerd. Een lijst
met recentelijk geblokkeerde communicatie geeft u een overzicht van het type toepassing of het apparaat, de
reputatie en het totale aantal toepassingen en apparaten dat in die periode is geblokkeerd. Klik voor meer
informatie over geblokkeerde communicatie op Details.
De volgende stap is het deblokkeren van de toepassing of het apparaat waarmee u verbindingsproblemen hebt.
59
Wanneer u op Deblokkeren klikt, wordt de eerder geblokkeerde communicatie toegestaan. Als u problemen blijft
ondervinden met een toepassing of als uw apparaat niet werkt zoals verwacht, klikt u op De toepassing werkt
nog steeds niet. Alle communicatie die eerder voor dat apparaat was geblokkeerd, is nu toegestaan. Als het
probleem zich blijft voordoen, start u de computer opnieuw op.
Klik op Wijzigingen weergeven om regels weer te geven die door de wizard zijn gemaakt.
Klik op Een andere deblokkeren om communicatieproblemen met een ander apparaat of een andere toepassing
op te lossen.
Web en e-mail
In Web en e-mail kunt u de volgende onderdelen inschakelen/uitschakelen:
Beveiliging van webtoegang
Indien ingeschakeld, wordt alle HTTP- of HTTPS-verkeer gescand op schadelijke software.
Antiphishing-beveiliging
Beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige gegevens te achterhalen
door frauduleuze websites te laten lijken op legitieme websites.
Beveiliging van e-mailclient
Controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
60
Hulpmiddelen: registratie in diagnoselogboek
Schakel Registratie in diagnoselogboek in wanneer u gedetailleerde informatie wilt hebben over het gedrag van
een bepaalde ESET Mail Security-functie, bijvoorbeeld bij het oplossen van problemen. Wanneer u op het
tandradpictogram klikt, kunt u configureren voor welke functies diagnostische gegevens moeten worden
verzameld.
Kies hoelang de functie ingeschakeld moet blijven (10 minuten, 30 minuten, 1 uur, 4 uur, 24 uur, tot de server de
volgende keer wordt opgestart of permanent). Nadat het diagnoselogboek is ingeschakeld, verzamelt ESET Mail
Security gedetailleerde loggegevens over de ingeschakelde functies.
Instellingen importeren en exporteren
De functie voor het importeren/exporteren van instellingen is nuttig als u een back-up wilt maken van de huidige
configuratie van uw ESET Mail Security. U kunt de importeerfunctie ook gebruiken om dezelfde instellingen te
distribueren naar of toe te passen op andere servers met ESET Mail Security. Instellingen worden geëxporteerd
naar een .
xml
-bestand.
61
Er kan een fout optreden bij het exporteren van instellingen als u geen rechten hebt om het geëxporteerde
bestand naar de opgegeven map te schrijven.
Hulpmiddelen
De volgende functies zijn beschikbaar voor het beheren van ESET Mail Security:
Actieve processen
Beveiligingsstatistieken
Cluster
ESET-shell
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Planner
Bestand verzenden voor analyse
Quarantaine
62
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Mail Security
biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
63
Bekende toepassingen die zijn gemarkeerd als Beste reputatie (groen) zijn schoon (witte lijst) en worden
uitgesloten van scannen, omdat zo de scansnelheid van on-demand computerscans en real-timebeveiliging
van het bestandssysteem op uw computer wordt verbeterd.
Reputatie In de meeste gevallen bepaalt de technologie van ESET Mail Security en ESET LiveGrid® de
objectreputatie op basis van een reeks heuristische regels die de kenmerken onderzoeken
van elk object (bestanden, processen, registersleutels, enz.) en vervolgens hun potentieel
voor schadelijke activiteiten weegt. Op basis van deze heuristieken worden objecten een
reputatieniveau toegewezen, van 9 - beste reputatie (groen) tot 0 - slechtste reputatie
(rood).
Proces Imagenaam van het programma of proces dat momenteel op de computer wordt
uitgevoerd. U kunt ook Windows Taakbeheer gebruiken als u alle actieve processen op uw
computer wilt zien. U kunt Taakbeheer openen door met de rechtermuisknop op een leeg
gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw toetsenbord.
PID Dit is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
Aantal gebruikers Het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt
verzameld door de ESET LiveGrid®-technologie.
Tijdstip van detectie De periode sinds de toepassing door de ESET LiveGrid®-technologie is ontdekt.
Toepassingsnaam Naam van een programma waartoe dit proces behoort.
Een toepassing die wordt aangeduid als Onbekend (oranje), hoeft niet per se schadelijke software te zijn.
Doorgaans gaat het om een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik dan
de functie Voorbeeld verzenden voor analyse om het bestand naar het viruslab van ESET te sturen. Als het
bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates
voor de detectie-engine opgenomen.
64
Details weergeven
De volgende informatie wordt onder in het venster weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de datum en tijd waarop een toepassing de laatste keer is gewijzigd.
Toevoegen aan procesuitsluitingen
Klik met de rechtermuisknop op een proces in het venster Actieve processen om het proces uit te sluiten van
scannen. Het pad naar het proces wordt toegevoegd aan de lijst Uitzonderingen voor processen.
Beveiligingsstatistieken
Als u statistische gegevens wilt bekijken met betrekking tot beveiligingsmodules van ESET Mail Security, selecteert
u de toepasselijke beveiligingsmodule in het vervolgkeuzemenu. De statistieken bestaan uit informatie zoals het
aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal opgeschoonde objecten en het aantal
schone objecten.
Zweef met de muis over een object naast de grafiek om alleen de gegevens voor dat specifieke object in de
grafiek weer te geven. Als u statistische informatie voor de huidige beveiligingsmodule wilt wissen, klikt u op
Opnieuw instellen. Klik op Alles opnieuw instellen om gegevens voor alle modules te wissen.
65
De volgende grafieken met statistieken zijn beschikbaar in ESET Mail Security:
Antivirus- en antispywarebeveiliging
Geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
Beveiliging van bestandssysteem
Geeft objecten weer die alleen zijn gelezen of geschreven in het bestandssysteem.
Hyper-V-beveiliging
Geeft het totale aantal geïnfecteerde, opgeschoonde en schone objecten weer (alleen op systemen met Hyper-V).
Beveiliging van e-mailclient
Geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
Webtoegang- en antiphishing-beveiliging
Geeft objecten weer die alleen zijn gedownload door webbrowsers.
Beveiliging e-mailserver
Geeft mailserverstatistieken over antimalware weer.
66
Antispambeveiliging van mailserver
Geeft de geschiedenis van antispamstatistieken weer. Het aantal bij Niet gescand verwijst naar objecten die zijn
uitgesloten van de scan (op basis van regels, interne berichten, geverifieerde verbindingen, enz.).
Greylistingbeveiliging e-mailserver
Bevat antispamstatistieken die worden gegenereerd met de greylistingmethode.
Beveiligingsactiviteit voor e-mailtransport
Geeft objecten weer die door de e-mailserver zijn geverifieerd/geblokkeerd/verwijderd
Beveiligingsprestaties postvakvervoer
Geeft gegevens weer in B/s die zijn verwerkt door VSAPI/Transportagent
Beveiligingsactiviteit voor postvakdatabase
Geeft objecten weer die zijn verwerkt door VSAPI (aantal geverifieerde, in quarantaine geplaatste en verwijderde
objecten).
Beveiligingsprestaties postvakdatabase
Geeft gegevens weer die zijn verwerkt door VSAPI (aantal verschillende gemiddelden voor Vandaag, voor
Afgelopen 7 dagen en gemiddelden voor Sinds vorige keer opnieuw ingesteld).
Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server. Het gebruik van ESET Cluster is ideaal als u een Exchange-infrastructuur hebt met meerdere servers zoals
DAG.
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen,
zoals configuratiegegevens en meldingen, en kunnen ze ook Greylisting-databases synchroniseren en gegevens
synchroniseren die nodig zijn voor de juiste werking van een reeks productexemplaren. Een voorbeeld van een
dergelijke groep is een groep knooppunten in een Windows-failovercluster of een NLB-cluster (Network Load
Balancing) met geïnstalleerde ESET-producten waarbij dezelfde configuratie van het product in het gehele cluster
moet voorkomen. Met ESET-cluster is deze consistentie tussen exemplaren gegarandeerd.
Instellingen van de gebruikersinterface en Geplande taken worden niet gesynchroniseerd tussen ESET-
clusterknooppunten. Dit is met opzet. Om bijvoorbeeld te voorkomen dat een geplande databasescan op
aanvraag op alle clusterknooppunten tegelijk wordt uitgevoerd, zodat er geen onnodige
prestatieproblemen worden veroorzaakt.
Beveiligingslogboeken van e-mailservers worden gescheiden gehouden voor elk clusterknooppunt. De
logboeken worden dus niet gesynchroniseerd. U kunt de functie Exporteren naar-server op elk knooppunt
gebruiken om de logboeken te dupliceren naar de SyslogSyslog-server in CEF-indeling of voor gebruik met
een SIEM-hulpprogramma. U kunt ook gebruikmaken van Exporteren naar logboeken van Windows-
toepassingen en -services, als u de logboeken liever daar verzamelt.
67
Het maken van ESET-clusters tussen ESET Mail Security en ESET-bestandsbeveiliging voor Linux wordt niet
ondersteund.
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen:
Automatisch detecteren – Als u een bestaand Windows-failovercluster/NLB-cluster hebt, voegt
Automatisch detecteren automatisch zijn lidknooppunten aan het ESET-cluster toe.
Bladeren: u kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde
werkgroep of leden van hetzelfde domein).
Wanneer een e-mail uit quarantaine wordt vrijgegeven, negeert ESET Mail Security de MIME-koptekst To:
omdat deze gemakkelijk kan worden vervalst. In plaats daarvan wordt de oorspronkelijke
ontvangerinformatie van de opdracht RCPT TO: gebruikt die tijdens de SMTP-verbinding is verkregen.
Hierdoor wordt gegarandeerd dat de juiste e-mailontvanger het bericht ontvangt dat uit quarantaine wordt
vrijgegeven.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET Mail
Security op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster. Referenties
die zijn vereist voor een installatie op afstand van ESET Mail Security op andere clusterknooppunten:
Domeinscenario: referenties van de domeinbeheerder.
Werkgroepscenario: u moet ervoor zorgen dat alle knooppunten dezelfde lokale
beheerdersaccountreferenties gebruiken.
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
68
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
U kunt domeinknooppunten niet combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn
ingeschakeld in Windows Firewall voordat ESET Mail Security aan ESET-clusterknooppunten wordt doorgegeven.
U kunt op elk moment nieuwe knooppunten toevoegen aan een bestaand ESET-cluster door de Clusterwizard uit
te voeren.
Certificaten importeren
Certificaten worden gebruikt om sterke machine-naar-machineverificatie te leveren wanneer HTTPS wordt
gebruikt. Er geldt een onafhankelijke certificaathiërarchie voor elk ESET-cluster. De hiërarchie heeft één
basiscertificaat en een reeks knooppuntcertificaten die door het basiscertificaat zijn ondertekend. De privésleutel
van het basiscertificaat wordt vernietigd nadat alle knooppuntcertificaten zijn gemaakt. Wanneer u een nieuw
knooppunt aan het cluster toevoegt, wordt er een nieuwe certificaathiërarchie gemaakt. Navigeer naar de map
met de certificaten (die zijn gegenereerd tijdens het gebruik van de clusterwizard). Selecteer het
certificaatbestand en klik op Openen.
Cluster verwijderen
ESET-clusters kunnen worden ontmanteld. Elk knooppunt schrijft een record in zijn gebeurtenissenlogboek dat
het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels verwijderd uit Windows Firewall.
Voormalige knooppunten krijgen dan weer hun vorige status en kunnen indien nodig opnieuw worden gebruikt in
een ander ESET-cluster.
Clusterwizard - Knooppunten selecteren
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie gebruiken of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Autodetectie
Voegt automatisch knooppunten toe van een bestaand Windows Failover Cluster/Network Load Balancing (NLB)
Cluster. De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit Windows Failover
Cluster/NLB Cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster moet de functie
Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen. Anders detecteert het de
knooppunten niet correct. Zodra u de lijst met nieuw toegevoegde knooppunten hebt.
Bladeren
Computers in een Domain of Workgroup vinden en selecteren. Met deze methode kunt u handmatig
knooppunten toevoegen aan het ESET-cluster. Een andere manier om knooppunten toe te voegen, is door de
hostnaam van de server te typen die u wilt toevoegen en te klikken op Toevoegen.
Laden
Lijst met knooppunten uit een bestand importeren.
69
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u
op Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u op elk gewenst moment nieuwe knooppunten hieraan toevoegen.
De stappen zijn hetzelfde als hierboven beschreven.
Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt standaard
toegevoegd aan de clusterknooppunten.
Clusterwizard - Clusterinstellingen
Definieer de clusternaam en specifieke netwerkgegevens (indien vereist).
Clusternaam
Typ een naam voor uw cluster en klik op Volgende.
Luisterpoort: (standaardpoort is 9777)
Als u poort 9777 al gebruikt in uw netwerkomgeving, geef dan een ander poortnummer op dat niet in gebruik is.
Poort in Windows Firewall openen
Indien geselecteerd, wordt er een regel in Windows Firewall gemaakt.
70
Clusterwizard - Clusterinstallatie-instellingen
Definieer een certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Certificaatdistributie
Automatisch extern: certificaat wordt automatisch geïnstalleerd.
Handmatig: klik op Genereren en selecteer de juiste map om de certificaten in op te slaan. Er wordt een
basiscertificaat gemaakt, evenals een certificaat voor elk knooppunt, waaronder een (lokale computer)
vanaf waar u het ESET-cluster instelt. Klik op Ja om het certificaat op de lokale computer te registreren.
Productinstallatie op andere knooppunten
Automatisch extern: ESET Mail Securitywordt automatisch op elk knooppunt geïnstalleerd (mits het
besturingssysteem ervan dezelfde architectuur heeft).
Handmatig: ESET Mail Security handmatig installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product
ESET Security activeert automatisch ESET-oplossingen die zonder licenties op knooppunten zijn geïnstalleerd.
Als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32-bits en 64-bits),
moet u ESET Mail Security handmatig installeren. Besturingssystemen die in gebruik zijn, worden tijdens de
volgende stappen gedetecteerd en u ziet deze informatie in het logboekvenster.
Clusterwizard - Knooppuntcontrole
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. De volgende
informatie wordt weergegeven in het Logbestand van knooppuntcontrole:
controle of alle bestaande knooppunten online zijn
controle of nieuwe knooppunten toegankelijk zijn
knooppunt is online
administratieve share is toegankelijk
uitvoeren op afstand is mogelijk
juiste productversies (of geen product) zijn geïnstalleerd
controle of de nieuwe certificaten aanwezig zijn
71
U ziet het rapport nadat de knooppuntcontrole is voltooid:
72
Clusterwizard - Knooppunten installeren
Wanneer u tijdens de initialisatie van het ESET-cluster een installatie op een externe computer uitvoert, wordt
geprobeerd het installatieprogramma in de map
%ProgramData%\ESET\ESET Security\Installer
te vinden. Als het
installatiepakket daar niet wordt gevonden, wordt u gevraagd het bestand van het installatieprogramma te
zoeken.
73
Als u een automatische externe installatie probeert uit te voeren voor een knooppunt met een andere
architectuur (32 bits versus 64 bits), wordt dit gedetecteerd en wordt u gevraagd een handmatige
installatie uit te voeren.
74
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven als
ingeschakeld.
Als er al een oudere versie van ESET Mail Security op sommige knooppunten is geïnstalleerd, wordt u op de
hoogte gesteld dat de nieuwste versie op deze computers is vereist. Als gevolg van het bijwerken van ESET
Mail Security wordt de computer mogelijk automatisch opnieuw opgestart.
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET Mail Security. Het is een alternatief
voor de grafische gebruikersinterface (GUI). eShell bevat alle functies en opties die u normaal gesproken in de GUI
hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering
door scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan
ook nuttig zijn voor degenen die een opdrachtregelinterface verkiezen boven de GUI.
Voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator uitvoeren.
Hetzelfde geldt wanneer u een enkele Windows-opdrachtprompt (cmd-opdracht) uitvoert. Open de
prompt met Als Administrator uitvoeren. Als u de opdrachtprompt niet als Administrator uitvoert, kunt u
geen opdrachten uitvoeren omdat u niet over voldoende machtigingen beschikt.
75
eShell kan in twee modi worden uitgevoerd:
1. Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt
uitvoeren), bijvoorbeeld voor het wijzigen van de configuratie of het bekijken van logboeken. U kunt de
interactieve modus gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus maakt
het u gemakkelijk wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare opdrachten
weergegeven die u kunt gebruiken binnen een bepaalde context.
2. Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één opdracht wilt
uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de Windows-
opdrachtprompt doen door eshell met de juiste parameters te typen.
eshell get status or eshell computer set real-time status disabled 1h
Als u bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus wilt uitvoeren,
moet u eerst enkele instellingen configureren. Anders krijgt u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
Wijzigingen van de instellingen zijn nodig om het gebruik van eShell-opdrachten vanaf een Windows-
opdrachtprompt mogelijk te maken. Lees meer over het uitvoeren van batchbestanden.
Er zijn twee manieren om de interactieve modus in eShell te openen:
1. Via het menu Start van Windows: Start > Alle programma's > ESET > ESET Mail Security > ESET-shell
2. Vanaf de Windows-opdrachtregels door eshell te typen en op de toets Enter te drukken
Als u een 'eshell' not recognized as an internal or external command-fout krijgt, wordt
dit veroorzaakt door nieuwe omgevingsvariabelen die niet door uw systeem worden geladen na de
installatie van ESET Mail Security.
Open een nieuwe opdrachtprompt en start eShell opnieuw. Als u ook dan een fout krijgt of een
kerninstallatie van ESET Mail Security hebt, start eShell dan met een absoluut pad, bijvoorbeeld
"%PROGRAMFILES%\ESET\ESET Mail Security\eShell.exe" (u moet "" gebruiken anders werkt
de opdracht niet).
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
Als u het scherm voor de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in. Het
scherm toont u enkele basisvoorbeelden van hoe u eShell kunt gebruiken, met syntaxis, voorvoegsels,
opdrachtpaden, afgekorte vormen, aliassen, etc.
De volgende keer dat u eShell uitvoert, ziet u het volgende scherm:
76
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht
wordt in beide gevallen uitgevoerd.
eShell aanpassen
U kunt eShell in de context van ui eshell aanpassen. U kunt aliassen, kleuren, taal, uitvoeringsbeleid voor
scripts, instellingen voor verborgen opdrachten en meer configureren.
Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<prefix>] [<command path>] <command> [<arguments>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET COMPUTER SCANS DOCUMENT REGISTER ENABLED
SET - een voorvoegsel
COMPUTER SCANS DOCUMENT - pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
REGISTER - de opdracht zelf
ENABLED - een argument voor de opdracht
Als u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
STATUS ? bijvoorbeeld geeft de syntaxis weer voor de opdracht STATUS:
77
SYNTAXIS:
[get] status
BEWERKINGEN:
get - Status van alle beveiligingsmodules weergeven
Het valt u misschien op dat [get] tussen rechte haken staat. Hiermee wordt aangegeven dat het voorvoegsel
get de standaardinstelling is voor de opdracht status. Dit betekent dat wanneer u status uitvoert zonder een
voorvoegsel op te geven, in feite het standaardvoorvoegsel wordt gebruikt (in dit geval get status). Als u
opdrachten zonder een voorvoegsel gebruikt, bespaart u tijd met typen. get is doorgaans het
standaardvoorvoegsel voor opdrachten, maar u moet zeker weten wat het standaardvoorvoegsel voor een
specifieke opdracht is en dat dit het juiste voorvoegsel is voor de opdracht die u wilt uitvoeren.
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht
wordt in beide gevallen uitgevoerd.
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. Het voorvoegsel GET geeft u informatie over hoe bepaalde functionaliteit van
ESET Mail Security is geconfigureerd en geeft een status weer (zo geeft GET COMPUTER REAL-TIME STATUS de
huidige beveiligingsstatus weer). Het voorvoegsel SET configureert functionaliteit of wijzigt de status ervan (SET
COMPUTER REAL-TIME STATUS ENABLED activeert de real-timebeveiliging).
Dit zijn de voorvoegsels die kunnen worden gebruikt in eShell. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET hiermee wordt de huidige instelling/status geretourneerd
SET hiermee wordt een waarde/status ingesteld
SELECT selecteert een item
ADD voegt een item toe
REMOVE verwijdert een item
CLEAR hiermee worden alle items/bestanden verwijderd
START start een actie
STOP stopt een actie
PAUSE onderbreekt een actie
RESUME hervat een actie
RESTORE hiermee worden standaardinstellingen/objecten/bestanden hersteld
SEND verzendt een object/bestand
IMPORT importeert uit een bestand
EXPORT exporteert naar een bestand
Voorvoegsels zoals GET en SET worden in veel opdrachten gebruikt, maar bepaalde opdrachten (zoals
EXIT) gebruiken geen voorvoegsel.
Opdrachtpad / Context
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
78
eShell>
U kunt hier een opdracht uitvoeren of de contextnaam typen om binnen de structuur te navigeren. Wanneer u
bijvoorbeeld de context TOOLS typt, wordt er een lijst weergegeven met alle opdrachten en subcontexten die
beschikbaar zijn.
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext
bevat verdere opdrachten.
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten).
Stel u bent hier:
eShell computer real-time>
typ .. om één niveau omhoog te gaan:
eShell computer>
Of, als u terug wilt naar de hoofdmap vanaf eShell computer real-time> (dus twee niveaus lager dan de
hoofdmap), typt u .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar
het hoofdmapniveau. Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de
hoofdmap, ongeacht hoe diep in de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger
niveau wilt gaan, hoeft u alleen maar het juiste aantal ..-opdrachten te gebruiken om naar het gewenste niveau
te gaan, waarbij u een spatie als scheidingsteken gebruikt. Als u bijvoorbeeld drie niveaus omhoog wilt gaan,
gebruikt u .. .. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET COMPUTER REAL-TIME STATUS uit te voeren, moet u het volgende invoeren:
GET COMPUTER STATUS - als u zich in de rootcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS - als u zich in de context bevindt COMPUTER (opdrachtregel bevat eShell computer>)
.. GET STATUS - als u zich in de context bevindt COMPUTER REAL-TIME (opdrachtregel bevat eShell
computer real-time>)
79
U kunt één enkele punt . (punt) gebruiken in plaats van twee .. omdat één punt een afkorting is van twee
punten.
. GET STATUS - als u zich in de context bevindt COMPUTER REAL-TIME (opdrachtregel bevat eShell
computer real-time>)
Argument
Een argument is een actie die wordt uitgevoerd voor een specifieke opdracht. De opdracht CLEAN-LEVEL (in
COMPUTER REAL-TIME ENGINE) kan worden gebruikt met de volgende argumenten:
rigorous - Detectie altijd verhelpen
safe - Detectie verhelpen indien dit veilig is, anders zo houden
normal - Detectie verhelpen indien dit veilig is, anders vragen
none - Altijd vragen aan de eindgebruiker
Een ander voorbeeld is het argument ENABLED of DISABLED dat wordt gebruikt om functies in of uit te
schakelen.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad. U kunt de cijfers 1 en 0 gebruiken in plaats van ingeschakelde en uitgeschakelde
argumenten.
computer set real-time status enabled => com set real stat 1
computer set real-time status disabled => com set real stat 0
Voorbeelden van de korte indeling:
computer set real-time status enabled => com set real stat en
computer exclusions add detection-excludes object C:\path\file.ext => com excl add det obj C:\path\file.ext
computer exclusions remove detection-excludes 1 => com excl rem det 1
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ADVANCED en AUTO-
EXCLUSIONS, en u A invoert als verkorte opdracht), kan eShell niet bepalen welke van deze twee opdrachten u
wilt uitvoeren. Daarom wordt een foutbericht weergegeven met een lijst opdrachten die beginnen met "A",
waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende subcontexten zijn beschikbaar in de COMPUTER-context:
ADVANCED
AUTO-EXCLUSIONS
Door een of meer letters toe te voegen (bijvoorbeeld AD in plaats van alleen A), voegt eShell de subcontext
ADVANCED toe, omdat die nu uniek is. Ditzelfde geldt voor verkorte opdrachten.
80
Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden wij aan
geen opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze
manier voert eShell exact uit wat u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor
batchbestanden/-scripts.
Automatisch aanvullen
Deze nieuwe functie is geïntroduceerd in eShell 2.0 en is vergelijkbaar met automatisch aanvullen op de
Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund.
Als u een opdracht typt, hoeft u alleen maar op Tab te drukken om beschikbare variaties aan te vullen of er
doorheen te bladeren.
Druk op Shift + Tab om achteruit te bladeren. Het combineren van afgekorte vormen en automatisch aanvullen
wordt niet ondersteund. Gebruik een van de twee.
Als u bijvoorbeeld computer real-time additional typt en op Tab drukt, gebeurt er niets. Typ in plaats
daarvan com en druk op Tab om computer te voltooien, typ real + Tab, add + Tab en druk op Enter. Typ on +
Tab en blijf op Tab drukken om langs alle beschikbare variaties te gaan: on-execute-ah, on-execute-ah-
removable, on-write-ah, on-write-archive-default, etc.
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close - exit
(global) quit - exit
(global) bye - exit
warnlog - tools log events
virlog - tools log detections
(global) betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft bijvoorbeeld de aliassen CLOSE,
QUIT en BYE. Wanneer u eShell wilt afsluiten, kunt u de opdracht EXIT zelf gebruiken of een van de aliassen van
deze opdracht.
De alias VIRLOG is een alias voor de opdracht DETECTIONS, die zich bevindt in de TOOLS LOG-context. Op deze
manier is de opdracht detections beschikbaar vanuit de ROOT-context, waardoor deze toegankelijker is (u hoeft
TOOLS niet in te voeren en vervolgens naar de LOG-context te gaan maar kunt de opdracht rechtstreeks vanuit
ROOT uitvoeren).
Met eShell kunt u uw aliassen definiëren. De opdracht ALIAS vindt u in de UI ESHELL-context.
Instellingen met wachtwoord beveiligen
ESET Mail Security-instellingen kunnen met een wachtwoord worden beveiligd. U kunt het wachtwoord instellen
via de GUI of in eShell met de opdracht set ui access lock-password.
81
U moet dit wachtwoord voor bepaalde opdrachten interactief opgeven (zoals opdrachten waarmee instellingen of
gegevens worden gewijzigd). Als u van plan bent gedurende een lange periode met eShell te werken en het
wachtwoord niet steeds opnieuw wilt invoeren, kunt u eShell het wachtwoord laten onthouden met de opdracht
set password (voer uit vanuit root). Uw wachtwoord wordt dan automatisch ingevuld voor elke uitgevoerde
opdracht waarvoor een wachtwoord is vereist. Het wachtwoord wordt onthouden tot u eShell afsluit. Dit
betekent dat u set password opnieuw moet gebruiken wanneer u een nieuwe sessie start en eShell uw
wachtwoord wilt laten onthouden.
Gebruikershandleiding/Help
Wanneer u de opdracht GUIDE of HELP uitvoert, wordt er bij de eerste keer uitvoeren een scherm weergegeven
waarin wordt uitgelegd hoe u eShell gebruikt. Deze opdracht is alleen beschikbaar in de context ROOT (eShell>).
Opdrachtsgeschiedenis
eShell houdt een geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de
pijltoetsen Omhoog en Omlaag van uw toetsenbord om in de geschiedenis te navigeren. Zodra u de gewenste
opdracht hebt gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw
hoeft in te vullen.
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om het scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
Opdrachten
Dit gedeelte bevat enkele elementaire eShell-opdrachten met een beschrijving.
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht
wordt in beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. Het bevat gegevens zoals:
Naam van het geïnstalleerde ESET-beveiligingsproduct en het versienummer.
Details van besturingssyteem en basishardware.
Gebruikersnaam (inclusief domein), volledige computernaam (FQDN, als uw server een lid in een domein
is) en seatnaam.
Geïnstalleerde onderdelen van uw ESET-beveiligingsproduct, waaronder het versienummer van elk
82
onderdeel.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om
beveiligingsredenen gevraagd om een wachtwoord in te voeren. Dit is van toepassing op opdrachten die
bijvoorbeeld de beveiliging uitschakelen of die van invloed zijn op de configuratie van ESET Mail Security. Iedere
keer dat u een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter wilt voorkomen
dat u het wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Dit wordt onthouden in
eShell en automatisch ingevoerd wanneer er een opdracht met wachtwoordbeveiliging wordt uitgevoerd.
Uw wachtwoord werkt alleen voor de huidige interactieve sessie van eShell. Wanneer u eShell afsluit,
wordt dit gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet het wachtwoord
opnieuw worden gedefinieerd.
Het gedefinieerde wachtwoord kan ook worden gebruikt wanneer u niet-ondertekende batchbestanden of scripts
uitvoert. Zorg ervoor dat Uitvoeringsbeleid voor ESET-shell is ingesteld op Volledige toegang wanneer u niet-
ondertekende batchbestanden uitvoert. Hier volgt een voorbeeld van een dergelijk batchbestand:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
Deze bovenstaande samengevoegde opdracht definieert het wachtwoord en schakelt de beveiliging uit.
Wij raden u aan om waar mogelijk gebruik te maken van ondertekende batchbestanden. Zo voorkomt u dat
er wachtwoorden in leesbare tekst in het batchbestand worden opgenomen (als u de bovenstaande
methode gebruikt). Zie Batchbestanden/scripts (gedeelte Ondertekende batchbestanden) voor meer
informatie.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <password>]
BEWERKINGEN:
get - Hiermee wordt het wachtwoord weergegeven
set - Hiermee wordt het wachtwoord ingesteld of gewist
restore - Hiermee wordt het wachtwoord gewist
ARGUMENTEN:
plain - Schakeloptie om het wachtwoord te typen als parameter
83
password - Wachtwoord
set password plain <yourpassword> - Hiermee wordt een wachtwoord ingesteld dat wordt
gebruikt voor opdrachten met wachtwoordbeveiliging
restore password - Hiermee wordt het wachtwoord gewist
get password - Gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee
worden alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden
weergegeven, betekent dit dat er geen wachtwoord is ingesteld.
set password plain <yourpassword> - Gebruik deze opdracht om een gedefinieerd wachtwoord in
te stellen
restore password - Met deze opdracht wordt het gedefinieerde wachtwoord uitgeschakeld
STATUS
Hiermee wordt informatie weergegeven over de huidige status van de realtimebeveiliging van ESET Mail Security.
U kunt hiermee ook de beveiliging pauzeren/hervatten (net als in het hoofdprogrammavenster).
CONTEXTPAD:
computer real-time
SYNTAXIS:
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
BEWERKINGEN:
get - retourneert huidige instelling/status
set - stelt waarde/status in
restore - herstelt standaardinstelling/-object/-bestand
ARGUMENTEN:
enabled - Beveiliging/functie inschakelen
disabled - Beveiliging/functie uitschakelen
10m - Uitschakelen gedurende 10 minuten
30m - Uitschakelen gedurende 30 minuten
1h - Uitschakelen gedurende 1 uur
4h - Uitschakelen gedurende 4 uur
temporary - Uitschakelen tot opnieuw opstarten
84
Het is niet mogelijk om alle beveiligingsfuncties met één opdracht uit te schakelen. U kunt
beveiligingsfuncties en -modules een voor een beheren met de opdracht status. U kunt
beveiligingsfuncties en -modules een voor een beheren met de opdracht status.
Lijst met functies met de status-opdracht:
Functie Context en opdracht
Automatische uitsluitingen COMPUTER AUTO-EXCLUSIONS STATUS
Host Intrusion Prevention System (HIPS) COMPUTER HIPS STATUS
Real-timebeveiliging van bestandssysteem COMPUTER REAL-TIME STATUS
Apparaatbeheer DEVICE STATUS
Botnetbeveiliging NETWORK ADVANCED STATUS-BOTNET
Netwerkaanvalbeveiliging (IDS) NETWORK ADVANCED STATUS-IDS
Netwerkisolatie NETWORK ADVANCED STATUS-ISOLATION
ESET-cluster TOOLS CLUSTER STATUS
Registratie in diagnostisch logbestand TOOLS DIAGNOSTICS STATUS
Presentatiemodus TOOLS PRESENTATION STATUS
Anti-phishing-beveiliging WEB-AND-EMAIL ANTIPHISHING STATUS
Beveiliging van e-mailclient WEB-AND-EMAIL MAIL-CLIENT STATUS
Beveiliging webtoegang WEB-AND-EMAIL WEB-ACCESS STATUS
VIRLOG
Dit is een alias van de opdracht DETECTIONS. Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS. Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
Sneltoetsen
eShell biedt ondersteuning voor sneltoetsen (vergelijkbaar met de Microsoft Windows
cmd.exe
-opdrachtprompt).
Gebruik bepaalde toetsen (toetsencombinaties) op uw toetsenbord om acties uit te voeren in eShell. Toon
bijvoorbeeld de geschiedenis van opdrachten, herhaal een deel van de geschiedenisopdracht, verplaats een
woord of wis een regel.
Beschikbare snelkoppelingen:
F1: druk tekens van de huidige geschiedenisopdracht één voor één af.
F2, X: herhaal een deel van de geschiedenisopdracht, tot aan teken X.
F3: schrijf de huidige geschiedenisopdracht.
F4, X: verwijder tekens vanaf de huidige cursorpositie in de huidige opdracht, tot aan teken X.
F5: zelfde als PIJL-OMHOOG.
85
F7: toon de geschiedenis van opdrachten.
ALT + F7: wis de opdrachtgeschiedenis.
F8: ga terug in de opdrachtgeschiedenis, maar geef alleen opdrachten weer die overeenkomen met de huidige
tekst in de opdrachtprompt.
F9: voer een specifieke opdracht uit vanuit de opdrachtgeschiedenis.
PIJL-RECHTS: zelfde als F1.
CTRL + HOME: wis de lijn naar links.
CTRL + END: wis de lijn naar rechts.
CTRL + PIJL-LINKS: verplaats één woord naar links.
CTRL + PIJL-RECHTS: verplaats één woord naar rechts.
Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen.
eshell get computer real-time status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig als u een type van een bepaalde geplande taak wilt
opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "No task selected or selected task no longer exists".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar het is niet mogelijk configuratiewijzigingen in ESET
Mail Security aan te brengen door een script uit te voeren. Als u een script probeert uit te voeren met opdrachten
die mogelijk gevolgen voor de beveiliging hebben, bijvoorbeeld doordat de beveiliging wordt uitgeschakeld,
wordt het bericht Toegang geweigerd weergegeven. Wij raden aan dat u gebruikmaakt van ondertekende
batchbestanden om opdrachten uit te voeren die configuratiewijzigingen aanbrengen.
Als u de configuratie wilt wijzigen met één opdracht die handmatig op de Windows-opdrachtprompt is ingevoerd,
moet u eShell volledige toegang verlenen (niet aanbevolen). Om volledige toegang te geven, gebruikt u de
opdracht ui eshell shell-execution-policy in de interactieve modus van eShell zelf, of via de grafische
gebruikersinterface in Geavanceerde instellingen (F5)> Gebruikersinterface > ESET-shell.
Ondertekende batchbestanden
Met eShell kunt u veelgebruikte batchbestanden (
*.bat
) met een handtekening beveiligen. Scripts worden
ondertekend met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Als u een script wilt
ondertekenen, moet u eerst Instellingen beveiligen inschakelen. Dit kunt u doen via het hoofdprogrammavenster,
86
of vanuit eShell met de opdracht set ui access lock-password. Wanneer het beveiligingswachtwoord is
ingesteld, kunt u batchbestanden gaan ondertekenen.
U moet alle scripts opnieuw ondertekenen als u het beveiligingswachtwoord voor uw instellingen wijzigt.
Anders kunnen de scripts de volgende wachtwoordwijziging niet uitvoeren. Het wachtwoord dat wordt
opgegeven wanneer het script wordt ondertekend, moet namelijk overeenkomen met het wachtwoord
voor de beveiliging van instellingen op het doelsysteem.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij
script.bat
het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al is ondertekend, wordt de handtekening vervangen door de
nieuwe handtekening.
Als u een eerder ondertekend batchbestand aanpast, moet dit opnieuw worden ondertekend.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
Hierbij is
script.bat
het pad naar het batchbestand.
eshell run d:\myeshellscript.bat
ESET LiveGuard Advanced
ESET LiveGuard Advanced biedt een extra beveiligingslaag door gebruik te maken van geavanceerde ESET-
cloudtechnologie om nieuwe, nog onbekende typen bedreigingen te detecteren. Het is een betaalde service, die
vergelijkbaar is met ESET LiveGrid®, maar ESET LiveGuard Advanced biedt u het voordeel dat u bent beveiligd
tegen de mogelijke gevolgen van nieuwe bedreigingen. Als ESET LiveGuard Advanced verdachte code of verdacht
gedrag detecteert, wordt verdere bedreiging voorkomen door het desbetreffende bestand tijdelijk in de
quarantaine van ESET LiveGuard Advanced te plaatsen.
Er wordt automatisch een sample van de verdachte code (een bestand of e-mailbericht) bij ESET Cloud ingediend,
waar de ESET LiveGuard Advanced-server de sample met de geavanceerde malwaredetectie-engines analyseert.
De bestanden of e-mailberichten blijven in de quarantaine van ESET LiveGuard Advanced totdat ESET Mail
Security de resultaten van de ESET LiveGuard Advanced-server ontvangt.
Wanneer de analyse is voltooid, ontvangt ESET Mail Security een rapport met een samenvatting van het gedrag
van de waargenomen sample. Als het voorbeeld onschadelijk is, wordt het uit de quarantaine van ESET LiveGuard
Advanced gehaald, anders blijft het in quarantaine staan. Als het om een vals-positief resultaat gaat en u zeker
weet dat het bestand of de e-mail geen bedreiging vormt, kunt u die uit de quarantaine van ESET LiveGuard
Advanced vrijgeven voordat ESET Mail Security de ESET LiveGuard Advanced-serverresultaten heeft ontvangen.
ESET LiveGuard Advanced-resultaten van samples zijn meestal binnen een paar minuten beschikbaar voor e-
mailberichten. Het standaardwachtinterval is echter ingesteld op 5 minuten. In zeldzame gevallen wanneer ESET
LiveGuard Advanced-resultaten niet binnen dat interval worden ontvangen, wordt het bericht vrijgegeven. U kunt
het interval wijzigen in de gewenste tijd (alles tussen 5 en 60 minuten, in stappen van 1 minuut).
87
De ESET LiveGuard Advanced-functie is zichtbaar in ESET Mail Security, ongeacht de activeringsstatus ervan. Als u
geen licentie hebt, is ESET LiveGuard Advanced inactief. De ESET LiveGuard Advanced-licentie wordt beheerd
door ESET PROTECT en de activering zelf moet met beleidsregels worden uitgevoerd vanuit ESET PROTECT.
Nadat u ESET LiveGuard Advanced hebt geactiveerd, wordt uw eigen ESET LiveGuard Advanced-profiel gemaakt
op de ESET LiveGuard Advanced-server. In dit profiel worden alle ESET LiveGuard Advanced-analyseresultaten van
voorbeelden opgeslagen die door uw ESET Mail Security zijn verzonden.
U hebt het volgende nodig om de ESET LiveGuard Advanced-functie te laten werken:
ESET Mail Security beheerd via ESET PROTECT
ESET Mail Security geactiveerd met een ESET LiveGuard Advanced-licentie
Schakel ESET LiveGuard Advanced in uw ESET Mail Security in met ESET PROTECT-beleid
Vervolgens kunt u ESET LiveGuard Advanced volledig benutten, en handmatig een voorbeeld verzenden voor ESET
LiveGuard Advanced-analyse.
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of
belangrijke registervermeldingen, en die het risico van ieder onderdeel beoordeelt.
Deze gegevens kunnen u helpen de oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen
88
worden veroorzaakt door een malware-infectie, maar ook door incompatibele software of hardware.
Klik op Maken en voer een korte Opmerking in die het logbestand beschrijft dat wordt gemaakt. Wacht tot het
ESET SysInspector-logbestand is gegenereerd (status wordt weergegeven als Gemaakt). Het maken van het
logbestand kan enige tijd duren afhankelijk van uw hardwareconfiguratie en systeemgegevens.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: de tijd waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt het gemaakte logbestand geopend. U kunt ook met de rechtermuisknop
klikken op een logbestand en Weergeven in het contextmenu selecteren.
Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het
logbestand beschrijft dat wordt gemaakt en klik op lMaken. Wacht tot het ESET SysInspector-logbestand is
gemaakt (Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het
logbestand beschrijft dat wordt gemaakt en klik op lMaken. Wacht tot het ESET SysInspector-logbestand is
gemaakt (Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren: hiermee exporteert u het logbestand naar het
.esil
-bestand. U kunt ook een
.xml
-bestand of
gezipt
.xml
-bestand kiezen.
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of USB-station voor
noodherstel kunt maken. U kunt een geïnfecteerde computer opstarten vanaf uw noodherstelmedium en
vervolgens op malware scannen en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van het
besturingssysteem kan worden uitgevoerd, maar het programma toch rechtstreeks toegang heeft tot de schijf en
89
het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die anders niet kunnen worden
verwijderd (bijvoorbeeld omdat het besturingssysteem actief is).
Planner
Planner beheert en start geplande taken volgens gedefinieerde parameters. U kunt een lijst met alle geplande
taken in de vorm van een tabel bekijken waarin de parameters van de taken worden weergegeven, zoals taaktype
en naam, de starttijd en tijdstip van vorige keer uitgevoerd. U kunt ook nieuwe geplande taken maken door op
Taak toevoegen te klikken. U kunt de configuratie van een bestaande geplande taak bewerken door te klikken op
de knop Bewerken. Stel de lijst met geplande taken terug op de standaardinstellingen, klik op Standaard en
vervolgens op Ongedaan maken . Alle wijzigingen worden ongedaan gemaakt, gaan verloren en kunnen niet meer
worden hersteld.
Er is een reeks vooraf gedefinieerde standaardtaken:
Logbestanden onderhouden
Regelmatige automatische update (gebruik deze taak om de frequentie te wijzigen)
Automatisch update uitvoeren na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatische bestandscontrole bij opstarten (na geslaagde update van module)
Schakel de desbetreffende selectievakjes in om taken te activeren of deactiveren.
90
Als u de volgende acties wilt uitvoeren, moet u met de rechtermuisknop op een taak klikken:
Taakdetails weergeven Geeft gedetailleerde informatie weer over een geplande taak wanneer u dubbelklikt
op of met de rechtermuisknop klikt op de geplande taak.
Nu uitvoeren Voert een in Planner geselecteerde taak direct uit.
Toevoegen... Hiermee start u een wizard waarmee u een nieuwe taak in Planner maakt.
Bewerken... Hiermee bewerkt u de configuratie van een bestaande, geplande taak (zowel een
standaardtaak als een door de gebruiker gedefinieerde taak).
Verwijderen Hiermee verwijdert u een bestaande taak.
Planner - Taak toevoegen
Een nieuwe geplande taak maken:
1. Klik op Taak toevoegen.
2. Geef een Taaknaam op en configureer uw aangepaste, geplande taak.
3. Taaktype: selecteer het toepasselijke Taaktype in het vervolgkeuzemenu.
91
Als u een taak wilt deactiveren, klikt u op de schuifregelaar naast Ingeschakeld. Als u de taak later wilt
activeren, gebruikt u het selectievakje in de weergave Planner.
4. Taakuitvoering: selecteer een van de opties om te definiëren wanneer u wilt dat de taak wordt uitgevoerd.
Afhankelijk van uw keuze, wordt u gevraagd om een bepaalde tijd, dag, een bepaald interval of een bepaalde
gebeurtenis te kiezen.
92
5. Overgeslagen taak: als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven
wanneer de taak alsnog moet worden uitgevoerd.
6. Toepassing uitvoeren: als de taak is gepland om een externe toepassing uit te voeren, kiest u een
uitvoerbaar bestand in de mappenstructuur.
7. Als u wijzigingen wilt aanbrengen, klikt u op Terug om terug te keren naar een eerdere stap om parameters
aan te passen.
93
8. Klik op Voltooien om de taak te maken of wijzigingen toe te passen.
De nieuwe geplande taak wordt weergegeven in de weergave Planner.
Taaktype
De configuratiewizard is voor elk Taaktype van een geplande taak anders. Geef een Taaknaam op en selecteer
een gewenst Taaktype in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen. U kunt
een specifiek account gebruiken om de geplande taak uit te voeren (met de optie Taak uitvoeren voor
specifiek account).
Onderhoud van logbestanden: logbestanden bevatten ook restanten van verwijderde records. Met deze
taak worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een
momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals
stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt
beoordeeld.
Computerscan op aanvraag: hiermee kunt u bestanden en mappen scannen die lokaal of op een
netwerkshare (gedeelde opslag, zoals NAS) zijn opgeslagen. Gebruik een specifiek account om de geplande
taak uit te voeren ((met de optie Taak uitvoeren voor specifiek account).
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen
bij te werken.
Databasescan van postvak: hiermee kunt u een databasescan plannen en kiezen welke items worden
gescand. Het gaat hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
Als u Beveiliging van postvakdatabase hebt ingeschakeld, kunt u deze taak wel inplannen, maar wordt het
foutbericht ' Beveiliging van postvakdatabase - Scan is onderbroken vanwege een fout' weergegeven in het
gedeelte Scan van het hoofdvenster. Om dit te voorkomen, moet u ervoor zorgen dat Beveiliging van
postvakdatabase is uitgeschakeld gedurende de periode dat Databasescan van postvak is gepland om te
worden uitgevoerd.
E-mailquarantainerapporten verzenden: hiermee plant u het per e-mail verzenden van e-
mailquarantainerapporten.
E-mailquarantainerapporten voor de Administrator verzenden: hiermee plant u het per e-mail verzenden
van e-mailquarantainerapporten.
Achtergrondscan: hiermee geeft u Exchange Server de gelegenheid indien nodig een achtergrondscan van
de database uit te voeren.
Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
Office 365-scan: plant een scan voor hybride Office 365-omgevingen.
94
Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak
later activeren met het selectievakje in de weergave Planner. Klik op Volgende om door te gaan naar de volgende
stap.
Taakuitvoering
Selecteer een van de volgende tijdopties:
Eenmaal: de taak wordt eenmaal op de vooraf ingestelde datum en tijd uitgevoerd. Deze optie is bedoeld
als u de taak slechts eenmaal wilt uitvoeren, op het opgegeven moment. Geef de begin- en eindtijd op bij
Taakuitvoering.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in minuten) uitgevoerd. Geef in
Taakuitvoering de tijd op waarop de taak elke dag moet worden uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en)
en tijd. Deze optie is bedoeld om de taak alleen herhaaldelijk uit te voeren op bepaalde dagen van de week,
te beginnen op de opgegeven dag en tijd. Geef de begintijd op bij Tijd van taakuitvoering. Selecteer de dag
of dagen van de week waarop de taak moet worden uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
Als u Taak overslaan indien op batterijvoeding inschakelt, wordt een taak niet gestart als het systeem op
batterijvoeding werkt op het moment dat de taak moet worden gestart, bijvoorbeeld op computers die op een
noodstroomvoorziening (UPS) werken.
Taak uitvoeren voor specifiek account: hiermee kunt u een gebruikersnaam en wachtwoord opgeven om in te
stellen dat de geplande taak Externe toepassing uitvoeren of Computerscan op aanvraag uitvoeren moet
worden uitgevoerd voor een specifiek account. Gebruik deze optie als u Computerscan op aanvraag uitvoeren
wilt gebruiken om een netwerkshare te scannen, bijvoorbeeld NAS of andere gedeelde opslag.
Controleer of Aanmelden als batchtaak (SeBatchLogonRight) is toegestaan voor het gebruikersaccount dat
u gebruikt voor Taak uitvoeren voor specifiek account. U kunt de beleidsinstellingen bekijken via
Groepsbeleidsbeheer (Beveiligingsinstellingen > Lokaal beleid > Toewijzing van gebruiksrechten >
Aanmelden als batchtaak).
Bij gebeurtenis
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven.
De taak kan worden geactiveerd door de volgende gebeurtenissen:
Telkens wanneer de computer wordt opgestart
De eerste keer dat de computer elke dag wordt opgestart
Inbelverbinding met internet/VPN
95
Module bijgewerkt
Product bijgewerkt
Gebruikersaanmelding: de taak wordt geïmplementeerd wanneer de gebruiker zich bij het systeem
aanmeldt. Als u zich meerdere keren per dag bij de computer aanmeldt, kies dan 24 uur om de taak slechts
eenmaal per dag uit te voeren, namelijk wanneer u zich de eerste keer op een dag aanmeldt, en daarna de
volgende dag.
Bedreigingsdetectie
Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op Bladeren (...) of voer het
pad handmatig in.
Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het
geselecteerde uitvoerbare bestand worden in deze map gemaakt.
Parameters: opdrachtregelparameters voor de toepassing (optioneel).
Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden uitgevoerd, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld na
24 uur).
Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen
dat de taak kan worden uitgevoerd niet meer geldig zijn.
Meteen, als de tijd sinds de vorige uitvoering langer is dan een opgegeven waarde: de tijd sinds de
laatste uitvoering (uren). Wanneer u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de
opgegeven tijdsperiode (in uren).
Overzicht van geplande taak
In dit dialoogvenster staat uitvoerige informatie over een geplande taak wanneer u dubbelklikt op de taak in de
weergave Planner of met de rechtermuisknop klikt op de geplande taak en Taakdetails weergeven kiest.
Voorbeelden voor analyse verzenden
Via het dialoogvenster voor verzending van samples kunt u een bestand of site naar ESET verzenden voor analyse.
Als u een bestand op uw computer of een site op internet ontdekt dat verdacht gedrag vertoont, stuur dit dan
naar het viruslaboratorium van ESET om het te laten analyseren. Als het bestand een schadelijke toepassing of
96
website blijkt te zijn, wordt detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand per e-mail verzenden. Comprimeer het bestand of de bestanden met een programma zoals
WinRAR of WinZip, beveilig het archief met het wachtwoord infected en stuur het naar [email protected].
Gebruik een duidelijk onderwerp en geef zo veel mogelijk informatie over het bestand (bijvoorbeeld de website
waar u het bestand hebt gedownload).
Controleer voordat u een voorbeeld naar ESET stuurt of deze aan een of beide van de volgende criteria
voldoet:
het bestand of de website wordt helemaal niet gedetecteerd
het bestand of de websiteis onterecht aangemerkt als bedreiging
We accepteren geen persoonlijke bestanden (die u wilt laten scannen op malware door ESET) als sample
(ESET Research Lab voert geen scans op aanvraag uit voor gebruikers)
Gebruik een duidelijk onderwerp en geef zo veel mogelijk informatie over het bestand (bijvoorbeeld de
website waar u het bestand hebt gedownload).
Als aan minimaal één van de bovenstaande vereisten niet wordt voldaan, ontvangt u geen reactie tot er meer
informatie wordt verstrekt.
Selecteer in het vervolgkeuzemenu Reden voor verzending van bestand de beschrijving die het best bij uw
bericht past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware)
Fout-positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
Fout-positieve site
Anders
Bestand/site
Het pad naar het bestand dat of de website die u van plan bent om te verzenden.
E-mail van contactpersoon
Dit e-mailadres van de contactpersoon wordt samen met de verdachte bestanden naar ESET verzonden en kan
worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. Het invoeren van
een e-mailadres voor de contactpersoon is optioneel. U zult dan ook geen antwoord van ESET ontvangen, tenzij er
meer informatie nodig is. Omdat onze servers dagelijks tienduizenden bestanden ontvangen, is het onmogelijk
om iedereen te beantwoorden.
Anoniem verzenden
Gebruik het selectievakje naast Anoniem verzenden om een verdacht bestand of een verdachte website te
verzenden zonder uw e-mailadres op te geven.
97
Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie
Voer een beschrijving in van het verdachte gedrag van het bestand dat u op uw computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) in van het bestand en hoe u dit bestand hebt ontdekt.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of een beschrijving invoeren die nuttig kan zijn om het verdachte bestand te
identificeren.
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces voor voorbeelden.
Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd
Een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren wordt
verspreid.
Phishing
Wordt vaak gebruikt om toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes,
enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting
Een malafide of frauduleuze website.
Anders
Gebruik deze optie als geen van de bovenstaande opties van toepassing zijn op de site die u verzendt.
Opmerkingen en aanvullende informatie
U kunt verdere informatie of een beschrijving invoeren die kan helpen bij de analyse van de verdachte website.
Vals positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
detectie-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP) kunnen
optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
98
Eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te kunnen
onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze laboratoria
echter aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
Naam en versie van toepassing
Programmatitel en versie (bijvoorbeeld nummer, alias of codenaam).
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) van het bestand in en een opmerking over hoe u dit bestand hebt ontdekt.
Doel van toepassing
De algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld, browser, mediaspeler, ...) en de
functionaliteit ervan.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
Fout-positieve site
Wij vragen u sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar dit niet zijn.
Vals-positieven (VP) kunnen optreden wanneer een patroon van een site overeenkomt met een patroon in de
detectie-engine. Meld een dergelijke website om onze detectie-engine te verbeteren en anderen beter te
beschermen.
Opmerkingen en aanvullende informatie
U kunt aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het verdachte
bestand.
Overig
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als Verdacht bestand of Vals positief.
Reden voor verzending van bestand
Geef hier een gedetailleerde beschrijving op en de reden waarom u het bestand verzendt.
Quarantaine
De hoofdfunctie van Quarantaine is om geïnfecteerde bestanden veilig op te slaan. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Mail Security zijn gedetecteerd. U kunt elk bestand in quarantaine
plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt, maar niet door de antimalwarescanner wordt
gedetecteerd. In quarantaine geplaatste bestanden kunnen voor analyse naar het viruslaboratorium van ESET
99
worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en
het tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte
van het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Als er e-mailberichtobjecten in de bestandsquarantaine in quarantaine zijn geplaatst, wordt het pad naar het
postvak of de map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). U kunt elk willekeurig verdacht bestand handmatig in quarantaine
plaatsen door te klikken op de knop Quarantaine. In quarantaine geplaatste bestanden worden van hun
oorspronkelijke locatie verwijderd. Ook kan het contextmenu hiervoor worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie.
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu, door met de rechtermuisknop te
klikken op het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing , is de optie Herstellen en uitsluiten van scannen beschikbaar. Het contextmenu biedt
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waar deze
zijn verwijderd.
100
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand
dan uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een
bestand vanuit quarantaine verzenden door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
Uit quarantaine verwijderen
Klik met de rechtermuisknop op een bepaald item en selecteer Uit quarantaine verwijderen. Of selecteer de
toepasselijke items en druk op Del op uw toetsenbord.
Wizard Scan van Microsoft 365-postvakken
ESET Mail Security ondersteunt scans van externe Microsoft 365-postvakken en openbare mappen, zoals
traditionele on-demand scans van de postvakdatabase. Als u deze functie wilt activeren, moet u de ESET Mail
Security-scanner registreren.
Snelle koppelingen:
Uw ESET Mail Security-scanner registreren
Registratie van ESET Mail Security-scanner ongedaan maken
Als u de ESET Mail Security-functie Scan van Microsoft 365-postvakdatabase wilt gaan gebruiken, moet u de
toepassing ESET Mail Security-scanner registreren in Microsoft Azure. Op de pagina Instellingen voor Scan van
Microsoft 365-postvak wordt uw registratiestatus weergegeven. Als u al bent geregistreerd, worden de
registratiedetails weergegeven (tenant-id, toepassing-id, object-id en certificaatvingerafdruk). U kunt ESET Mail
Security-scanner registreren of de registratie ervan ongedaan maken:
101
Na de registratie is de scan van de Microsoft 365-postvakdatabase beschikbaar in het menu Scannen met een lijst
met postvakken (en openbare mappen) die kunnen worden geselecteerd voor scans.
Opnieuw registreren met een ander account: Als u ESET Mail Security-scanner wilt registreren voor een
nieuw Microsoft 365-account, moet u eerst de Registratie van ESET Mail Security-scanner ongedaan maken
voor het eerder gebruikte account en vervolgens registreren voor het nieuwe Microsoft 365-
beheerdersaccount.
U kunt ESET Mail Security-scanner vinden als geregistreerde toepassing in Microsoft Azure. Klik op Azure Active
Directory > App-registraties en klik op Alle toepassingen weergeven. Hier ziet u de vermelding van de app ESET
Mail Security-scanner. Klik op de app om de details ervan te zien.
ESET Mail Security-scanner registreren
Als u scans van de Microsoft 365-postvakdatabase wilt activeren, moet u de app ESET Mail Security-scanner
registreren bij Microsoft Azure. Ga als volgt te werk:
1. Klik op Registreren om de registratie van ESET Mail Security-scanner te starten. Er wordt een
registratiewizard geopend.
102
2. Kopieer de opgegeven code, klik op Verificatiepagina openen en voer de code in.
103
3. Er wordt een webbrowser gestart waarin de Microsoft-pagina Kies een account wordt geopend. Klik op het
account dat u gebruikt, indien beschikbaar, of voer de referenties van uw Microsoft 365-beheerdersaccount in
en klik op Aanmelden.
4. Voor de app ESET Mail Security-scanner zijn drie typen machtigingen vereist, zoals vermeld in het
acceptatiebericht. Klik op Accepteren om ESET Mail Security-scanner toegang te geven tot uw Microsoft 365-
gegevens.
5. Sluit de webbrowser en wacht tot de registratie van de ESET Mail Security-scanner is voltooid. Het bericht
Registratie is gelukt wordt weergegeven.
104
6. Openbare mappen (optioneel)
Als u openbare mappen wilt scannen, geeft u de naam van een principalgebruikersaccount op (wachtwoord niet
vereist) voor imitatie. Dit gebruikersaccount moet zijn geconfigureerd voor toegang tot alle openbare mappen.
Klik op Gereed.
Registratie van ESET Mail Security-scanner ongedaan
maken
U kunt het proces voor het ongedaan maken van de registratie gebruiken om het certificaat en de app ESET Mail
Security-scanner te verwijderen uit Microsoft Azure. Met dit proces worden ook de lokale afhankelijkheden
verwijderd en komt de optie Registreren opnieuw beschikbaar.
1. Klik op Instellingen > Server > Microsoft 365-postvakscan en klik op Registratie ongedaan maken om ESET
Mail Security-scanner te verwijderen. Er wordt een wizard voor het ongedaan maken van de registratie
geopend.
105
2. Klik op Registratie ongedaan maken om te bevestigen dat u ESET Mail Security-scanner wilt verwijderen.
Wacht tot het ongedaan maken van de registratie bij Microsoft Azure is voltooid.
106
3. Als het registratieproces is voltooid, wordt in de wizard het bericht Registratie ongedaan maken is gelukt
weergegeven.
Instellingen voor serverbeveiliging
Instellingen voor serverbeveiliging zijn de belangrijkste integratieoptie. Klik op de schakelaar om de integratie van
Beveiliging van postvakdatabase, Beveiliging van e-mailverkeer of DKIM-ondertekening bij uw Exchange-server in
of uit te schakelen. Indien ingeschakeld, kunt u gedetailleerde instellingen voor elk beveiligingstype configureren
in de desbetreffende sectie. U kunt ook de prioriteit van de agent wijzigen (zorg ervoor dat de prioriteitspositie
van ESET DKIM-agent als laatste blijft behouden).
Als u Microsoft Exchange Server 2010 uitvoert, kunt u kiezen tussen Beveiliging van postvakdatabase en
On-demand databasescan van postvak. Er kan slechts één beveiligingstype tegelijk actief zijn. Als u besluit
On-demand scan van postvakdatabase te gebruiken, moet u de integratie van Beveiliging van
postvakdatabase uitschakelen. Anders is On-demand databasescan van postvak niet beschikbaar.
ESET Mail Security biedt met de volgende functies significante beveiliging voor uw Microsoft Exchange Server:
Antivirus en antispyware
Antispambeveiliging
Antiphishing-beveiliging
Regels
107
Beveiliging van e-mailtransport (Exchange Server 2010, 2013.2016, 2013, 2016)
Beveiliging van postvakdatabase (Exchange Server 2010)
On-demand databasescan van postvak (Exchange Server 2010, 2013, 2016, 2019)
Quarantaine voor e-mail (instellingen voor type e-mailquarantaine)
DKIM-ondertekening
Agentprioriteit instellen
Indien nodig kunt u de volgorde aangeven waarin agenten van ESET Mail Security actief worden nadat de
Microsoft Exchange Server is gestart. Een numerieke waarde definieert de prioriteit. Een lager getal staat voor
een hogere prioriteit. Dit is van toepassing op Microsoft Exchange Server 2010 en nieuwer.
Omhoog/omlaag
Hiermee verhoogt of verlaagt u de prioriteit van een geselecteerde agent door deze omhoog of omlaag te
verplaatsen in de lijst. U kunt de prioriteit voor relevante agenten wijzigen (vetgedrukt gemarkeerd).
We raden u aan ESET DKIM-agent op de laatste plaats te houden, onderaan, om ervoor te zorgen dat de
kopteksten als laatste worden ondertekend na eventuele wijzigingen in kopteksten die door eerdere
agenten zijn aangebracht.
108
Antivirus en antispyware
In dit gedeelte kunt u opties van Antivirus en antispyware configureren voor uw e-mailserver.
De transportagent biedt beveiliging van e-mailverkeer. Deze optie is alleen beschikbaar voor Microsoft
Exchange Server 2010 en later, maar uw Microsoft Exchange Server moet de Edge-transportserverfunctie
of hubtransportserverfunctie hebben. Dit is ook van toepassing op een enkele serverinstallatie met
meerdere Exchange Server-functies op een computer (zolang deze de functie Edgetransportserver of
Hubtransportserver heeft).
Beveiliging van e-mailtransport
Als u Antivirus- en antispywarebeveiliging inschakelen voor e-mailverkeer uitschakelt, blijft de ESET Mail
Security-plug-in voor de Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten
worden doorlopen zonder ze te scannen op virussen in de transportlaag. Berichten worden nog steeds gescand
op virussen en spam in de databaselaag, en bestaande regels worden ook nog steeds toegepast.
Beveiliging van postvakdatabase
Als u Antivirus- en antispywarebeveiliging inschakelen voor postvakdatabase uitschakelt, blijft de ESET Mail
Security-invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De
berichten worden doorlopen zonder ze te scannen op virussen in de databaselaag. Berichten worden nog steeds
gescand op virussen en spam in de transportlaag, en bestaande regels worden ook nog steeds toegepast.
On-demand databasescan van postvak
109
De On-demand scan van postvakdatabase is beschikbaar wanneer u Beveiliging van postvakdatabase uitschakelt
in het gedeelte Server.
ThreatSense-parameters
U kunt scanparameters wijzigen voor Beveiliging van e-mailtransport, Beveiliging van postvakdatabase en On-
demand databasescan van postvak.
Antispambeveiliging
De antispambeveiliging van uw e-mailserver is standaard ingeschakeld. Klik op de schakelaar naast
Antispambeveiliging inschakelen als u dit wilt uitschakelen.
Het uitschakelen van Antispambeveiliging heeft geen gevolgen voor de beveiligingsstatus. Zelfs als
Antispam is uitgeschakeld, wordt de groene tekst U bent beveiligd weergegeven in het gedeelte Controle
van het hoofdprogrammavenster. Het uitschakelen van Antispam wordt niet beschouwd als een verlaging
van het beveiligingsniveau.
Witte lijsten van Exchange Server gebruiken om antispambeveiliging automatisch over te slaan
Hiermee laat u ESET Mail Security specifieke witte lijsten van Exchange gebruiken. Als deze functie is
ingeschakeld, wordt rekening gehouden met het volgende:
Het IP-adres van de server staat op de lijst met toegestane IP-adressen van de Exchange Server
De ontvanger van het bericht heeft de vlag voor het omzeilen van antispam ingesteld in zijn of haar
110
postvak
De ontvanger van het bericht heeft het adres van de afzender in zijn of haar lijst met veilige afzenders
staan (zorg dat u synchronisatie van de lijst met veilige afzenders in uw Exchange-serveromgeving hebt
geconfigureerd, inclusief aggregatie van veilige lijsten)
Als een van de bovenstaande condities van toepassing is op een inkomend bericht, wordt de antispamcontrole
omzeild voor dit bericht. Het bericht wordt niet op SPAM beoordeeld en wordt afgeleverd in het postvak van de
ontvanger.
Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie
Is nuttig als u geverifieerde SMTP-sessies hebt tussen Exchange-servers met de instelling voor het omzeilen van
antispam. Als u bijvoorbeeld een edgeserver en een hubserver hebt, is scannen van het verkeer tussen de twee
servers niet nodig. De optie Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie is
standaard ingeschakeld maar is alleen van toepassing als de vlag voor het omzeilen van antispam is
geconfigureerd voor de SMTP-sessie op de Exchange-server. Als u Markering Antispam overslaan accepteren die
is ingesteld op SMTP-sessie uitschakelt, scant ESET Mail Security de SMTP-sessie op spam, ongeacht de
instellingen voor het omzeilen van antispam op uw Exchange Server.
U moet de antispamdatabase regelmatig bijwerken om een optimale werking van de antispammodule (en
dus een optimale beveiliging) te waarborgen. Zorg dat ESET Mail Security toegang heeft tot de juiste IP-
adressen op de nodige poorten om periodieke updates van de Antispam-database toe te staan. Zie ons
Kennisbank-artikel voor meer informatie over welke IP's en poorten u moet inschakelen in uw firewall van
derden.
U kunt de functie-instellingen vinden in de betreffende gedeelten:
Filteren en verificatie
Geavanceerde instellingen
Instellingen voor grijze lijst
SPF en DKIM
Backscatterbeveiliging
Bescherming tegen vervalsing van afzenders
Filteren en verificatie
U kunt de lijsten Goedgekeurd, Geblokkeerd en Genegeerd configureren door criteria op te geven, zoals IP-adres
of bereik, domeinnaam, enz. Klik op Bewerken voor de lijst die u wilt beheren als u criteria wilt toevoegen,
aanpassen of verwijderen.
111
IP-adressen of domeinen die in de lijsten Genegeerd zijn opgenomen, worden niet door Antispam getest,
maar er worden wel andere antispambeveiligingstechnieken toegepast.
Lijsten Genegeerd moeten alle IP-adressen/domeinnamen van de interne infrastructuur bevatten. U kunt
ook IP-adressen/domeinnamen van uw internetproviders of extern verzendende mailservers opnemen die
momenteel op een van de zwarte lijsten van RBL of DNSBL staan (zwarte lijst in de cloud, een Blackhole List
van ESET of een Blackhole List van een andere leverancier).
Hierdoor kunt u e-mails ontvangen van bronnen die op de lijsten met genegeerde IP-adressen staan, ook al
staan de IP-adressen ervan op de zwarte lijst in de cloud. Dergelijke inkomende e-mails worden ontvangen
en de inhoud daarvan wordt nader onderzocht met behulp van andere antispambeveiligingstechnieken.
Lijst met goedgekeurde IP-adressen Plaatst e-mails die afkomstig zijn van opgegeven IP-adressen
automatisch op de witte lijst. E-mailinhoud wordt niet gecontroleerd.
Lijst met geblokkeerde IP-adressen Blokkeert automatisch e-mails die afkomstig zijn van opgegeven IP-
adressen.
Lijst met genegeerde IP-adressen Lijst met IP-adressen die tijdens classificatie worden genegeerd. E-
mailinhoud wordt gecontroleerd. Gebruik de schuifregelaar Is onderdeel
van interne infrastructuur als u de lokale IP-adressen van uw netwerk op
de witte lijst plaatst. Zie onderstaande voorbeeld.
Lijst met geblokkeerde domeinen in
berichttekst
Blokkeert e-mailberichten waarin de opgegeven domeinnaam in het
tekstgedeelte van berichten staat. Alleen domeinen met een echt TLD
(top-level domain) worden geaccepteerd.
Lijst met genegeerde domeinen in
berichttekst
Opgegeven domeinen in het tekstgedeelte van berichten worden tijdens
classificatie genegeerd. Alleen domeinen met een echt TLD (top-level
domain) worden geaccepteerd.
Lijst met geblokkeerde IP-adressen in
berichttekst
Blokkeert e-mailberichten met het opgegeven IP-adres in het
tekstgedeelte van berichten.
Lijst met genegeerde IP-adressen in
berichttekst
Opgegeven IP-adressen in het tekstgedeelte van berichten worden
tijdens classificatie genegeerd.
Lijst met goedgekeurde afzenders Plaatst e-mailadres van een bepaalde afzender op de witte lijst. Er wordt
slechts één afzenderadres of een heel domein gebruikt voor verificatie
op basis van de volgende prioriteit:
1.SMTP 'MAIL FROM' adres
2."Return-Path:" e-mailkopveld
3."X-Env-Sender:" e-mailkopveld
4."From:" e-mailkopveld
5."Sender:" e-mailkopveld
6."X-Apparently-From:" e-mailkopveld
Lijst met geblokkeerde afzenders Blokkeert e-mailadres van een bepaalde afzender. Alle geïdentificeerde
afzenderadressen of hele domeinen worden gebruikt voor verificatie:
SMTP 'MAIL FROM' adres
"Return-Path:" e-mailkopveld
"X-Env-Sender:" e-mailkopveld
"From:" e-mailkopveld
"Sender:" e-mailkopveld
"X-Apparently-From:" e-mailkopveld
Lijst met goedgekeurde domeinen-
naar-IP-adressen
Plaatst e-mails op de witte lijst die afkomstig zijn van IP-adressen die zijn
omgezet vanuit opgegeven domeinen. SPF-records (Sender Policy
Framework) worden herkend bij het omzetten van IP-adressen.
Lijst met geblokkeerde domeinen-naar-
IP-adressen
Blokkeert e-mails die afkomstig zijn van IP-adressen die zijn omgezet
vanuit opgegeven domeinen. SPF-records worden herkend bij het
omzetten van IP-adressen.
112
Lijst met genegeerde domeinen-naar-
IP-adressen
Lijst met domeinen die worden omgezet in IP-adressen die op hun beurt
tijdens classificatie niet meer worden gecontroleerd. SPF-records
worden herkend bij het omzetten van IP-adressen.
Lijst met geblokkeerde landen Blokkeert e-mails uit opgegeven landen. De blokkering is gebaseerd op
GeoIP. Als een spambericht wordt verzonden door een mailserver
waarvan het IP-adres is vermeld in de geolocatiedatabase voor een land
dat u hebt geselecteerd in de Geblokkeerde landen, wordt het
automatisch gemarkeerd als spam en wordt actie ondernomen op grond
van de instelling Actie bij spamberichten onder Beveiliging van e-
mailtransport.
In domeinlijsten worden alleen domeinen met een echt TLD (top-level domain) geaccepteerd, volgens de
officiële Hoofdzonedatabase van TLD's .
Als u meer vermeldingen wilt toevoegen, klikt u op Geef meerdere waarden op in het venster Toevoegen en kiest
u welk scheidingsteken moet worden gebruikt. U kunt Nieuwe regel, Komma of Puntkomma kiezen.
Doelstelling: De lokale IP-adressen van uw infrastructuur uitsluiten van antispambeveiliging door deze toe
te voegen aan de lijst met te negeren IP-adressen
Navigeer naar Geavanceerde instellingen (F5) > Server > Antispambeveiliging > Filteren en verificatie.
Klik op Bewerken naast Lijst met genegeerde IP-adressen.
Klik op Toevoegen en geef het IP-adresbereik op van uw netwerkinfrastructuur (opmaak van IP-adresbereik
1.1.1.1-1.1.1.255
). U kunt meer bereiken (of afzonderlijke IP-adressen) blijven toevoegen aan de lijst,
indien nodig.
Gebruik de schuifregelaar Is onderdeel van interne infrastructuur.
Greylisting en SPF
Geef het domein op dat u op de witte lijst met IP-adressen wilt plaatsen of geef de witte lijst met IP-adressen op
om Greylisting en SPF automatisch te omzeilen. U kunt Logbestanden in het SMTP-beveiligingslogbestand
bekijken. Als u deze opties wilt gebruiken, moet u Greylisting of SPF inschakelen, of allebei de opties. In het geval
van SPF moet u de instelling Automatisch berichten afwijzen als SPF-controle is mislukt en/of de instelling
Greylisting automatisch omzeilen als SPF-controle is geslaagd inschakelen.
Gebruik antispamlijsten om greylisting automatisch te omzeilen
Indien ingeschakeld, wordt de lijst met goedgekeurde en genegeerde IP-adressen gebruikt in combinatie met
witte lijsten met IP-adressen en domeinen om Greylisting en SPF automatisch te omzeilen.
Whitelist met IP-adressen
U kunt IP-adressen, IP-adressen met een masker en IP-bereik toevoegen. U kunt de lijst wijzigen door op
Toevoegen, Bewerken of Verwijderen te klikken. Of u kunt uw aangepaste lijst importeren vanuit een bestand in
plaats van elke vermelding handmatig toe te voegen. Klik hiertoe op Importeren en blader naar uw bestand met
daarin de vermeldingen die u aan de lijst wilt toevoegen. Als u uw bestaande lijst naar een bestand wilt
exporteren, gaat u op soortgelijke wijze te werk, maar selecteert u Exporteren in het contextmenu.
Witte lijsten hebben voorrang op zwarte lijsten, d.w.z. als een e-mail adressen bevat die zowel het adres op
de witte lijst als op de zwarte lijst staan, deze op de witte lijst komt te staan. Alleen het laatste
afzenderadres en tot het maximum aantal geverifieerde adressen van Ontvangen: kopteksten worden
gecontroleerd op witte lijsten. Alle adressen worden gecontroleerd aan de hand van lokale zwarte lijsten.
Whitelist met naar IP-adressen omgezette domeinen
113
Met deze optie kunt u domeinen opgeven (bijvoorbeeld domainname.local). Gebruik Toevoegen, Verwijderen of
Alles verwijderen om de lijst te beheren. Als u uw aangepaste lijst wilt importeren vanuit een bestand in plaats
van elke vermelding handmatig toe te voegen, klikt u op Importeren en bladert u naar uw bestand met daarin de
vermeldingen die u aan de lijst wilt toevoegen. Als u uw bestaande lijst naar een bestand wilt exporteren, gaat u
op soortgelijke wijze te werk, maar selecteert u Exporteren in het contextmenu.
Greylisting en SPF worden beoordeeld door Beveiliging van e-mailtransport en hiermee kunt u witte lijsten
met IP-adressen en domeinen gebruiken alsmede een lijst met goedgekeurde of te negeren IP-adressen.
Als u echter gebruikmaakt van SPF-regels wordt met geen van deze witte lijsten rekening gehouden voor
regels.
Antispam geavanceerde instellingen
Configureer deze instellingen om berichten te laten verifiëren door externe servers (gedefinieerd als RBL -
Realtime Blackhole List en DNSBL - DNS Blocklist) volgens vooraf bepaalde criteria. RBL-servers ontvangen query's
via IP-adressen die zijn opgehaald uit de kopteksten van
Received:
en DNSBL-servers ontvangen query's via IP-
adressen en domeinen die zijn opgehaald uit het tekstgedeelte van het bericht. Zie de artikelen over RBL en
DNSBL voor meer informatie.
Maximum aantal geverifieerde adressen van Received:-kopteksten
U kunt het aantal IP-adressen beperken dat door Antispam wordt gecontroleerd. Het gaat hierbij om de IP-
adressen die in Received: from-kopteksten zijn geschreven. De standaardwaarde is 0, wat betekent dat alleen
het IP-adres van de laatst geïdentificeerde afzender wordt gecontroleerd.
Verifieer het adres van de afzender bij de zwarte lijst met eindgebruikers
E-mailberichten die niet vanaf e-mailservers (computers die niet als e-mailservers staan vermeld) worden
verzonden, worden geverifieerd om ervoor te zorgen dat de afzender niet op de zwarte lijst staat. Deze optie is
standaard ingeschakeld. U kunt deze optie uitschakelen als dat nodig is, maar berichten die niet vanaf e-
mailservers worden verzonden, worden niet gecontroleerd bij de zwarte lijst.
Resultaten van externe blokkadelijsten van derden hebben voorrang op de zwarte lijst van eindgebruikers
voor IP-adressen in Received: from kopteksten. Alle IP-adressen (tot het opgegeven maximum aantal
geverifieerde adressen) worden van evaluatie verzonden door externe servers van derden.
Extra RBL-servers
Dit is een lijst met RBL-servers (Realtime Blackhole List) waar query's naartoe worden verzonden wanneer
berichten worden geanalyseerd.
Voer bij de toevoeging van bijkomende RBL-servers de domeinnaam van de server in (bijvoorbeeld
sbl.spamhaus.org). Deze werkt met alle retourcodes die door de server worden ondersteund.
114
In plaats hiervan kunt u ook een servernaam opgeven met een retourcode in de notatie server:response
(bijvoorbeeld: zen.spamhaus.org:127.0.0.4) Bij gebruik van deze notatie raden we u aan om elke
servernaam en retourcode afzonderlijk toe te voegen zodat u een volledige lijst hebt. Klik op Geef meerdere
waarden op in het venster Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen
moeten er als het onderstaande voorbeeld uitzien. De hostnamen en retourcodes van uw RBL-servers kunnen er
anders uitzien:
Uitvoeringslimiet voor RBL-aanvragen (in seconden)
Met deze optie kunt u een maximumtijd voor RBL-query's instellen. Er worden alleen RBL-antwoorden gebruikt
van RBL-servers die op tijd reageren. Als de waarde wordt ingesteld op '0' wordt er geen time-out afgedwongen.
Maximaal aantal RBL-geverifieerde adressen
Met deze optie kunt u beperken hoeveel IP-adressen van RBL-servers query's ontvangen. Het totale aantal RBL-
query's is het aantal IP-adressen in de koptekst Ontvangen: (maximaal RBL maxcheck IP-adressen),
vermenigvuldigd met het aantal RBL-servers dat in de RBL-lijst is opgegeven. Als de waarde is ingesteld op '0',
wordt een onbeperkt aantal ontvangen kopteksten gecontroleerd. IP's op de lijst met genegeerde IP-adressen
tellen niet mee voor de limiet op het aantal RBL IP-adressen.
Extra DNSBL-servers
115
Dit is een lijst met DNSBL-servers (DNS Blocklist) waar query's naartoe worden verzonden met domeinen en IP-
adressen die uit het tekstgedeelte van het bericht zijn gehaald.
Voer bij de toevoeging van bijkomende DNSBL-servers de domeinnaam van de server in (bijvoorbeeld
dbl.spamhaus.org). Deze werkt met alle retourcodes die door de server worden ondersteund.
Als alternatief kunt u een servernaam opgeven met een retourcode onder de vorm van server:response
(bijvoorbeeld: zen.spamhaus.org:127.0.0.4) In dit geval raden we u aan om elke servernaam en retourcode
afzonderlijk toe te voegen, zodat u een volledige lijst hebt. Klik op Geef meerdere waarden op in het venster
Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen moeten er als het onderstaande
voorbeeld uitzien. De hostnamen en retourcodes van uw DNSBL-servers kunnen er anders uitzien:
Uitvoeringslimiet voor DNSBL-aanvragen (in seconden)
Hiermee kunt u een maximale time-out instellen voor de voltooiing van alle DNSBL-query's.
Maximaal aantal DNSBL-geverifieerde adressen
Met deze optie kunt u beperken hoeveel IP-adressen bij de DNSBL-server worden geverifieerd.
Maximaal aantal DNSBL-geverifieerde domeinen
116
Met deze optie kunt u beperken hoeveel domeinen bij de DNSBL-server worden geverifieerd.
Maximumgrootte voor scannen van berichten (kB)
Hiermee voorkomt u dat Antispam berichten scant die groter zijn dan de opgegeven waarde. Standaardwaarde 0
betekent het scannen van berichten zonder beperking van de berichtgrootte. Er is doorgaans geen reden om een
antispamscan te beperken, maar als u dat in bepaalde situaties wel wilt, kunt u de waarde wijzigen in de vereiste
grootte. Indien ingesteld, verwerkt de Antispam-engine berichten tot de opgegeven grootte en worden grotere
berichten genegeerd.
De kleinst mogelijke limiet is 12 kB. Als u een waarde instelt van 1 tot 12, leest de Antispam-engine altijd
minimaal 12 kB.
Tijdelijk afwijzen van onbepaalde berichten inschakelen
Als de antispamengine niet kan bepalen of het bericht wel of geen SPAM is, wat inhoudt dat het bericht enkele
verdachte kenmerken van SPAM heeft maar onvoldoende om het bericht als SPAM te markeren (bijvoorbeeld de
eerste e-mail van een campagne of een e-mail afkomstig van een IP-bereik met gemengde beoordelingen), kan
ESET Mail Security met deze instelling (indien ingeschakeld) het bericht tijdelijk afwijzen, net als dat bij Greylisting
het geval is, en het bericht blijven afwijzen gedurende een bepaalde periode, tot:
De periode is verstreken en het bericht wordt geaccepteerd bij de volgende poging tot bezorgen. Dit
bericht behoudt zijn oorspronkelijke classificatie (SPAM of HAM).
de antispamcloud genoeg gegevens heeft verzameld om het bericht correct te classificeren voordat de
periode is verstreken.
Het afgewezen bericht wordt niet door ESET Mail Security vastgehouden omdat het bericht overeenkomstig de
SMTP RFC opnieuw door de mailserver van de afzender moet worden verzonden.
Inschakelen verzenden van tijdelijk afgewezen berichten ter analyse
De inhoud van het bericht wordt automatisch voor verdere analyse verzonden. Hierdoor wordt de
berichtenclassificatie van toekomstige e-mailberichten verbeterd.
Het is mogelijk dat tijdelijk afgewezen berichten die voor analyse worden verzonden, in feite HAM zijn. In
zeldzame gevallen kunnen tijdelijk afgewezen berichten handmatig worden geanalyseerd. Schakel deze
functie alleen in als er geen risico bestaat op het lekken van potentieel gevoelige gegevens.
Instellingen voor grijze lijst
Met de functie Greylisting inschakelen wordt een functie ingeschakeld waarmee gebruikers tegen spam worden
beveiligd met de volgende techniek: De transportagent stuurt een SMTP-retourwaarde voor “tijdelijk weigeren”
(de standaardinstelling is 451/4.7.1) voor alle e-mails die worden ontvangen van een niet-herkende afzender. Een
legitieme server zal het bericht na enige tijd opnieuw proberen te verzenden. Spamservers zullen het bericht
meestal niet opnieuw proberen te verzenden, aangezien doorgaans duizenden e-mailadressen worden verwerkt
en er geen tijd wordt genomen om het bericht opnieuw te verzenden. Greylisting is een extra laag
antispambeveiliging en is niet van invloed op de spambeoordelingsmogelijkheden van de antispammodule.
Bij de beoordeling van de berichtbron wordt bij de Greylisting-methode rekening gehouden met Lijst met
goedgekeurde IP-adressen, Lijst met genegeerde IP-adressen, de lijst Veilige afzenders en Lijst met toegestane
117
adressen op de Exchange-server, en de AntispamBypass-instellingen voor het postvak van de ontvanger. E-mails
van deze lijsten met IP-adressen/afzenders of e-mails die worden bezorgd in een postvak waarvoor de optie
AntispamBypass is ingeschakeld, worden overgeslagen door de Greylisting-detectiemethode.
Alleen domeingedeelte van afzenderadres gebruiken
Deze functie negeert de naam van de afzender in het e-mailadres en alleen het domein wordt in aanmerking
genomen.
Synchroniseer greylisting-databases voor ESET-clusters
Databasevermeldingen op de greylist worden in real time gedeeld tussen de servers in de ESET-cluster. Als een
van de servers een bericht ontvangt dat met greylisting is verwerkt, wordt deze informatie door ESET Mail
Security uitgezonden naar de rest van de knooppunten in de ESET-cluster.
Tijdslimiet voor afwijzen van initiële verbinding (min.)
Wanneer een bericht de eerste keer wordt bezorgd en tijdelijk wordt geweigerd, wordt met deze parameter de
tijdsperiode gedefinieerd waarin het bericht altijd wordt geweigerd (gemeten vanaf de eerste weigering). Nadat
de gedefinieerde tijdsperiode is verstreken, wordt het bericht gewoon ontvangen. De minimumwaarde die kan
worden ingevoerd is 1 minuut.
Vervaltijd voor niet-geverifieerde verbindingen (uren)
Met deze parameter wordt het minimale tijdsinterval gedefinieerd waarin de drie gegevens worden opgeslagen.
Een geldige server moet een gewenst bericht opnieuw verzenden voordat deze periode verloopt. Deze waarde
moet groter zijn dan de waarde van Tijdlimiet voor afwijzen van initiële verbinding.
Vervaltijd voor geverifieerde verbindingen (dagen)
Het minimale aantal dagen dat de drie gegevens worden opgeslagen. Gedurende deze tijd worden e-mails van
een bepaalde afzender zonder vertraging ontvangen. Deze waarde moet groter zijn dan de waarde van Vervaltijd
voor niet-geverifieerde verbindingen.
SMTP-reactie voor tijdelijk afgewezen verbindingen.
Geef een Reactiecode, Statuscode en Reactiebericht op waarmee de tijdelijke SMTP-afwijzingsreactie wordt
gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen. Voorbeeld van een SMTP-
weigeringsreactiebericht:
Reactiecode Statuscode Reactiebericht
451 4.7.1 Probeer het later opnieuw
U kunt ook systeemvariabelen gebruiken bij het definiëren van de SMTP-weigeringsreactie.
onjuiste syntaxis van de SMTP-antwoordcodes kan leiden tot de verkeerde werking van de Greylisting-
beveiliging. Dit kan als gevolg hebben dat spamberichten aan clients worden bezorgd of dat berichten
helemaal niet worden bezorgd.
Alle berichten die zijn beoordeeld met de Greylisting-methode, worden in het SMTP-beveiligingslogboek
geregistreerd.
118
SPF en DKIM
Sender Policy Framework (SPF) en DomainKeys Identified Mail (DKIM) zijn validatiemethoden waarmee wordt
gecontroleerd of inkomende e-mailberichten van specifieke domeinen zijn geautoriseerd door de eigenaar van
dat domein. Deze methode beschermt geadresseerden tegen de ontvangst van vervalste e-mailberichten. ESET
Mail Security maakt tevens gebruik van DMARC-beoordeling (Domain-based Message Authentication, Reporting
and Conformance; op domein gebaseerde verificatie, rapportage en conformiteit van berichten) voor een verdere
verbetering ten opzichte van SPF en DKIM.
SPF
Bij een SPF-controle wordt gecontroleerd of een e-mail is verzonden door een legitieme afzender. Een DNS-
lookup voor SPF-records van het domein van de verzender wordt uitgevoerd om een lijst met IP-adressen te
verkrijgen. Als een van de IP-adressen van de SPF-records overkomt met het werkelijke IP-adres van de afzender,
is het resultaat van de SPF-controle Geslaagd. Als het werkelijke IP-adres van deze afzender niet overeenkomt, is
het resultaat Mislukt. Niet alle domeinen hebben echter SPF-records die in DNS zijn gespecificeerd. Als er geen
SPF-records in DNS aanwezig zijn, is het resultaat Niet beschikbaar. Er kan af en toe een time-out optreden voor
de DNS-aanvraag als gevolg waarvan het resultaat ook Niet beschikbaar is.
DKIM
Wordt door organisaties gebruikt om te voorkomen dat e-mailberichten worden vervalst door een digitale
handtekening conform de DKIM-standaard toe te voegen aan de kopteksten van uitgaande berichten. Hierbij
wordt een privédomeinsleutel gebruikt om de kopteksten van uw uitgaande e-mail te versleutelen en een
openbare versie van de sleutel toe te voegen aan de DNS-records van het domein. ESET Mail Security kan
vervolgens de openbare versie van de sleutel ophalen om de inkomende kopteksten te ontsleutelen en verifiëren
of het bericht werkelijk afkomstig is van uw domein en de kopteksten niet ondertussen zijn gewijzigd.
Exchange Server 2010 en oudere versies zijn niet volledig compatibel met DKIM, omdat kopteksten die in
digitaal ondertekende inkomende berichten zijn gevoegd tijdens de DKIM-validatie worden aangepast.
DMARC
DMARC bouwt voort op de bestaande SPF- en DKIM-mechanismen. U kunt de regels voor beveiliging van e-
mailtransport gebruiken ter evaluatie van het DMARC-resultaat en voor de actie DMARC-beleid toepassen.
119
DNS-servers automatisch detecteren
Automatische detectie is gebaseerd op de instellingen van uw netwerkadapter.
IP-adres van DNS-server
Als u specifieke DNS-servers voor SPF en DKIM wilt gebruiken, voer dan het IP-adres (in IPv4- of IPv6-indeling) van
de gewenste DNS-server in.
Time-out van DNS-query (seconden)
Geef een time-out op voor het DNS-antwoord.
Automatisch berichten afwijzen als SPF-controle is mislukt
Als de SPF-controle onmiddellijk resulteert in Mislukt, kan een e-mailbericht worden afgewezen voordat het
wordt gedownload.
120
De SPF-controle wordt uitgevoerd op de SMTP-laag. Deze kan echter automatisch op de SMTP-laag dan wel
tijdens de beoordeling van regels worden afgewezen.
Geweigerde berichten kunnen niet worden geregistreerd in het gebeurtenissenlogboek wanneer u
automatische afwijzing gebruikt in de SMTP-laag. Dat is omdat logboekregistratie gebeurt door een
regelactie, terwijl de automatische afwijzing direct plaatsvindt op de SMTP-laag, dus vóór de
regelbeoordeling. Omdat de berichten worden afgewezen voordat de regels worden beoordeeld, is er geen
informatie beschikbaar voor logboekregistratie op het moment dat de regelbeoordeling plaatsvindt.
U kunt afgewezen berichten registreren, maar alleen als u de berichten afwijst door middel van een
regelactie. Als u berichten wilt afwijzen die de SPF-controle niet hebben doorstaan en deze afgewezen
berichten in een logbestand wilt registreren, schakelt u Automatisch berichten afwijzen indien SPF-
controle mislukt uit en maakt u de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: SPF-resultaat
Bewerking: is
Parameter: Mislukt
Acties
Type: Bericht afwijzen
Type: Registreren in gebeurtenissenlogboek
Helo-domein gebruiken bij SPF-beoordeling
Deze functie gebruikt het HELO-domein voor SPF-beoordeling. Als het HELO-domein niet is opgegeven, wordt in
plaats daarvan de hostnaam van de computer gebruikt.
Gebruiken From: koptekst als MAIL FROM leeg is
De koptekst MAIL FROM kan leeg zijn en kan ook eenvoudig worden vervalst. Als deze optie is geactiveerd en
MAIL FROM is leeg, wordt het bericht gedownload en wordt in plaats daarvan de koptekst From: gebruikt.
Greylisting automatisch omzeilen als SPF-controle is geslaagd
Er is geen reden om Greylisting te gebruiken voor een bericht als het resultaat van de SPF-controle Geslaagd was.
SMTP-afwijzingsreactie
U kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke SMTP-afwijzingsreactie
wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen. Als u een
reactiebericht typt, moet dit de volgende indeling hebben:
Reactiecode Statuscode Reactiebericht
550 5.7.1 SPF-controle mislukt
Backscatterbeveiliging
Spambackscatter zijn verkeerd omgeleide niet-bezorgdberichten die door mailservers worden verzonden.
Backscatter is een ongewenst neveneffect van spam. Wanneer een spambericht wordt geweigerd door de e-
mailserver van de ontvanger, wordt er een NDR (Non-Delivery Report), ook wel een niet-bezorgbericht genoemd,
verzonden naar de zogenaamde afzender (een e-mailadres dat is vervalst en als afzender van het oorspronkelijke
spambericht fungeert), niet naar de werkelijke afzender van de spam. De eigenaar van het e-mailadres ontvangt
een NDR-bericht, ook al was de eigenaar niet betrokken bij het oorspronkelijke spambericht. In dit geval komt
Backscatterbeveiliging van pas. U kunt voorkomen dat spam-NDR's worden bezorgd bij het postvak van
gebruikers in uw organisatie door ESET Mail Security Backscatterbeveiliging te gebruiken.
121
Wanneer u NDR-controle inschakelt, moet u Handtekening-seed opgeven (een tekenreeks van minimaal 8
tekens, vergelijkbaar met een wachtwoordzin). ESET Mail Security Backscatterbeveiliging schrijft X-Eset-NDR:
<hash> in de koptekst van elk uitgaand e-mailbericht. <hash> is een versleutelde handtekening met daarin ook
de Handtekening-seed die u hebt opgegeven.
Als een legitiem e-mailbericht niet kan worden bezorgd, ontvangt uw e-mailserver doorgaans een NDR, dat wordt
gecontroleerd door ESET Mail Security via een zoekopdracht naar X-Eset-NDR: <hash> in de kopteksten. Als
de X-Eset-NDR: aanwezig is en de handtekening <hash> komt overeen, wordt de NDR bezorgd bij de afzender
van het legitieme e-mailbericht om aan te geven dat bezorging van het bericht is mislukt. Als Eset-NDR: niet
aanwezig is of de handtekening-<hash> onjuist is, wordt het aangemerkt als spambackscatter en wordt het NDR
geweigerd.
NDR-automatisch negeren indien niet geslaagd voor controle
Als de NDR-controle onmiddellijk resulteert in Mislukt, kan een e-mailbericht worden afgewezen voordat het
wordt gedownload.
U kunt de activiteit van Backscatterbeveiliging in het SMTP-beveiligingslogbestand bekijken.
Bescherming tegen vervalsing van afzenders
Vervalsing van een e-mailafzender vindt doorgaans plaats wanneer een aanvaller de naam of het e-mailadres van
de afzender vervalst met de bedoeling om de ontvanger te misleiden. Voor de ontvanger van de e-mail is een
vervalste e-mail niet te onderscheiden van een echte e-mail, waardoor er een risico bestaat. Een bepaald type
adresvervalsing wordt CEO-fraude genoemd (waarbij de aanvaller zich voordoet als de CEO).
Werknemers hebben meestal geen twijfels bij de e-mails, waardoor de aanval kan slagen. Dit is niet exclusief voor
de CEO. Bij vervalsing van afzenders wordt vaak een echte afzender geïmiteerd, meestal iemand in de Active
Directory van uw organisatie. Een vervalst e-mailbericht ziet er dan erg overtuigend uit voor een
nietsvermoedende ontvanger. Het vertrouwen is gemakkelijk gewonnen.
ESET Mail Security biedt u bescherming tegen vervalsing van e-mailafzenders. De functie Bescherming tegen
vervalsing van afzenders controleert op verschillende manieren of de gegevens van de afzender geldig zijn.
Bescherming tegen vervalsing van afzenders zoekt naar het domein in het veld „From:” van de koptekst en
envelop van de e-mail, en vergelijkt het gevonden domein vervolgens met de domeinlijsten. Als het domein
anders is, wordt het bericht als geldig beschouwd (niet-vervalst) en wordt het door andere ESET Mail Security-
beveiligingslagen verder verwerkt. Als het domein echter overeenkomt met een domein op de lijst, kan het
vervalst zijn en moet het verder worden geverifieerd.
Afhankelijk van de instelling wordt een verdere verificatie uitgevoerd: er wordt een SPF-controle uitgevoerd, het
IP-adres van de envelop wordt gecontroleerd aan de hand van IP-lijsten of het bericht wordt automatisch als
vervalst beschouwd. Als het resultaat van de SPF-controle bevredigend is of als het IP-adres van de envelop
overeenkomt met een IP-adres op de lijst, is het bericht geldig. Zo niet, dan is het vervalst. Er wordt actie
ondernomen op het vervalste bericht.
U kunt Bescherming tegen vervalsing van afzenders op twee manieren gebruiken:
Schakel Beveiliging van afzendervervalsing in, configureer de instellingen en geef optioneel domeinen- en
IP-lijsten op. De standaardactie bij vervalste e-mailberichten is Bericht in quarantaine plaatsen. Als u wilt
wijzigen welke actie wordt ondernomen, gaat u in de Geavanceerde instellingen naar Beveiliging van e-
mailtransport.
122
Gebruik de regels voor de beveiliging van e-mailverkeer: de voorwaarde van SPF-resultaat - Uit koptekst
of de voorwaarde van Vergelijkingsresultaat van Afzender envelop en Van-koptekst, met een actie van uw
keuze. Regels bieden u meer opties en combinaties als u specifiek gedrag wilt bereiken met betrekking tot
vervalste e-mailberichten.
Wanneer u gebruikmaakt van Bescherming tegen vervalsing van afzenders of als de regelactietype Registreren in
gebeurtenissenlogboek is opgegeven, worden alle berichten die zijn beoordeeld door Bescherming tegen
vervalsing van afzenders vastgelegd in de logboekbestanden. Op dezelfde manier kunt u vervalste e-
mailberichten vinden in E-mailquarantaine wanneer er een actie is ingesteld op Bericht in quarantaine plaatsen
in Beveiliging van e-mailtransport of als er een actie is gedefinieerd in regels.
Beveiliging van afzendervervalsing inschakelen
Activeer Bescherming tegen vervalsing van afzenders om e-mailaanvallen te voorkomen waarbij wordt
geprobeerd geadresseerden te misleiden over de herkomst van een bericht (vervalste afzender).
Inkomende e-mails inschakelen met mijn eigen domein in het adres van de afzender
Toestaan dat berichten waarin uw eigen domein wordt vermeld in de koptekst "From:" van de e-mail of de
envelop van de afzender (waarvan wordt vermoed dat ze zijn vervalst) verder worden geverifieerd:
Alleen als ze slagen voor de SPF-controle – afhankelijk van ingeschakelde SPF. Als het SPF-resultaat
positief is, wordt het bericht als geldig beschouwd en verwerkt om te worden bezorgd. Als het SPF-resultaat
negatief is, is het bericht vervalst (actie wordt uitgevoerd). Eventueel kunt u Automatisch berichten afwijzen
als SPF-controle is mislukt inschakelen.
Alleen wanneer het IP-adres voorkomt in de IP-lijst van de infrastructuur: vergelijkt het IP-adres van de
envelop met de IP-lijsten (een lijst met uw eigen IP-adressen en de Lijst met genegeerde IP-adressen worden
gemarkeerd als Is onderdeel van interne infrastructuur). Als het IP-adres overeenkomt, is het bericht geldig
en wordt het verwerkt om te worden bezorgd. Als het IP-adres niet overeenkomt, is het bericht vervalst en
wordt er een actie uitgevoerd.
Nooit - als in een inkomend bericht uw eigen domein wordt vermeld in de koptekst „From:” of de envelop
van de afzender, wordt het automatisch als vervalst beschouwd zonder verder te worden geverifieerd. Er
wordt actie ondernomen op het bericht; zie Beveiliging van e-mailtransport voor actieopties.
Laad automatisch mijn eigen domeinen uit de lijst Geaccepteerde domeinen
We raden u ten zeerste aan om deze optie ingeschakeld te laten om het hoogste beveiligingsniveau te behouden.
Op deze manier wordt er tijdens de beoordeling of afzenders vervalst zijn rekening gehouden met de domeinen
en IP-adressen van uw infrastructuur.
Lijst van mijn eigen domeinen
Deze domeinen worden beschouwd als uw eigen domeinen. Voeg domeinen toe die tijdens de beoordeling
worden gebruikt, naast de domeinen die automatisch vanuit uw Active Directory worden geladen. Het domein of
de domeinen van de afzender wordt/worden vergeleken met de domeinen in deze lijsten. Als het domein niet
overeenkomt, is het bericht geldig. Als het domein overeenkomst, wordt verdere verificatie uitgevoerd volgens de
instelling Inkomende e-mails inschakelen met mijn eigen domein in het adres van de afzender.
Lijst met mijn eigen IP-adressen
IP-adressen die als geloofwaardig worden beschouwd. Voeg IP-adressen toe die tijdens de beoordeling worden
123
gebruikt, naast de IP-adressen op de Lijst met genegeerde IP-adressen die is gemarkeerd als Is onderdeel van
interne infrastructuur. Het IP-adres van de envelop van de afzender wordt vergeleken met de IP-adressen op
deze lijsten. Als het IP-adres van de envelop overeenkomt, is het bericht geldig. Als het IP-adres niet
overeenkomt, is het bericht vervalst en wordt er een actie uitgevoerd.
Antiphishing-beveiliging
Phishing is een poging om gevoelige informatie te verkrijgen, zoals gebruikersnamen, wachtwoorden, gegevens
van uw bankrekening of creditcard via e-mail of webpagina's die als een betrouwbare entiteit zijn vermomd. Deze
activiteit vindt doorgaans met kwade bedoelingen plaats. Het gaat hierbij om een vorm van 'social engineering'
(manipulatie van gebruikers met als doel het verkrijgen van vertrouwelijke informatie).
ESET Mail Security biedt antiphishingbeveiliging, waarmee wordt voorkomen dat gebruikers toegang hebben tot
webpagina's waarvan bekend is dat er phishing plaatsvindt. In e-mailberichten kunnen koppelingen zijn
opgenomen die omleiden naar phishingwebpagina's. In dat geval maakt ESET Mail Security gebruik van een
geavanceerde parser die het onderwerp en de hoofdtekst van inkomende e-mailberichten doorzoekt om
gevaarlijke koppelingen (URL's) te identificeren.
De koppelingen worden vergeleken met een phishingdatabase. Als het resultaat van de beoordeling positief is,
wordt de e-mail als phishingbericht beschouwd en wordt deze door ESET Mail Security verwerkt zoals
gedefinieerd in de instelling van Uit te voeren actie bij phishingbericht voor elke beveiligingslaag (Beveiliging van
e-mailverkeer, Beveiliging van postvakdatabase en On-demand scan van postvakdatabase). Er worden ook
regelacties uitgevoerd.
Ondersteunde standaarden voor e-mailindeling:
Platte tekst
Alleen HTML
MIME
Meerdelige MIME (een e-mail met zowel HTML als platte tekst)
Ondersteunde HTML-vermeldingen:
In phishingberichten kunnen HTML-entiteiten zijn opgenomen om phishing onzichtbaar te maken voor de
antiphishing-engine. De antiphishingbeveiliging parseert en vertaalt ook HTML-symbolen om verborgen URL's te
vinden en correct te beoordelen.
Eén teken kan in verschillende vormen tot uitdrukking komen. Een punt kan bijvoorbeeld in de volgende vormen
tot uitdrukking komen:
Hoe koppelingen doorgaans worden
weergegeven in het e-mailbericht voor de
gebruiker
Waarde
Onzichtbaar gemaakte koppelingen in het tekstgedeelte
van een bericht
Type
http://www.example-phishing-domain.com/Fraud . http://www.example-phishing-domain.com/Fraud teken
http://www.example-phishing-domain.com/Fraud &period; http://www.example-phishing-domain&period;com/Fraud entiteit naam
http://www.example-phishing-domain.com/Fraud
&#x0002E;
http://www.example-phishing-domain&#x0002E;com/Fraud entiteit
hexadecimaal
getal
http://www.example-phishing-domain.com/Fraud
&#46;
http://www.example-phishing-domain&#46;com/Fraud entiteit
decimaal
getal
124
Als u de activiteit van Antiphishing-beveiliging voor e-mail wilt bekijken, raadpleegt u Logbestanden > Logbestand
van mailserverbeveiliging. Het logboek bevat informatie over e-mailberichten en de bijbehorende
phishingkoppelingen.
Een phishingsite rapporteren
U kunt op Rapporteren klikken om ESET te informeren over een phishing- of schadelijke website.
Regels
Met regels kunt u handmatig e-mailfiltervoorwaarden en de gewenste acties voor gefilterde e-mails definiëren. U
kunt ook verschillende voorwaarden en acties definiëren die afzonderlijk gelden voor Beveiliging van e-
mailverkeer, Beveiliging van postvakdatabase en On-demand scan van postvakdatabase. Dit is handig omdat voor
elk beveiligingstype een enigszins verschillende aanpak wordt gebruikt bij de verwerking van berichten, met name
voor Beveiliging van e-mailverkeer.
De beschikbaarheid van regels voor Beveiliging van postvakdatabase, On-demand scan van
postvakdatabase en Beveiliging van e-mailverkeer op uw systeem, hangt af van de versie van Microsoft
Exchange Server die op de server met ESET Mail Security is geïnstalleerd.
Onjuist gedefinieerde regels voor On-demand databasescan van postvak kunnen onherstelbare schade
aan postvakdatabases veroorzaken. Controleer altijd of u de meest recente back-ups van uw
postvakdatabases hebt voordat u voor het eerst een on-demand scan van postvakdatabase uitvoert met
behulp van regels. We raden u sterk aan om te controleren of de regels werken zoals u verwacht. Hiertoe
definieert u regels met alleen de actie Registreren in gebeurtenissenlogboek, want alle andere acties
kunnen leiden tot wijzigingen in uw postvakdatabases. Wanneer u tevreden bent met de verificatie, kunt u
destructieve regelacties toevoegen, zoals Bijlage verwijderen.
Regels worden in drie niveaus opgedeeld en in deze volgorde beoordeeld:
Filterregels (1): worden beoordeeld voorafgaand aan een antispam-, antivirus- en antiphishingscan
Regels voor de verwerking van bijlagen (2): worden beoordeeld tijdens een antivirusscan
Regels voor de verwerking van resultaten (3): worden beoordeeld na een antispam-, antivirus- en
antiphishingscan
Regels met hetzelfde beoordelingsniveau worden gecontroleerd in de volgorde die wordt weergegeven in het
venster Regels. U kunt alleen de volgorde voor regels op hetzelfde niveau wijzigen. Als u meerdere filterregels
hebt, kunt u de volgorde wijzigen waarin deze worden toegepast. U kunt de volgorde ervan niet wijzigen door
regels voor Verwerking van bijlagen vóór Filterregels te plaatsen, omdat de knoppen Omhoog/Omlaag niet
beschikbaar zijn. Met andere woorden, het is niet mogelijk regels van verschillende niveaus te combineren.
In de kolom Treffers wordt het aantal keer weergegeven dat de regel succesvol is toegepast. Als u een
selectievakje (links van elke regelnaam) uitschakelt, wordt de overeenkomstige regel gedeactiveerd tot u het
selectievakje weer inschakelt.
125
Klik op Opnieuw instellen om de teller voor de geselecteerde regel in (de kolom Treffers) opnieuw in te stellen.
Selecteer Weergeven om een configuratie te bekijken die is toegewezen vanuit ESET PROTECT-beleid.
Normaliter stop de beoordeling van regels voor regels met een lagere prioriteit als aan de voorwaarden van
een regel wordt voldaan. Indien nodig kunt u echter een speciale Regelactie gebruiken met de naam
Andere regels beoordelen om de beoordeling te laten doorgaan.
Regels worden toegepast op een bericht wanneer dit wordt verwerkt door Beveiliging van e-mailtransport,
Beveiliging van postvakdatabase of On-demand databasescan van postvak. Voor elke beveiligingslaag geldt een
aparte set regels.
Wanneer wordt voldaan aan de scanregelvoorwaarden van Beveiliging van postvakdatabase of On-demand
databasescan van postvak, kan de regeltelling worden verhoogd met 2 of meer. Dit komt doordat deze
beveiligingslagen toegang kijken naar de tekst en naar de bijlagen van een bericht, zodat regels op elk onderdeel
afzonderlijk worden toegepast. Regels voor beveiliging van de postvakdatabase worden ook toegepast tijdens
achtergrondscans (bijvoorbeeld wanneer ESET Mail Security een postvakscan uitvoert na de download van een
nieuwe detectie-engine). Dit kan resulteren in een hoger aantal treffers (regeltelling).
Regelwizard
1. Klik op Toevoegen (in het midden) en het venster Regelvoorwaarde wordt weergegeven, waarin u
voorwaardetype, bewerking en waarde kunt opgeven. Definieer eerst een of meer voorwaarden, en daarna de
actie(s).
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om
de regel toe te passen. Alle voorwaarden zijn met elkaar verbonden door de logische operator AND. Zelfs
als aan de meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt
het resultaat van de beoordeling van de voorwaarden beschouwd als
niet voldaan
en wordt de
bijbehorende actie voor de regel niet uitgevoerd.
126
2. Klik op Toevoegen (onderaan) om een Regelactie toe te voegen.
U kunt meerdere acties voor één regel toevoegen.
3. Wanneer voorwaarden en acties zijn gedefinieerd, typt u een Naam voor de regel (iets waaraan u de regel
herkent). Deze naam wordt weergegeven in de lijst Regels. Naam is een verplicht veld. Als het rood is
gemarkeerd, typ dan een regelnaam in het tekstvak en klik op knop OK om de regel te maken. De rode
markering verdwijnt niet, ook al hebt u een regelnaam getypt. De markering verdwijnt pas nadat u op OK hebt
geklikt.
4. Als u regels wilt voorbereiden maar deze later wilt gebruiken, kunt u op de schakelaar klikken naast Actief
om de regel te deactiveren. Om de regel te activeren, schakelt u het selectievakje in naast de regel die u wilt
activeren.
Als er een nieuwe regel wordt toegevoegd of een bestaande regel wordt gewijzigd, worden berichten
automatisch opnieuw gescand met de nieuwe/gewijzigde regels.
Zie Regelvoorbeelden om te zien hoe u regels kunt gebruiken.
Regelvoorwaarde
Met deze wizard kunt u voorwaarden voor een regel toevoegen. Selecteer het Type voorwaarde en een
Bewerking in de vervolgkeuzelijst. De lijst met bewerkingen verandert afhankelijk van het regeltype dat u hebt
127
gekozen. Selecteer vervolgens een Parameter. Parametervelden veranderen en zijn afhankelijk van regeltype en
bewerking.
Een voorbeeld: kies Bestandsgrootte > is groter dan en geef onder Parameter de waarde 10 MB op. Met deze
instellingen wordt elk bestand dat groter is dan 10 MB verwerkt met de regelacties die u hebt opgegeven.
Daarom moet u de actie opgeven die wordt uitgevoerd wanneer een bepaalde regel wordt geactiveerd (als u dat
niet al hebt gedaan tijdens de configuratie van de parameters voor die regel).
Als u uw aangepaste lijst wilt importeren vanuit een bestand in plaats van de vermeldingen handmatig toe te
voegen, klikt u met de rechtermuisknop in het midden van het venster en selecteert u Importeren in het
contextmenu. Vervolgens kunt u bladeren naar uw bestand (
.xml
of
.txt
, met daarin de vermeldingen gescheiden
door nieuwe regels) dat u aan de lijst wilt toevoegen. Als u uw bestaande lijst naar een bestand wilt exporteren,
gaat u op soortgelijke wijze te werk, maar selecteert u Exporteren in het contextmenu.
Of geef Reguliere expressie op, selecteer Bewerking: komt overeen met reguliere expressie of komt niet
overeen met reguliere expressie.
ESET Mail Security gebruikt std::regex. Zie Syntaxis ECMAScript voor de opbouw van reguliere expressies.
De syntaxis van reguliere expressies is niet hoofdlettergevoelig, ook niet in de zoekresultaten.
U kunt meerdere voorwaarden definiëren. Als u dit doet, moet aan alle voorwaarden worden voldaan om
de regel toe te passen. Alle voorwaarden zijn met elkaar verbonden door de logische operator AND. Zelfs
als aan de meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt
het resultaat van de beoordeling van de voorwaarden beschouwd als
niet voldaan
en wordt de
bijbehorende actie voor de regel niet uitgevoerd.
De volgende voorwaardetypen zijn beschikbaar voor Beveiliging van het e-mailtransport, Beveiliging van de
postvakdatabase en On-demand databasescan van postvak (bepaalde opties worden mogelijk niet weergegeven,
afhankelijk van de eerder door u geselecteerde voorwaarden):
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Onderwerp
✓ ✓
Is van toepassing op berichten die
een specifieke tekenreeks (of een
reguliere expressie) wel of niet in
het onderwerp bevatten.
Afzender
✓ ✓
Is van toepassing op berichten die
door een specifieke afzender zijn
verzonden.
Envelop van afzender
(SMTP-afzender) ✗ ✗
het MAIL FROM-envelopkenmerk
dat tijdens een SMTP-verbinding
wordt gebruikt. Wordt ook gebruikt
voor SPF-verificatie.
IP-adres van afzender
✗ ✗
Is van toepassing op berichten die
vanaf een specifiek IP-adres zijn
verzonden.
Domein van envelop
van afzender/domein
van afzender
✓ ✓
Is van toepassing op berichten van
een afzender met een specifiek
domein in zijn e-mailadres.
128
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
SMTP-domein van
afzender ✗ ✗
Is van toepassing op berichten van
een afzender met een specifiek
domein in zijn e-mailadres.
Uit koptekst - adres
✗ ✗
"From:"-waarde in kopteksten van
berichten. Dit is het adres dat
zichtbaar is voor de ontvanger, maar
er worden geen controles
uitgevoerd om na te gaan of het
verzendende systeem geautoriseerd
is om namens dat adres te
verzenden. Dit wordt vaak misbruikt
om een andere afzender in
berichten te simuleren.
Uit koptekst -
weergavenaam
✗ ✗
"From:"-waarde in kopteksten van
berichten. Dit is de weergavenaam
die zichtbaar is voor de ontvanger,
maar er worden geen controles
uitgevoerd om na te gaan of het
verzendende systeem geautoriseerd
is om namens dat adres te
verzenden. Dit wordt vaak misbruikt
om een andere afzender in
berichten te simuleren.
Ontvanger
✓ ✓
Is van toepassing op berichten die
naar een specifieke ontvanger zijn
verzonden.
Organisatie-eenheden
van ontvanger ✗ ✗
Is van toepassing op berichten die
naar een geadresseerde van een
specifieke organisatie-eenheid zijn
verzonden.
Resultaat van validatie
van ontvanger ✗ ✗
Is van toepassing op berichten die
zijn verzonden naar een
geadresseerde die in Active
Directory is gevalideerd.
Bijlagenaam Is van toepassing op berichten met
bijlagen met een specifieke naam.
Bijlagegrootte
✓ ✓
Is van toepassing op berichten met
een bijlage die niet aan een
specifieke grootte voldoet, binnen
een specifiek groottebereik valt, of
een specifieke grootte overschrijdt.
129
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Bijlagetype1
✓ ✓
Is van toepassing op berichten met
een specifiek bestandtype als
bijlage. Bestandstypen worden
gecategoriseerd in groepen, zodat ze
gemakkelijk kunnen worden
geselecteerd. U kunt meerdere
bestandstypen of hele categorieën
selecteren. In ESET Mail Security
wordt het werkelijke bestandstype
gedetecteerd, ongeacht de extensie.
Hetzelfde geldt voor de inhoud van
een archief.
Berichtgrootte
✗ ✗
Is van toepassing op berichten met
bijlagen die niet aan een specifieke
grootte voldoen, binnen een
specifiek groottebereik vallen, of
een specifieke grootte
overschrijden.
Postvak
Is van toepassing op berichten die
zich in een specifiek postvak
bevinden.
Kopteksten van
berichten ✓ ✓
Is van toepassing op berichten met
specifieke gegevens in de koptekst
van het bericht.
Tekstgedeelte van
bericht
Het tekstgedeelte van het bericht
wordt onderzocht op de opgegeven
frase. U kunt de functie HTML-tags
verwijderen gebruiken om HTML-
tags, kenmerken en waarden te
verwijderen en alleen tekst te
behouden. De hoofdtekst wordt
vervolgens doorzocht.
Intern bericht
✗ ✗
Is van toepassing afhankelijk van het
feit of een bericht intern of niet
intern is.
Uitgaand bericht Is van toepassing op uitgaande
berichten.
Ondertekend bericht Is van toepassing op ondertekende
berichten.
Versleuteld bericht Is van toepassing op versleutelde
berichten.
Resultaat van
antispamscan ✗ ✗
Is van toepassing op berichten die
zijn aangeduid of niet zijn aangeduid
als gewenst of ongewenst (ham of
spam).
Resultaat van
antivirusscan ✓ ✓
Is van toepassing op berichten die
als schadelijk of onschadelijk worden
aangeduid.
Resultaat van
Antiphishingscan Is van toepassing op berichten die
als phishing zijn beoordeeld.
130
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Tijd van ontvangst
✓ ✓
Is van toepassing op berichten die
voor of na een specifieke datum, of
tijdens een specifiek datumbereik
zijn ontvangen.
Bevat met wachtwoord
beveiligd archief ✓ ✓
Is van toepassing op berichten met
archiefbestanden die met een
wachtwoord zijn beveiligd.
Bevat beschadigd
archief ✓ ✓
Is van toepassing op berichten met
archiefbijlagen die zijn beschadigd
(en zeer waarschijnlijk niet kunnen
worden geopend).
Bijlage is een archief
dat met een
wachtwoord is
beveiligd
✗ ✗ Is van toepassing op bijlagen die met
een wachtwoord zijn beveiligd.
Bijlage is beschadigd
archief ✗ ✗
Is van toepassing op bijlagen die zijn
beschadigd (en zeer waarschijnlijk
niet kunnen worden geopend).
Mapnaam
✗ ✗
Is van toepassing op berichten die
zich in een specifieke map bevinden.
Als de map niet bestaat, wordt die
gemaakt. Dit is niet van toepassing
op Openbare mappen.
DKIM resultaat
✗ ✗
Is van toepassing op berichten die
voor verificatie door DKIM zijn
geslaagd of niet zijn geslaagd, indien
niet beschikbaar.
131
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
SPF resultaat
✗ ✗
Is van toepassing op berichten met
de volgende SPF-
beoordelingsresultaten:
Gelukt: het IP-adres is
geautoriseerd om vanuit het domein
te verzenden (SPF met kwalificatie
"+")
Mislukt: SPF-record bevat niet de
verzendende server of de
kwalificatie ("-") voor het IP-adres
(SPF)
Beperkte werking: het IP-adres
kan wel of niet zijn geautoriseerd
om vanuit het domein te verzenden
(SPF met kwalificatie "~")
Neutraal: betekent dat de
domeineigenaar zoals aangegeven in
de SPF-record niet wil beweren dat
het IP-adres is geautoriseerd om
vanuit het domein (SPF met
kwalificatie "?") te verzenden
Niet beschikbaar: SPF-resultaat
van None betekent dat er geen
records zijn gepubliceerd door het
domein of dat er geen
controleerbaar afzenderdomein is
dat kan worden bepaald op grond
van de gegeven identiteit
U kunt RFC 4408 lezen voor meer
details over SPF.
Als u SPF-resultaten gebruikt, wordt
geen rekening gehouden met witte
lijsten in Filteren en verificatie voor
regels.
DMARC resultaat
✗ ✗
Is van toepassing op berichten die
voor verificatie door SPF, DKIM of
beide zijn geslaagd of niet zijn
geslaagd, indien niet beschikbaar.
Heeft omgekeerde
DNS-record ✗ ✗
Is van toepassing op berichten
waarin het domein van de afzender
een omgekeerde DNS-record heeft.
NDR resultaat
✗ ✗
Is van toepassing op berichten
waarvoor verificatie door NDR is
mislukt.
132
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
SPF-resultaat - Uit
koptekst
✗ ✗
Is van toepassing op berichten met
de volgende SPF-
beoordelingsresultaten:
Gelukt: het IP-adres is
geautoriseerd om vanuit het domein
te verzenden (SPF met kwalificatie
"+")
Mislukt: SPF-record bevat niet de
verzendende server of de
kwalificatie ("-") voor het IP-adres
(SPF)
Beperkte werking: het IP-adres
kan wel of niet zijn geautoriseerd
om vanuit het domein te verzenden
(SPF met kwalificatie "~")
Neutraal: betekent dat de
domeineigenaar zoals aangegeven in
de SPF-record niet wil beweren dat
het IP-adres is geautoriseerd om
vanuit het domein (SPF met
kwalificatie "?") te verzenden
Niet beschikbaar: SPF-resultaat
van None betekent dat er geen
records zijn gepubliceerd door het
domein of dat er geen
controleerbaar afzenderdomein is
dat kan worden bepaald op grond
van de gegeven identiteit
U kunt RFC 4408 lezen voor meer
details over SPF.
Als u SPF-resultaten gebruikt, wordt
geen rekening gehouden met witte
lijsten in Filteren en verificatie voor
regels.
Afzender envelop en
From koptekst
vergelijkingsresultaat ✗ ✗
Vergelijkt het domein of de
domeinen in de koptekst "From:"
van de e-mail en de envelop van de
afzender met de domeinlijsten.
133
Naam van voorwaarde Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
SPF-resultaat HELO
✗ ✗
Is van toepassing op berichten met
het volgende HELO-
beoordelingsresultaat:
Gelukt: het IP-adres is
geautoriseerd om vanuit het domein
te verzenden (SPF met kwalificatie
"+")
Mislukt: SPF-record bevat niet de
verzendende server of de
kwalificatie ("-") voor het IP-adres
(SPF)
Beperkte werking: het IP-adres
kan wel of niet zijn geautoriseerd
om vanuit het domein te verzenden
(SPF met kwalificatie "~")
Neutraal: betekent dat de
domeineigenaar zoals aangegeven in
de SPF-record niet wil beweren dat
het IP-adres is geautoriseerd om
vanuit het domein (SPF met
kwalificatie "?") te verzenden
Niet beschikbaar: SPF-resultaat
van None betekent dat er geen
records zijn gepubliceerd door het
domein of dat er geen
controleerbaar afzenderdomein is
dat kan worden bepaald op grond
van de gegeven identiteit
U kunt RFC 4408 lezen voor meer
details over SPF.
Als u SPF-resultaten gebruikt, wordt
geen rekening gehouden met witte
lijsten in Filteren en verificatie voor
regels.
1 De regelvoorwaarde Bijlagetype heeft een bekende beperking, namelijk dat de ESET Mail Security-
detectie-engine geen zeer kleine tekstbestanden van minder dan 10 bytes kan detecteren in ASCII/ANSI-
codering.
Het voorwaardetype omvat de volgende bewerkingen:
Tekenreeks: is, is niet, bevat, bevat niet, komt overeen met, komt niet overeen met, is in, is niet in, is in de
lijst, is niet in de lijst, komt overeen met reguliere expressie, komt niet overeen met reguliere expressie
Getal: is kleiner dan, is groter dan, is tussen
Tekst: bevat, bevat niet, komt overeen, komt niet overeen
Datum-tijd: is kleiner dan, is groter dan, is tussen
Opsomming: is, is niet, is in, is niet in
134
Als de Bijlagenaam of het Bijlagetype Microsoft Office-bestand is, wordt de bijlage door ESET Mail Security
behandeld als een archief. Dit houdt in dat de inhoud wordt geëxtraheerd en dat elk bestand in het Office-
bestandsarchief (bijvoorbeeld
.docx
,
.xlsx
,
.xltx
,
.pptx
,
.ppsx
,
.potx
enz.) apart wordt gescand.
Als u Antivirusbeveiliging uitschakelt in het menu Instellingen of Geavanceerde instellingen (F5) > Server >
Antivirus en antispyware voor de laag Beveiliging van e-mailtransport en Beveiliging van postvakdatabase,
heeft dit gevolgen voor deze regelvoorwaarden:
Bijlagenaam
Bijlagegrootte
Bijlagetype
Resultaat van antivirusscan
Bijlage is met een wachtwoord beveiligd
Bijlage is beschadigd archief
Bevat beschadigd archief
Bevat met wachtwoord beveiligd archief
Regelactie
U kunt acties toevoegen voor berichten en/of bijlagen die overeenkomen met de regelvoorwaarden.
U kunt meerdere acties voor één regel toevoegen.
De lijst met beschikbare acties voor Beveiliging van e-mailtransport, Beveiliging van postvakdatabase en On-
demand databasescan van postvak (bepaalde opties worden mogelijk niet weergegeven, afhankelijk van uw
geselecteerde voorwaarden):
Actienaam Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Quarantainebericht
✗ ✗
Het bericht wordt niet bezorgd bij
de geadresseerde en wordt naar de
e-mailquarantaine verplaatst.
Gebruikers die geen Administrator
zijn, kunnen met deze regel e-mails
in quarantaine vrijgeven (via de
webinterface of vanuit
quarantainerapporten).
Bijlage in quarantaine
plaatsen
✓ ✓
Plaatst de e-mailbijlage in de
bestandsquarantaine. De e-mail
wordt bij de geadresseerde bezorgd
met de bijlage afgekapt tot een
lengte van nul.
135
Actienaam Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Bijlage verwijderen
✓ ✓
Verwijdert een berichtbijlage. Het
bericht wordt zonder bijlage bij de
ontvanger bezorgd.
Bericht afwijzen
✗ ✗
Verwijdert een bericht. Voor
inkomende e-mails die worden
ontvangen via SMTP, moet er een
NDR (Non-Delivery Report) worden
gegenereerd door de verzendende
server.
Bericht stil verwijderen Verwijdert een bericht zonder een
NDR te genereren.
SCL-waarde instellen Wijzigt of bepaalt een specifieke
SCL-waarde.
E-mailmelding
verzenden naar
beheerder
✓ ✓
Verzendt gebeurtenismeldingen
naar een ontvanger die is
opgegeven in E-mailmeldingen. U
moet de functie
Gebeurtenismelding via e-mail
verzenden inschakelen. U kunt dan
de indeling van de
gebeurtenismeldingen aanpassen
(gebruik de knopinfo voor
suggesties) terwijl u de regel maakt.
U kunt ook het detailniveau voor
gebeurtenismeldingen selecteren.
Dit hangt echter af van het
minimale detailniveau dat in het
deel E-mailmeldingen is ingesteld.
E-mailmelding
verzenden
Verzendt e-mailmeldingen naar een
geadresseerde die wordt
gespecificeerd in E-mailmeldingen.
Antispamscan overslaan Bericht wordt niet door de
antispamengine gescand.
Antivirusscan overslaan Bericht wordt niet door de
antivirusengine gescand.
Antiphishingscan
overslaan Bericht wordt niet geparseerd door
Antiphishing-beveiliging.
ESET LiveGuard
Advanced-scan
overslaan
✗ ✗
Het bericht wordt niet gevalideerd
door de ESET LiveGuard Advanced-
beveiliging.
Andere regels
beoordelen
✓ ✓
Maakt de beoordeling van andere
regels mogelijk, waardoor de
gebruiker meerdere
voorwaardenverzamelingen en uit
te voeren acties kan definiëren voor
bepaalde voorwaarden.
136
Actienaam Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
Registreren in
gebeurtenissenlogboek
✓ ✓
Schrijft informatie over de
toegepaste regel in het
programmalogboek en definieert de
indeling van gebeurtenismeldingen
(gebruik de knopinfo voor
suggesties).
Als u het actietype Logbestand voor
gebeurtenissen voor Beveiliging van
postvakdatabase configureert met
de parameter %IPAddress%, is de
kolom Gebeurtenis in Logbestanden
leeg voor deze specifieke
gebeurtenis. Dit komt doordat er
geen IP-adres is op het niveau
Beveiliging van postvakdatabase.
Bepaalde opties zijn niet op alle
beveiligingsniveaus beschikbaar:
%IPAddress%: wordt genegeerd
door On-demand databasescan van
postvak en Beveiliging van
postvakdatabase
%Mailbox%: genegeerd door
Beveiliging van e-mailtransport
De volgende opties zijn alleen van
toepassing op Verwerkingsregels
voor bijlagen:
%Attname% : genegeerd door
Filterregels en Verwerkingsregels
voor resultaat
%Attsize% : genegeerd door
Filterregels en Verwerkingsregels
voor resultaat
Koptekstveld toevoegen
✗ ✗
Voegt een aangepaste tekenreeks
aan de koptekst van een bericht
toe.
Prefix voor onderwerp
toevoegen Voegt een voorvoegsel toe aan een
onderwerp.
Bijlage vervangen door
actie-informatie ✓ ✓
Vervangt de bijlage door een
tekstbestand met uitvoerige
informatie over een actie die is
ondernomen.
Koptekstvelden
verwijderen Verwijdert velden uit koptekst
volgens opgegeven parameters.
Bericht verwijderen Verwijdert een geïnfecteerd
bericht.
Bericht verplaatsen naar
map ✗ ✗ Het bericht wordt verplaatst naar
de specifieke map.
Bericht naar Prullenbak
verplaatsen ✗ ✗ Plaatst een e-mailbericht in de
prullenbak van de e-mailclient.
137
Actienaam Beveiliging van
e-mailtransport
Beveiliging van
postvakdatabase
On-demand
databasescan
van postvak
Beschrijving
DMARC-beleid
toepassen
✗ ✗
Als aan een DMARC-
resultaatvoorwaarde is voldaan,
wordt het e-mailbericht verwerkt
volgens het beleid dat is opgegeven
in de DMARC DNS-record voor het
domein van de afzender.
Als u Antivirusbeveiliging uitschakelt in het menu Instellingen of Geavanceerde instellingen (F5) > Server >
Antivirus en antispyware voor Beveiliging van e-mailtransport, heeft dat gevolgen voor deze regelacties:
Bijlage in quarantaine plaatsen
Bijlage verwijderen
Regelvoorbeelden
Quarantaineberichten waarin zich malware bevindt of een bijlage die met een wachtwoord is
beveiligd, is versleuteld of is beschadigd
Doelstelling: Quarantaineberichten waarin zich malware bevindt of een bijlage die met een wachtwoord is
beveiligd, is versleuteld of is beschadigd
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: Resultaat van antivirusscan
Bewerking: is niet
Parameter: Schoon
Actie
Type: Quarantainebericht
Berichten die de SPF-controle niet hebben doorstaan overbrengen naar een map Ongewenste e-
mail
Doelstelling: Berichten die de SPF-controle niet hebben doorstaan overbrengen naar een map Ongewenste
e-mail
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: SPF-resultaat
Bewerking: is
Parameter: Mislukt
Actie
Type: SCL-waarde instellen
Waarde: 5
Stel de waarde in op grond van de parameter SCLJunkThreshold van de cmdlet Get-
OrganizationConfig van uw Exchange-server. Nadere inlichtingen vindt u in het artikel SCL-
drempelacties.
Verifieer e-mailbericht verdacht van afzendervervalsing
138
Doelstelling: Verifieer e-mailbericht verdacht van afzendervervalsing. Als in het bericht uw eigen domein
wordt vermeld in de koptekst „From:” van de e-mail of de envelop van de afzender, verifieer het SPF-
resultaat dan verder. Als het SPF-resultaat neutraal is, plaats het bericht dan in quarantaine, registreer het
voorval in het gebeurtenissenlogboek en stel de beheerder op de hoogte.
Voorwaarde
Type: Afzender envelop en From koptekst vergelijkingsresultaat
Bewerking: is
Parameter: Identiek
Type: SPF-resultaat - Uit koptekst
Bewerking: is
Parameter: Neutraal
Actie
Type: Bericht in quarantaine plaatsen, Registreren in gebeurtenissenlogboek en Gebeurtenismelding
verzenden naar beheerder
Berichten van specifieke afzenders verwijderen
Doelstelling: Berichten van specifieke afzenders verwijderen
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: Afzender
Bewerking: is / is een van
Actie
Type: Bericht stil verwijderen
Lijst met geblokkeerde IP-adressen
Doelstelling: In quarantaine plaatsen van een bericht verzonden van een IP-adres in de lijst Geblokkeerd IP,
en de beheerder informeren en de gebeurtenis registreren.
Details: Als een e-mailbericht aankomt vanaf een IP-adres in de lijst Geblokkeerd IP, wordt het bericht door
<%PM%> in quarantaine geplaatst en wordt u via e-mail hierover geïnformeerd. U kunt het bericht
vervolgens uit de quarantaine verwijderen of het permanent verwijderen. Anders verwijdert <%PM%> het
bericht zonder een optie voor actie.
Openen Beveiliging van e-mailverkeer
Voorwaarde
Type: IP-adres van afzender
Bewerking: Staat op de lijst
Lijst Lijst met geblokkeerde IP-adressen
Actie
Type: Bericht in quarantaine plaatsen, Registreren in gebeurtenissenlogboek en Gebeurtenismelding
verzenden naar beheerder
Een vooraf gedefinieerde regel aanpassen
139
Doelstelling: Een vooraf gedefinieerde regel aanpassen
Details: Archiefbijlagen in berichten van gespecificeerde IP-adressen toelaten (bijvoorbeeld voor interne
systemen) terwijl de regel Verboden archiefbestandsbijlagen wordt gebruikt
Open de regelreeks Beveiliging van e-mailtransport, selecteer Verboden archiefbestandsbijlagen en klik
op Bewerken.
Voorwaarde
Type: IP-adres van afzender
Bewerking: is niet / is niet een van
Parameter: 1.1.1.2, 1.1.1.50-1.1.1.99
Tekstgedeelte van bericht
Doelstelling: Quarantaineberichten waarin zich een bepaalde tekenreeks in het tekstgedeelte van het
bericht bevindt
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: Tekstgedeelte van bericht
Bewerking: bevat/bevat een van. Klik op Toevoegen en typ een (deel van een) website-URL
Actie
Type: Quarantainebericht
Berichten voor niet-bestaande ontvangers opslaan
Doelstelling: Berichten voor niet-bestaande ontvangers opslaan
Details: Als u wilt dat alle berichten naar niet-bestaande ontvangers in quarantaine worden geplaatst
(ongeacht of ze als Antivirusbeveiliging of Antispambeveiliging zijn gemarkeerd)
Voorwaarde
Type: Resultaat van validatie van ontvanger
Bewerking: is
Parameter: Bevat ongeldige ontvanger
Actie
Type: Quarantainebericht
Beveiliging van e-mailtransport
U kunt acties configureren voor gedetecteerde bedreigingen op de transportlaag voor elke ESET Mail Security-
module afzonderlijk (Antivirus, Antiphishing en Antispam).
Uit te voeren acties als opschonen niet mogelijk is:
Geen actie: geïnfecteerde berichten behouden dat niet kunnen worden opgeschoond
Bericht in quarantaine plaatsen: hiermee worden geïnfecteerde berichten in het quarantainepostvak
geplaatst
Bericht afwijzen: hiermee wordt een geïnfecteerd bericht afgewezen
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery
Report) wordt verzonden
140
Als u Geen actie selecteert en tegelijkertijd Opschoonniveau instelt op Niet opschonen in de ThreatSense-
parameters voor Antivirus- en antispyware, wordt de beveiligingsstatus weergegeven in het geel. Dit is
omdat het een beveiligingsrisico is en we afraden om deze combinatie te gebruiken. Wijzig een van deze
twee instellingen om de beste beveiliging te waarborgen.
Uit te voeren actie bij phishingbericht:
Geen actie: hiermee worden de berichten behouden
Bericht in quarantaine plaatsen: hiermee worden berichten die zijn gemarkeerd als phishing, in het
quarantainepostvak geplaatst
Bericht afwijzen: hiermee worden als Phishing gemarkeerde berichten afgewezen
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery
Report) wordt verzonden
Uit te voeren actie bij spamberichten:
Geen actie: hiermee worden de berichten behouden
Bericht in quarantaine plaatsen: hiermee worden berichten die zijn gemarkeerd als spam, in het
quarantainepostvak geplaatst
Bericht afwijzen: hiermee worden als spam gemarkeerde berichten afgewezen
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery
Report) wordt verzonden
Actie om berichten aan te nemen met een vervalst domein:
Geen actie: hiermee worden de berichten behouden
Bericht in quarantaine plaatsen: hiermee worden als vervalst gemarkeerde berichten in het
quarantainepostvak geplaatst
Bericht afwijzen: hiermee worden als vervalst gemarkeerde berichten afgewezen
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery
Report) wordt verzonden
141
Een kopie van opgeschoonde en verwijderde bijlagen opslaan in e-mailquarantaine
Er wordt een kopie van de oorspronkelijke bestandsbijlage opgeslagen in E-mailquarantaine.
Aangepaste tekst gebruiken om verwijderde bijlagen te vervangen
Als deze optie is ingeschakeld, kunt u aangepaste tekst opgeven die verwijderde bijlagen vervangt.
Opmaak van de tekst die wordt gebruikt om verwijderde bijlagen te vervangen
Vervangt de bijlage door een tekstbestand met uitvoerige informatie over een actie die is ondernomen. Als u de
bovenstaande instelling (Aangepaste tekst gebruiken) hebt ingeschakeld, kunt u desgewenst de standaardtekst
met uw aangepaste gegevens wijzigen met behulp van variabelen.
Bij het aanpassen van uw tekst kunt u variabelen gebruiken als vervanging voor verwijderde bijlagen in een
e-mailbericht.
%PRODUCTNAME%
%FILENAME%
%VIRUSNAME%
%DETECTIONNAME%
%FILESIZE%
Bijlage %FILENAME%, met de grootte van %FILESIZE%, is verwijderd door %PRODUCTNAME% vanwege
%DETECTIONNAME%.
De aangepaste tekstindeling heeft de volgende zichtbare uitvoer:
Bijlageeicar_com.zip, met de grootte van 184 B, is verwijderd door ESET Mail Security vanwege het bestand
Eicar test.
142
SMTP-afwijzingsreactie
U kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke SMTP-afwijzingsreactie
wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen. U kunt een
reactiebericht in de volgende indeling typen:
Reactiecode Statuscode Reactiebericht
250 2.5.0 Aangevraagde mailactie OK, voltooid
451 4.5.1 Aangevraagde actie afgebroken:lokale fout bij verwerking
550 5.5.0 Aangevraagde actie niet uitgevoerd:postvak niet beschikbaar
554 5.6.0 Ongeldige inhoud
u kunt ook systeemvariabelen gebruiken bij het configureren van SMTP-weigeringsantwoorden.
Melding toevoegen aan de berichttekst van gescande berichten biedt drie opties:
Niet toevoegen aan berichten: er wordt geen informatie toegevoegd.
Alleen toevoegen aan geïnfecteerde berichten: alleen van toepassing op geïnfecteerde berichten.
Aan alle berichten toevoegen (niet van toepassing op interne berichten): alle berichten worden
gemarkeerd.
Onderwerp aanpassen
Wanneer deze optie is ingeschakeld, kunt u de sjablonen wijzigen die zijn toegevoegd aan het onderwerp van
geïnfecteerde berichten, spamberichten of phishingberichten.
Sjabloon toegevoegd aan het onderwerp van geïnfecteerde berichten
ESET Mail Security voegt een meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het
tekstveld Sjabloon toegevoegd aan het onderwerp van geïnfecteerde berichten (de vooraf gedefinieerde
standaardtekst is [found threat %VIRUSNAME%]). Deze aanpassing kan worden gebruikt om het filteren van
geïnfecteerde berichten te automatiseren door e-mails met een specifiek onderwerp te filteren, bijvoorbeeld met
regels of anders aan de client-kant (indien ondersteund door de e-mailclient) om dergelijke e-mailberichten in
een afzonderlijke map te plaatsen.
Sjabloon toegevoegd aan het onderwerp van spamberichten
ESET Mail Security voegt een meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het
tekstveld Sjabloon toegevoegd aan het onderwerp van spamberichten (de vooraf gedefinieerde standaardtekst
is [SPAM]). Deze aanpassing kan worden gebruikt om spamfiltering te automatiseren door e-mails met een
specifiek onderwerp te filteren, bijvoorbeeld met regels of anders aan de kant van een client (indien ondersteund
door de e-mailclient) om dergelijke e-mailberichten in een afzonderlijke map te plaatsen.
Sjabloon toegevoegd aan het onderwerp van de phishing-berichten
ESET Mail Security voegt een meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het
tekstveld Sjabloon toegevoegd aan het onderwerp van phishingberichten (de vooraf gedefinieerde
standaardtekst is [PHISH]). Deze aanpassing kan worden gebruikt om spamfiltering te automatiseren door e-
mails met een specifiek onderwerp te filteren, bijvoorbeeld met regels of anders aan de kant van een client
(indien ondersteund door de e-mailclient) om dergelijke e-mailberichten in een afzonderlijke map te plaatsen.
143
U kunt ook systeemvariabelen gebruiken wanneer u tekst bewerkt die aan het onderwerp wordt
toegevoegd.
Geavanceerde instellingen voor berichtentransport
U kunt instellingen voor de beveiliging van e-mailverkeer aanpassen.
Ook berichten scannen die worden ontvangen van geverifieerde of interne verbindingen
U kunt kiezen welk type scan moet worden uitgevoerd voor berichten die worden ontvangen van geverifieerde
bronnen of lokale servers. Het scannen van dergelijke berichten wordt aanbevolen omdat hiermee de beveiliging
wordt versterkt, maar het is noodzakelijk als u gebruikmaakt van de ingebouwde Microsoft SBS POP3 Connector
om e-mailberichten op te halen bij externe POP3-servers of e-mailservices (bijvoorbeeld Gmail.com, Outlook.com,
Yahoo.com, gmx.dem enz.). Zie POP3-connector en antispam voor meer informatie.
Kies een beveiligingsniveau in het vervolgkeuzemenu. Wij raden aan Antivirusbeveiliging (standaardinstelling) te
gebruiken, met name voor interne verbindingen, omdat het onwaarschijnlijk is dat phishing of spamberichten via
uw lokale servers worden gedistribueerd. U kunt de beveiliging voor de Microsoft SBS POP3 Connector echter
verhogen door Antivirus- en antiphishing-beveiliging of zelfs Antivirus-, antiphishing- en antispambeveiliging te
kiezen.
Deze instelling schakelt Antispambeveiliging in/uit voor geverifieerde gebruikers en interne verbindingen.
E-mails van niet-geverifieerde verbindingen worden altijd gescand, ook als u Niet scannen selecteert.
Interne berichten van Outlook in de organisatie worden verzonden in de TNEF-indeling (Transport Neutral
Encapsulation Format). Antispam biedt geen ondersteuning voor TNEF. Interne, als TNEF opgemaakte e-
mails worden daarom niet gescand op SPAM, ongeacht de instelling van Ook berichten scannen die
worden ontvangen van geverifieerde of interne verbindingen.
Bestaande SCL-koptekst verwijderen voor de scan
Deze optie is standaard ingeschakeld. U kunt deze optie uitschakelen als u de SCL-koptekst (Spam Confidence
Level) wilt behouden.
Scanresultaten naar berichtkopteksten schrijven
Indien ingeschakeld, worden scanresultaten in berichtkopteksten geschreven. Deze berichtkopteksten beginnen
met X_ESET, waardoor ze gemakkelijk zijn te herkennen (bijvoorbeeld X_EsetResult of X_ESET_Antispam).
Beveiliging van postvakdatabase
Als Proactief scannen is ingeschakeld, worden nieuwe binnenkomende berichten gescand in dezelfde volgorde als
waarin ze worden ontvangen. Als deze optie is ingeschakeld en een gebruiker een bericht opent dat nog niet is
gescand, wordt het bericht gescand vóór andere berichten in de wachtrij.
144
Achtergrondscans
Hiermee worden alle berichten op de achtergrond gescand (scannen wordt uitgevoerd in de opslag van
postvakken en openbare mappen, bijvoorbeeld de Exchange-database). Microsoft Exchange Server bepaalt of een
achtergrondscan wordt uitgevoerd of niet. Dit gebeurt op basis van verschillende factoren, zoals de huidige
systeembelasting, het aantal actieve gebruikers, enz. Microsoft Exchange Server houdt een record bij met alle
gescande berichten en de gebruikte versie van de database met viruskenmerken.
Als u een bericht opent dat nog niet is gescand met de meest actuele versie van de database met
viruskenmerken, stuurt Microsoft Exchange Server het bericht naar ESET Mail Security en wordt het gescand
voordat het in uw e-mailclient wordt geopend. U kunt kiezen voor Alleen berichten met bijlage scannen en
filteren op het tijdstip van ontvangst met de volgende opties voor Limiet voor scantijd:
Alle berichten
Berichten die afgelopen jaar zijn ontvangen
Berichten die afgelopen 6 maanden zijn ontvangen
Berichten die afgelopen 3 maanden zijn ontvangen
Berichten die zijn ontvangen in de afgelopen maand
Berichten die zijn ontvangen in de afgelopen week
Aangezien scannen op de achtergrond van invloed is op de systeembelasting (er wordt gescand na elke update
van de detectie-engine), wordt aanbevolen dat u scans zodanig plant dat deze buiten kantooruren worden
uitgevoerd. Gepland op de achtergrond scannen kan worden geconfigureerd via een speciale taak in de
145
Taakplanner.
Wanneer u een achtergrondscantaak plant, kunt u de starttijd, het aantal herhalingen en andere beschikbare
parameters instellen in de Taakplanner. Nadat de taak is gepland, wordt deze weergegeven in de lijst met
geplande taken en kunt u de parameters ervan wijzigen, de taak verwijderen, of de taak tijdelijk deactiveren.
Aantal scanthreads
Aantal scanthreads kan een bereik hebben tussen 1 en 21. U kunt het aantal onafhankelijke scanthreads instellen
dat tegelijk wordt uitgevoerd. Meer threads op computers met meerdere processors kunnen de snelheid van de
scans verhogen. Voor de beste prestaties van het programma raden wij aan een gelijk aantal ThreatSense-
scanengines en scanthreads te gebruiken.
RTF-berichtteksten scannen
Met deze optie activeert u het scannen van RTF-berichtteksten. RTF-berichtteksten kunnen macrovirussen
bevatten.
de hoofdtekst van e-mail met tekst zonder opmaak wordt niet gescand door VSAPI.
Uit te voeren acties als opschonen niet mogelijk is:
Geen actie: geen wijzigingen in bericht van toepassing
Inkorten tot lengte nul: bijlage wordt ingekort tot lengte nul
Inhoud vervangen door actie-informatie: oorspronkelijke berichttekst wordt vervangen door actie-
informatie. Inhoud van bijlage wordt vervangen door actie-informatie.
Bericht verwijderen: bericht wordt verwijderd
Uit te voeren actie bij phishingbericht:
Geen actie: geen wijzigingen in bericht van toepassing
Bericht verwijderen: bericht wordt verwijderd
Openbare mappen worden op dezelfde manier behandeld als postvakken. Dit betekent dat ook openbare
mappen worden gescand.
Achtergrondscan
Dit taaktype maakt een databasescan via VSAPI op de achtergrond mogelijk. Uw Exchange Server kan indien nodig
een achtergrondscan uitvoeren. De scan wordt door Exchange Server zelf geactiveerd. Dit betekent dat de
Exchange Server bepaalt of de scan binnen de toegestane tijd wordt uitgevoerd.
We raden aan om deze taak buiten de piekuren uit te laten voeren wanneer uw Exchange Server niet druk bezet
is, bijvoorbeeld 's nachts. Dit is nodig omdat de achtergrondscan van de database een bepaalde belasting voor uw
systeem kan betekenen. Om prestatie- of beschikbaarheidsproblemen te vermijden mag het tijdskader ook niet
overlappen met back-ups die op uw Exchange Server worden uitgevoerd.
146
Beveiliging voor postvakdatabase moet zijn ingeschakeld om de geplande taak te kunnen uitvoeren. Dit
beveiligingstype is alleen beschikbaar voor Microsoft Exchange Server 2010 die werken als postvakserver.
Time-out (uur)
Geef op hoeveel uur uw Exchange Server de achtergrondscan van de database mag uitvoeren, gerekend vanaf de
tijd dat deze geplande taak wordt uitgevoerd. Zodra deze de time-out bereikt, krijgt Exchange de opdracht de
achtergrondscan te stoppen.
On-demand databasescan van postvak
Als u Microsoft Exchange Server 2010 uitvoert, kunt u kiezen tussen Beveiliging van postvakdatabase en Op
aanvraag database scannen. Er kan echter slechts een van deze twee beveiligingstypen tegelijk actief zijn.
Als u besluit On-demand databasescan van postvak te gebruiken, moet u de integratie van Beveiliging van
postvakdatabase uitschakelen in Geavanceerde instellingen (F5) onder Server. Anders is On-demand
databasescan van postvak niet beschikbaar.
Hostadres: naam of IP-adres van de server waarop EWS (Exchange Web Services) wordt uitgevoerd.
Gebruikersnaam: geef de aanmeldingsgegevens van een gebruiker op die de juiste toegang heeft tot EWS.
Gebruikerswachtwoord: klik op Instellen naast Gebruikerswachtwoord en typ het wachtwoord voor dit
gebruikersaccount.
Voor het scannen van openbare mappen moet het gebruikersaccount dat voor On-demand databasescan
van postvak wordt gebruikt een postvak hebben. Anders wordt
Failed to load public folders
weergegeven
in het Databasescanlogboek, samen met een specifieker bericht dat door Exchange wordt geretourneerd.
Toegangsmethode voor postvak: hiermee kunt u de gewenste toegangsmethode voor het postvak selecteren:
Imitatie – Instellen is het gemakkelijkst en gaat het snelst met de ApplicationImpersonation-rol, die aan het
scanaccount moet worden toegewezen.
De rol ApplicationImpersonation toewijzen aan een gebruiker
Als deze optie niet beschikbaar is, moet u een gebruikersnaam opgeven. Klik op Toewijzen om de
ApplicationImpersonation-rol automatisch aan de geselecteerde gebruiker toe te wijzen. Of wijs de
ApplicationImpersonation-rol handmatig toe aan een gebruikersaccount. Er wordt nieuw onbeperkt EWS-
beperkingsbeleid voor het gebruikersaccount gemaakt. Zie Details van databasescanaccount voor meer
informatie.
Delegeren – Gebruik dit toegangstype als toegangsrechten voor afzonderlijke postvakken zijn vereist, maar u
een hogere snelheid wilt wanneer er grote hoeveelheden gegevens worden gescand.
Gedelegeerde toegang toewijzen aan een gebruiker
Als deze optie niet beschikbaar is, moet u een gebruikersnaam opgeven. Klik op Toewijzen om de geselecteerde
gebruiker automatisch volledige toegang te geven tot alle gebruikers en gedeelde postvakken. Er wordt nieuw
onbeperkt EWS-beperkingsbeleid voor het gebruikersaccount gemaakt. Zie Details van databasescanaccount voor
meer informatie.
147
SSL gebruiken
SSL moet zijn ingeschakeld als EWS is ingesteld op 'SSL vereisen in IIS'. Als SSL is ingeschakeld, moet het Exchange
Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security (in het geval de Exchange Server-
functies zich op verschillende servers bevinden). Instellingen voor EWS vindt u in IIS in Sites/Default
website/EWS/SSL Settings.
Schakel SSL gebruiken alleen uit als EWS in IIS niet is ingesteld op 'SSL vereisen'.
Servercertificaatfouten negeren – Als u een zelfondertekend certificaat gebruikt, kunt u servercertificaatfouten
negeren.
Clientcertificaat: mag alleen worden ingesteld als EWS een clientcertificaat vereist. Klik op Selecteren om een
certificaat te selecteren.
Uit te voeren actie als opschonen niet mogelijk is: met dit actieveld kunt u geïnfecteerde inhoud blokkeren.
Geen actie: geen actie ondernemen op de geïnfecteerde inhoud van het bericht.
Bericht naar Prullenbak verplaatsen: wordt niet ondersteund voor items in openbare mappen. In plaats
hiervan wordt de actie Object verwijderen toegepast.
Object verwijderen: geïnfecteerde inhoud van het bericht wordt verwijderd.
Bericht verwijderen: het volledige bericht verwijderen, inclusief de geïnfecteerde inhoud.
Object vervangen door actie-informatie: hiermee verwijdert u een object en voegt u informatie toe over
het object dat is verwijderd.
Uit te voeren actie bij phishingbericht:
Geen actie: hiermee blijft het bericht behouden, zelfs als het als phishing is aangemerkt.
Bericht naar Prullenbak verplaatsen: wordt niet ondersteund voor items in openbare mappen. In plaats
hiervan wordt de actie Object verwijderen toegepast.
Bericht verwijderen: het volledige bericht verwijderen, inclusief de geïnfecteerde inhoud.
Aantal scanthreads
U kunt opgeven hoeveel threads ESET Mail Security moet gebruiken bij het scannen van databases. Hoe hoger het
getal, hoe beter de prestaties. Voor betere prestaties zijn echter meer resources vereist. Stel deze instelling in op
de gewenste waarde op basis van uw vereisten. De standaardwaarde is ingesteld op 4 scanthreads.
Als u On-demand databasescan van postvak zodanig configureert dat er te veel threads worden gebruikt,
wordt uw systeem mogelijk te zwaar belast, waardoor dit andere processen vertraagt of zelfs uw gehele
systeem vertraagt. Mogelijk ziet u een foutbericht met de melding "
Te veel gelijktijdige verbindingen
geopend
".
Microsoft 365
Alleen zichtbaar als u een hybride Microsoft 365-omgeving hebt.
148
Gebruikersaccount voor scans van openbare mappen
Als u openbare mappen wilt scannen, geeft u de naam van een principalgebruikersaccount op (wachtwoord niet
vereist) voor imitatie. Dit gebruikersaccount moet zijn geconfigureerd voor toegang tot alle openbare mappen.
Databasescan van postvak
Het uitvoeren van een volledige databasescan in grote omgevingen kan leiden tot een ongewenste
systeembelasting. Vermijd dit probleem door een scan uit te voeren op specifieke databases of postvakken.
Beperk de gevolgen voor het serversysteem verder door scandoelen te filteren met behulp van
berichttijdstempels.
Onjuist gedefinieerde regels voor On-demand databasescan van postvak kunnen onomkeerbare wijzigingen
aanbrengen aan postvakdatabases. Zorg dat u altijd de meest recente back-up van uw postvakdatabases
hebt voordat u voor het eerst een on-demand databasescan van een postvak uitvoert met gebruik van
regels. Ook adviseren wij ten sterkste om na te gaan of de regels naar verwachting werken.
Hiertoe definieert u regels met alleen de actie Registreren in gebeurtenissenlogboek, want alle andere
acties kunnen leiden tot wijzigingen in uw postvakdatabases. Na deze controle kunt u destructieve
regelacties zoals Bijlage verwijderen toevoegen.
De volgende itemtypen worden gescand in zowel Openbare mappen als in Postvakken van gebruikers:
E-mail
Post
Agenda-items (vergaderingen/afspraken)
Taken
Contactpersonen
Logboeken
Gebruik de vervolgkeuzelijst om op basis van de tijdstempel te kiezen welke berichten u wilt scannen.
Bijvoorbeeld Berichten scannen die in de afgelopen week zijn gewijzigd. U kunt zo nodig ook kiezen voor Alle
berichten scannen.
Schakel het selectievakje in of uit naast Alleen berichten met bijlagen scannen als u het scannen van
berichtbijlagen wilt in of uitschakelen. Klik op Bewerken om de openbare map te selecteren die wordt gescand.
Klik op het -pictogram en wijzig het interval bij Scan stoppen als deze langer duurt dan (minuten) en wijzig de
gewenste tijd (alles tussen 1 en 2880 minuten).
149
Schakel de selectievakjes in naast de serverdatabases en postvakken die u wilt scannen. Met Filter kunt u snel
databases en postvakken vinden, met name als er zich een groot aantal postvakken in uw Exchange-infrastructure
bevindt.
150
Klik op Opslaan om uw scandoelen en -parameters in het profiel van Scannen op aanvraag op te slaan. Nu kunt u
op Scannen klikken. Als u niet eerder Details van databasescanaccount hebt opgegeven, wordt er een pop-
upvenster geopend waarin u om referenties wordt gevraagd. Anders wordt On-demand databasescan van
postvak gestart.
Als u het ingebouwde beheerderspostvak niet ziet, controleer dan of het
UserPrincipalName
-kenmerk niet leeg is.
Als u Microsoft Exchange Server 2010 uitvoert, kunt u kiezen tussen Beveiliging van postvakdatabase en
On-demand databasescan van postvak. Er kan slechts één beveiligingstype tegelijk actief zijn. Als u besluit
On-demand databasescan van postvak te gebruiken, moet u de integratie van Beveiliging van
postvakdatabase uitschakelen in Geavanceerde instellingen onder Server. Anders is On-demand
databasescan van postvak niet beschikbaar.
Scan van Microsoft 365-postvak
ESET Mail Security biedt functionaliteit voor scans van hybride Microsoft 365-omgevingen. Deze functionaliteit is
alleen beschikbaar en zichtbaar in ESET Mail Security als u een hybride Exchange-omgeving hebt (lokaal en in de
cloud). Beide routeringsscenario's worden ondersteund, via Exchange Online of via de lokale organisatie. Zie
Transportroutering in hybride Exchange-implementaties voor meer informatie.
Als u deze functie wilt activeren, moet u ESET Mail Security-scanner eerst registreren.
U kunt externe Microsoft 365-postvakken en openbare mappen op dezelfde manier scannen als u bij een
traditionele On-demand databasescan van postvak zou doen.
151
Het uitvoeren van een volledige databasescan in grote omgevingen kan tot een ongewenste systeembelasting
leiden. Vermijd dit probleem door een scan uit te voeren op specifieke databases of postvakken. Gebruik het
tijdfilter boven in het venster om de invloed op het system verder te minimaliseren. Een voorbeeld: in plaats van
Alle berichten scannen kunt u Berichten scannen die in de afgelopen week zijn gewijzigd.
We raden u aan Microsoft 365 te configureren. Druk op F5 en klik op Server > On-demand scan van
postvakdatabase. Zie ook Details van databasescanaccount.
Raadpleeg Logbestanden > Databasescan van postvak om de activiteit van de Office 365-postvakscan te zien.
Extra postvakitems
In de instellingen van On-demand databasescan van postvak kunt u het scannen van andere postvakitemtypen in-
en uitschakelen:
Agenda scannen
Taken scannen
Contactpersonen scannen
Logboek scannen
Als u met prestatieproblemen te maken krijgt, kunt u het scannen van deze items uitschakelen. Het
scannen duurt langer wanneer deze items zijn ingeschakeld.
152
Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met CAS-functie en de Exchange Server waarop ESET
Mail Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is nodig omdat ESET
Mail Security via HTTP/HTTPS verbinding maakt met de API van Exchange Web Services (EWS). Anders werken
Quarantainepostvak en Microsoft Exchange-quarantaine niet.
Proxyserver
Hier voert u het IP-adres of de naam in van de proxyserver die u gebruikt.
Poort
Hier voert u het poortnummer van de proxyserver in.
Gebruikersnaam, Wachtwoord
Hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
Details van databasescanaccount
Dit dialoogvenster wordt weergegeven als u nog steeds een gebruikersnaam en wachtwoord moet opgeven voor
de databasescan. Geef in dit venster de referenties van de gebruiker op die toegang heeft tot EWS (Exchange
Web Services) en klik op OK. U kunt ook navigeren naar Geavanceerde instellingen > Server > On-demand
databasescan van postvak.
1. Typ uw Gebruikersnaam, klik op Instellen, typ een wachtwoord voor dit gebruikersaccount en klik op OK.
2. Klik op het selectievakje naast Accountinformatie opslaan om accountinstellingen op te slaan. Anders
wordt u telkens gevraagd accountinformatie in te voeren wanneer u On-demand databasescan van postvak
uitvoert.
Als een gebruikersaccount niet de juiste toegang tot Exchange Web Services (EWS) heeft, kunt u
"ApplicationImpersonation"-roltoewijzing maken inschakelen om deze rol aan het gebruikersaccount toe te
wijzen. Of wijs de ApplicationImpersonation-rol handmatig toe.
153
Aan het scanaccount moet de rol ApplicationImpersonation zijn toegewezen, zodat de scanengine
postvakken van gebruikers in Exchange-postvakdatabases kan scannen. Als u Exchange Server 2010 of
nieuwer uitvoert, wordt er een nieuw onbeperkt EWS-beperkingsbeleid voor het gebruikersaccount
gemaakt.
Zorg ervoor dat het EWS-beperkingsbeleid wordt geconfigureerd voor het scanaccount om te veel
verwerkingsaanvragen door ESET Mail Security te vermijden, wat anders kan leiden tot een time-out van
bepaalde aanvragen. Zie Beste werkwijzen voor EWS en Clientbeperkingsbeleid begrijpen voor meer
informatie over het beperkingsbeleid. Zie ook Gebruikersbeperkingsinstellingen voor specifieke gebruikers
wijzigen voor meer informatie en voorbeelden.
Als u de ApplicationImpersonation-rol handmatig aan een gebruikersaccount wilt toewijzen en een nieuw EWS-
beperkingsbeleid voor dit account wilt maken, kunt u de volgende opdrachten gebruiken (vervang ESET-user
door een echte accountnaam in uw systeem. U kunt ook beperkingen instellen voor het EWS-beperkingsbeleid
door $null te vervangen door cijfers):
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -
Role:ApplicationImpersonation -User ESET-user
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -
EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -
EWSPercentTimeInAD $null -EWSPercentTimeInCAS $null -
EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity user-ESET -ThrottlingPolicy ESET-
ThrottlingPolicy
Exchange Server 2013, 2016 en 2019
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -
Role:ApplicationImpersonation -User ESET-user
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -
EwsCutoffBalance Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity ESET-user -ThrottlingPolicy ESET-
ThrottlingPolicy
Typen Quarantaine voor e-mail
Beheer van e-mailquarantaine is beschikbaar voor alle drie de quarantainetypen:
Lokale quarantaine
Quarantainepostvak
MS Exchange-quarantaine
154
U kunt de inhoud van de e-mailquarantaine bekijken in Beheer van e-mailquarantaine. Daarnaast kunt u de lokale
quarantaine weergeven in Webinterface voor e-mailquarantaine.
Berichten voor niet-bestaande ontvangers opslaan
Deze instelling is van toepassing op berichten die door de antivirusbeveiliging, de antispambeveiliging of op grond
van regels zijn gemarkeerd voor quarantaine. Indien ingeschakeld worden berichten die worden verzonden naar
ontvangers die niet in uw Active Directory bestaan, opgeslagen in de e-mailquarantaine. Schakel deze functie uit
als u dergelijk bericht niet in uw E-mailquarantaine wilt bewaren. Indien uitgeschakeld worden berichten naar
onbekende ontvangers verwijderd zonder dat dit wordt gemeld.
Zie voorbeelden: als u alle berichten naar niet-bestaande ontvangers in quarantaine wilt plaatsen.
Beoordeling van regels overslaan wanneer e-mails worden vrijgegeven
Als u een bericht wilt vrijgeven uit quarantaine, wordt dit bericht niet door regels beoordeeld. Dit is om te
vermijden dat het bericht terug in quarantaine wordt geplaatst, en het vrijgegeven bericht naar de ontvanger
wordt gestuurd. Deze functie wordt alleen gebruikt wanneer de beheerder het bericht vrijgeeft. Als u deze functie
uitschakelt of als er een bericht wordt vrijgegeven door een andere gebruiker dan de beheerder, wordt het
bericht door de regels beoordeeld.
Als u een geclusterde omgeving uitvoert en een bericht uit de quarantaine vrijgeeft, wordt het bericht niet
opnieuw in quarantaine geplaatst door de andere ESET Mail Security-knooppunten. Dit komt doordat de
regels worden gesynchroniseerd tussen de clusterknooppunten.
E-mailhandtekeningseed voor omgevingen met meerdere servers
Hiermee kunt u de evaluatie van regels overslaan bij het vrijgeven van e-mails in een omgeving met meerdere
servers. Voer dezelfde seed-waarde in (een tekenreeks, vergelijkbaar met een wachtwoordzin) op alle servers
waartussen u vertrouwen wilt instellen.
Opmaak voor bijlage-envelop
Wanneer een e-mailbericht wordt vrijgegeven uit de quarantaine, wordt het toegevoegd aan een nieuw bericht
(bijlage-envelop), dat vervolgens bij de ontvanger wordt afgeleverd. De ontvanger ontvangt het oorspronkelijke
bericht dat als bijlage vanuit e-mailquarantaine wordt vrijgegeven. U kunt de vooraf gedefinieerde
envelopindeling gebruiken of deze aanpassen aan uw vereisten met behulp van de beschikbare variabelen.
Gebruik ESET Cluster om alle in quarantaine geplaatste berichten op één knooppunt te plaatsen
Als u ESET Cluster gebruikt, is deze optie beschikbaar. Wij raden aan deze functie te gebruiken, omdat u hiermee
de opslag voor lokale quarantainebestanden op één plaats kunt houden; het hoofdknooppunt.
Hoofdknooppunt
Geef op welke server het hoofdknooppunt van uw ESET-cluster is. U beheert de Lokale quarantaine op het
hoofdknooppunt (u kunt Quarantainebeheer voor e-mail vanuit de hoofdprogrammavenster of de webinterface
van Quarantaine voor e-mail gebruiken).
155
Lokale quarantaine
Lokale quarantaine gebruikt uw lokale bestandssysteem om in quarantaine geplaatste e-mails en een SQLite-
database als index op te slaan. In quarantaine opgeslagen e-mailbestanden en databasebestanden worden om
beveiligingsredenen versleuteld. Deze bestanden bevinden zich onder C:\ProgramData\ESET\ESET Mail
Security\MailQuarantine (op Windows Server 2012).
Als u in quarantaine geplaatste bestanden op een andere schijf dan het standaardstation ESET Mail Security
wilt hebben, wijzigt u de Gegevensmap tijdens de installatie van in het door u gewenste pad.
Kenmerken van Lokale quarantaine:
Spam en in quarantaine geplaatste e-mailberichten worden in een lokaal bestandssysteem opgeslagen,
niet in een Exchange-postvakdatabase.
Wordt gebruikt voor het versleutelen en comprimeren van e-mailbestanden die lokaal in quarantaine zijn
geplaatst
De webinterface van e-mailquarantaine als alternatief voor Beheer van e-mailquarantaine.
Hiermee worden quarantainerapporten als een geplande taak verzonden naar een opgegeven e-mailadres
In quarantaine geplaatste e-mailbestanden die worden verwijderd uit het quarantainevenster (standaard
na 21 dagen), worden in een bestandssysteem opgeslagen tot automatische verwijdering plaatsvindt na een
opgegeven aantal dagen
Automatisch verwijderen van oude e-mailbestanden (standaard na drie dagen). Zie Instellingen
bestandsopslag voor meer informatie
U kunt verwijderde, in quarantaine geplaatste e-mailbestanden herstellen met eShell (ervan uitgaande dat
deze nog niet uit het bestandssysteem zijn verwijderd).
Inspecteer in quarantaine geplaatste e-mailberichten en bepaal welke u wilt verwijderen of vrijgeven. Als
u in lokale quarantaine geplaatste e-mailberichten wilt bekijken en beheren, kunt u dat doen met Beheer
van e-mailquarantaine in de hoofdprogrammavenster of met de webinterface voor Quarantaine voor e-mail.
Het nadeel van het gebruik van lokale quarantaine is dat u de lokale quarantaine op elke server afzonderlijk
moet beheren wanneer u ESET Mail Security op meerdere servers met de rol Hubtransportserver uitvoert.
Hoe meer e-mailservers u hebt, hoe meer quarantaines u moet beheren.
Bestandopslag
In dit gedeelte kunt u instellingen voor bestandsopslag wijzigen die door de lokale quarantaine wordt gebruikt.
In quarantaine geplaatste bestanden comprimeren
Gecomprimeerde bestanden nemen minder schijfruimte in beslag in de quarantaine, maar als u besluit bestanden
niet te comprimeren, kunt u op de schakelaar klikken om compressie uit te schakelen.
Oude bestanden wissen na (dagen)
156
Nadat berichten een bepaald aantal dagen zijn bewaard, worden ze verwijderd uit het quarantainevenster. De
bestanden worden echter niet verwijderd van de schijf. Aangezien bestanden niet worden verwijderd uit het
bestandssysteem, kunt u ze herstellen met eShell.
Verwijderde bestanden wissen na (dagen)
Met deze instelling worden bestanden na een opgegeven aantal dagen verwijderd van de schijf en kunt u ze niet
meer herstellen nadat ze zijn verwijderd (tenzij u een back-upoplossing voor het bestandssysteem hebt).
Webinterface
De webinterface voor e-mailquarantaine is een alternatief voor Beheer van e-mailquarantaine, maar die is alleen
beschikbaar voor Lokale quarantaine.
De webinterface voor Quarantaine voor e-mail is niet beschikbaar op een server met de rol
Edgetransportserver omdat de Active Directory niet toegankelijk is voor verificatie.
In de webinterface voor e-mailquarantaine kunt u de status van e-mailquarantaine bekijken. Hiermee kunt u ook
in quarantaine geplaatste e-mailobjecten beheren. Deze webinterface is toegankelijk via koppelingen in
quarantainerapporten of door een koppeling in te voeren in uw webbrowser.
Om toegang te krijgen tot de webinterface voor Quarantaine voor e-mail moet u zich verifiëren met uw
domeinreferenties. In Microsoft Internet Explorer of Edge worden domeingebruikers automatisch geverifieerd.
Het webpaginacertificaat moet echter geldig zijn, Automatisch aanmelden moet zijn ingeschakeld in Microsoft
Internet Explorer en u moet de website E-mailquarantaine aan Lokale intranetsites toevoegen.
Gebruikers in Active Directory hebben toegang tot de webinterface van e-mailquarantaine, maar zien alleen de in
quarantaine geplaatste items die naar hun e-mailadres zijn verzonden (inclusief de aliassen van de gebruiker). De
beheerder kan alle items in quarantaine voor alle ontvangers zien.
ESET Mail Security maakt geen gebruik van IIS om de webinterface voor e-mailquarantaine uit te voeren. In
plaats daarvan wordt de API voor de HTTP-server gebruikt, waarin SSL-ondersteuning is opgenomen, zodat
gegevens via veilige HTTP-verbindingen kunnen worden uitgewisseld.
Web-URL
Dit is de URL waar de webinterface van e-mailquarantaine beschikbaar is. Standaard is dit de FQDN van de server
met /quarantine (bijvoorbeeld mailserver.company.com/quarantine). U kunt uw eigen virtuele map
opgeven in plaats van de standaardmap /quarantine. U kunt de Web-URL op elk moment wijzigen door de
waarde te bewerken.
De webwaarde moet worden opgegeven zonder een schema (HTTP, HTTPS) of poortnummer: gebruik alleen het
fqdn/virtualdirectory-formulier. Het is ook mogelijk jokertekens te gebruiken in plaats van de FQDN.
Nadat u de web-URL hebt gewijzigd, kunt u niet terugkeren naar de standaardwaarde door op het pictogram
Herstellen te klikken. Verwijder de vermelding en laat het tekstvak leeg. Start de server opnieuw op. Wanneer
ESET Mail Security wordt gestart en merkt dat de web-URL leeg is, wordt dit veld automatisch ingevuld met de
fqdn/quarantine-standaardwaarde.
157
ESET Mail Security biedt ondersteuning voor web-URL's in vier verschillende vormen:
Sterk jokerteken (+/quarantine)
Expliciet (mydomain.com/quarantine)
IP-gebonden zwak jokerteken (192.168.0.0/quarantine)
Zwak jokerteken (*/quarantine)
Zie het gedeelte Host-Specifier Categories in het artikel UrlPrefix Strings voor meer informatie.
Web- en rapporttaal
Met deze functie kunt u de taal van de webinterface voor e-mailquarantaine en quarantainerapporten instellen.
HTTPS-poort
HTTPS-poort: wordt gebruikt voor de webinterface. Het standaardpoortnummer is 443.
HTTP-poort
HTTP-poort: wordt gebruikt voor het via e-mailrapporten vrijgeven van e-mails uit quarantaine.
Als u geen SSL-certificaat hebt geïnstalleerd op IIS, configureer dan HTTPS-poortbinding. Als u het
poortnummer voor HTTPS of HTTP wijzigt, zorg er dan voor dat u de bijbehorende poortbinding in IIS
toevoegt.
Releaseacties registreren in gebeurtenissenlogboek
Bij het vrijgeven van items uit e-mailquarantaine wordt deze actie in Logbestanden geschreven.
Standaardbeheerders inschakelen
Standaard krijgen alle leden van de beheerdersgroep beheerderstoegang tot de webinterface voor e-
mailquarantaine. Beheerderstoegang heeft geen beperkingen en laat de beheerder alle items in quarantaine voor
alle geadresseerden zien. Als u deze optie uitschakelt, hebben alleen de beheerdersaccounts toegang tot de
webinterface voor e-mailquarantaine.
Aanvullende toegangsrechten
Met deze functie kunnen gebruikers de e-mailquarantaine van andere gebruikers beheren. U kunt
quarantainebeheerders maken door een gebruiker (of groep) extra toegang te verlenen tot de webinterface voor
e-mailquarantaine van een andere gebruiker (of alle groepsleden) om in quarantaine geplaatste items te beheren.
1. Klik op Bewerken om het venster Aanvullende toegangsrechten te openen, en klik op Toevoegen.
2. Klik op Selecteren en gebruik de selector voor Active Directory-objecten om een gebruiker of groep te
kiezen waarvan de leden toegang krijgen tot de e-mailquarantaine.
3. Selecteer het toegangstype in het vervolgkeuzemenu:
Beheerder: de gebruiker heeft beheerderstoegang tot de webinterface voor e-mailquarantaine.
Gedelegeerde toegang: de gebruiker (gedelegeerde) mag in quarantaine geplaatste berichten voor een
andere ontvanger bekijken en beheren. Geef het Adres van ontvanger op door een e-mailadres voor een
gebruiker te typen waarvoor de berichten die in quarantaine zijn geplaatst door de gedelegeerde worden
beheerd. Als een gebruiker aliassen in Active Directory heeft, kunt u desgewenst aanvullende
158
toegangsrechten aan elke alias toevoegen.
Gedelegeerde gebruiker of groep: hetzelfde als Gedelegeerde toegang, en de gebruiker kan ook de
selector voor Active Directory-objecten gebruiken om een gebruiker te kiezen of een groep waarvan de
quarantaine voor de leden wordt beheerd.
4. Klik op Selecteren en kies een gebruiker of een groep waarvan de quarantaine voor de leden wordt beheerd
door de gedelegeerde die in stap 2 is geselecteerd.
Een voorbeeld van gebruikers die aanvullende toegangsrechten voor de webinterface voor e-mailquarantaine
hebben gekregen:
159
Als u toegang wilt tot de webinterface van e-mailquarantaine, opent u uw webbrowser en gebruikt u de URL die
wordt weergegeven bij Geavanceerde instellingen (F5) > Server > E-mailquarantaine > Webinterface > Web-URL.
Vrijgeven
Geeft e-mail(s) vrij aan de oorspronkelijke ontvanger(s) met behulp van de map Replay en verwijdert de e-mail uit
quarantaine. Klik op Verzenden om de actie te bevestigen.
160
Wanneer een e-mail uit quarantaine wordt vrijgegeven, negeert ESET Mail Security de MIME-koptekst To:
omdat deze gemakkelijk kan worden vervalst. In plaats daarvan wordt de oorspronkelijke
ontvangerinformatie van de opdracht RCPT TO: gebruikt die tijdens de SMTP-verbinding is verkregen.
Hierdoor wordt gegarandeerd dat de juiste e-mailontvanger het bericht ontvangt dat uit quarantaine wordt
vrijgegeven.
Verwijderen
Met deze functie worden items verwijderd uit de quarantaine. Klik op Verzenden om de actie te bevestigen.
Wanneer u op Onderwerp klikt, wordt er een pop-upvenster geopend met details over de in quarantaine
geplaatste e-mail, zoals Type, Reden, Afzender, Datum, Bijlagen, enz.
Klik op Kopteksten weergeven om de koptekst van de in quarantaine geplaatste e-mail weer te geven.
161
Klik indien gewenst op Vrijgeven of Verwijderen om een actie op een in quarantaine geplaatst e-mailbericht uit te
voeren.
U moet uw browservenster sluiten om u volledig af te melden bij de webinterface voor Quarantaine voor e-
mail. Klik anders op Naar quarantaineweergave gaan om terug te keren naar het vorige scherm.
Als u problemen hebt om met uw browser toegang te krijgen tot de webinterface voor e-mailquarantaine
of de fout HTTP Error 403.4 - Forbidden of iets soortgelijks ziet, controleer dan welk Quarantainetype is
geselecteerd en zorg ervoor dat dit Lokale quarantaine is en dat Webinterface inschakelen is ingeschakeld.
162
E-mailquarantainerapporten verzenden - geplande taak
E-mailquarantainerapporten zijn meldingen per e-mail die worden verzonden naar geselecteerde gebruikers en
beheerders om ze te informeren over hun e-mailberichten die door ESET Mail Security in quarantaine zijn
geplaatst. In de rapporten staan koppelingen waarmee u, evenals gebruikers die de E-mailquarantainerapporten
ontvangen, vals-positieve (FP) e-mailberichten rechtstreeks kunnen verwijderen of vrijgeven (laten bezorgen).
Bezorging van bepaalde berichten die zijn uitgefilterd door regels of in e-mailquarantaine zijn geplaatst door
Antivirusbeveiliging, is niet toegestaan voor reguliere gebruikers.
Als u wilt beginnen met het verzenden van quarantainerapporten, maakt u een geplande taak (Extra >
Planner > Taak toevoegen) en kiest u het taaktype E-mailquarantainerapporten verzenden of E-
mailquarantainerapporten voor de Administrator verzenden. Wanneer u ontvangers selecteert, worden
gekoppelde postvakken opgenomen in de lijst met beschikbare postvakken.
Met de taak E-mailquarantainerapporten verzenden/E-mailquarantainerapporten voor de Administrator
verzenden wordt er per e-mail een e-mailquarantainerapport volgens de opgegeven geplande taak verzonden. Dit
is een voorbeeld van een e-mailquarantainerapport:
In een e-mailquarantainerapport staat ook een koppeling naar de webinterface E-mailquarantaine voor
gebruikers (er wordt een onlineviewer geopend).
163
De taak E-mailquarantainerapporten verzenden is alleen beschikbaar wanneer u lokale quarantaine
gebruikt. U kunt deze taak niet gebruiken met Quarantainepostvak of MS Exchange-quarantaine.
Adres van afzender
Geef een e-mailadres op dat als afzender van het e-mailquarantainerapport moet worden weergegeven.
Maximaal aantal records in rapport
U kunt het aantal vermeldingen in het rapport beperken. Het standaardaantal is ingesteld op 50.
Web-URL
Deze URL wordt opgenomen in het e-mailquarantainerapport, zodat de ontvanger alleen maar op de koppeling
hoeft te klikken om toegang tot de webinterface van Quarantaine voor e-mail te krijgen.
Ontvangers
Kies gebruikers die e-mailquarantainerapporten moeten ontvangen. Klik op Bewerken om de postvakken voor
specifieke ontvangers te selecteren (gekoppelde postvakken worden ook ondersteund).
Het rapport E-mailquarantaine wordt alleen verzonden als er berichten in quarantaine zijn geplaatst. Als de
quarantaine leeg is of als er geen nieuwe items zijn sinds het laatste rapport, wordt het rapport niet
verzonden. Wanneer het rapport E-mailquarantaine wordt verzonden, bevat het alleen nieuw toegevoegde
items sinds het laatste rapport (niet de volledige quarantaine-inhoud).
Doelstelling: Maak een geplande taak als u zichzelf als Administrator regelmatig e-
mailquarantainerapporten wilt toesturen, of als u andere gebruikers op de hoogte wilt brengen van hun
spamberichten die zich momenteel in e-mailquarantaine bevinden.
Navigeer naar Hulpmiddelen > Planner > Taak toevoegen en open de wizard.
Typ de Taaknaam en selecteer Taaktype in het vervolgkeuzemenu.
E-mailquarantainerapporten verzenden (het rapport bevat alleen de spamberichten van een bepaalde
gebruiker) of E-mailquarantainerapporten voor de Administrator verzenden (het rapport bevat alle
berichten, de gehele quarantaine) en klik op Volgende.
Selecteer een van de opties om te definiëren wanneer u wilt dat de taak wordt uitgevoerd. Bijvoorbeeld
Wekelijks om 10.00.00 AM uur op Vrijdag.
Geef Adres van afzender op ([email protected]).
Klik op Bewerken om Ontvangers uit de lijst toe te voegen. Selecteer de postvakken van de gebruikers die
e-mailquarantainerapporten moeten ontvangen.
De gebruikerswebinterface voor e-mailquarantaine
U hebt toegang tot een webinterface gekregen waarin u in quarantaine geplaatste berichten kunt beheren, zoals
spam, vervalste afzenders of phishing, en berichten die zijn uitgefilterd door regels die door de beheerder zijn
ingesteld. Normaliter kunt u alleen berichten zien die naar uw e-mailadres zijn verzonden en die in quarantaine
zijn geplaatst. Als u echter gedelegeerde bent van in quarantaine geplaatste berichten van anderen, ziet u ook
berichten van die andere gebruikers. U kunt berichten per ontvanger van elkaar onderscheiden. Gebruik de
zoekfunctie om berichten op ontvanger te filteren bijvoorbeeld.
U kunt een actie kiezen om op een of meerdere berichten uit te voeren, zoals vrijgeven, verwijderen of geen
actie. De beschikbaarheid van acties is afhankelijk van het toegangsniveau en regelinstellingen. Het kan
bijvoorbeeld zo zijn dat u bepaalde typen berichten niet mag vrijgeven of verwijderen.
164
Als aan u beheerderstoegang is toegewezen, ziet u alle in quarantaine geplaatste berichten voor alle gebruikers
en kunt u elke actie uitvoeren.
Uw quarantaineberichten beheren:
Met de quarantainewebinterface voor e-mail kunt u alles bekijken wat in quarantaine is geplaatst. Als u als
gedelegeerde of zelfs als beheerder toegang hebt, ziet u ook andere quarantaineberichten.
Linksonder in het venster kunt u het aantal vermeldingen per pagina wijzigen (paginagrootte).
Als er te veel berichten zijn, gebruikt u de functie Zoeken op de bovenste balk om naar een bepaalde e-mail te
zoeken of de inhoud op Onderwerp, Afzender of Ontvanger te filteren (Ontvanger is alleen beschikbaar voor
gebruikers met gedelegeerde- of beheerderstoegang). En u kunt de selectievakjes gebruiken om alleen berichten
weer te geven van een bepaald type (spam, malware, regel, phishing en afzender vervalst).
Als u een bericht wilt vrijgeven (laten bezorgen) dat in quarantaine is geplaatst als gevolg van een vals-positieve
selectie tijdens classificatie, kunt u de keuzerondjes rechts gebruiken en Vrijgeven selecteren. Selecteer de actie
Verwijderen om een bericht te verwijderen.
U kunt meerdere berichten tegelijk selecteren om een actie op uit te voeren. Klik op Verzenden nadat u uw
selectie hebt gemaakt.
Berichten die zijn gemarkeerd om te worden vrijgegeven, worden vervolgens bezorgd in uw postvak, of het
165
postvak van de oorspronkelijke ontvanger, als u gedelegeerdetoegang hebt en berichten voor anderen vrijgeeft.
Berichten die zijn gemarkeerd om te worden verwijderd, worden definitief uit quarantaine verwijderd.
Beide acties, Vrijgeven en Verwijderen, zijn onomkeerbaar nadat u op Verzenden hebt geklikt.
De weergave wordt automatisch vernieuwd wanneer u klikt op Verzenden, maar u kunt de weergave ook
handmatig vernieuwen door de knop Vernieuwen in uw webbrowser te gebruiken of door op F5 op uw
toetsenbord te drukken.
Alleen spam en berichten met een valse afzender kunnen worden vrijgegeven. Het is niet toegestaan om
berichten van het type malware, phishing en regel vrij te geven. Als u een dergelijk type bericht wilt
vrijgeven, vraag uw beheerder dan om hulp.
U hoeft in quarantaine geplaatste berichten niet regelmatig te verwijderen. Ze worden automatisch verwijderd na
een bepaalde periode die de beheerder heeft ingesteld.
U moet het venster van uw webbrowser sluiten om u volledig af te melden bij de webinterface van E-
mailquarantaine. Klik anders op Naar quarantaineweergave gaan om terug te keren naar het vorige
scherm.
Quarantainepostvak en Microsoft Exchange-
quarantaine
Als u besluit Lokale quarantaine niet te gebruiken, hebt u twee opties: Quarantainepostvak en MS Exchange-
quarantaine. Welke optie u ook kiest, u dient een toegewijde gebruiker met een postvak te maken (bijvoorbeeld
[email protected]) die vervolgens wordt gebruikt om in quarantaine geplaatste e-mailberichten in
op te slaan. Deze gebruiker en dit postvak worden ook door Beheer van e-mailquarantaine gebruikt om in
quarantaine geplaatste items weer te geven en beheren. U moet de accountgegevens van deze gebruiker
opgeven in Instellingen voor quarantainebeheer.
Het voordeel van het gebruik van Quarantainepostvak/Microsoft Exchange-quarantaine in plaats van
Lokale quarantaine is dat items in e-mailquarantaine vanaf één plaats worden beheerd, ongeacht het
aantal servers met de rol Hubtransportserver. In tegenstelling tot lokale quarantaine, worden e-
mailberichten van quarantainepostvak/MS Exchange-quarantaine, SPAM en in quarantaine geplaatste e-
mailberichten opgeslagen in database(s) van het Exchange-postvak. Iedereen met toegang tot het
quarantainepostvak kan in quarantaine geplaatste berichten beheren.
Bij zowel Quarantainepostvak als MS Exchange-quarantaine wordt gebruikgemaakt van een speciaal postvak als
onderliggend mechanisme om in quarantaine geplaatste berichten te beheren, maar zij werken iets verschillend
van elkaar in hoe e-mailberichten bij het postvak worden bezorgd. Quarantainepostvak en MS Exchange-
quarantaine:
Quarantainepostvak
ESET Mail Security maakt een afzonderlijke wrapper-e-mail met aanvullende informatie en de oorspronkelijke e-
mails worden als bijlage toegevoegd en bij het postvak bezorgd.
Geef het adres van de quarantaine voor berichten op (bijvoorbeeld [email protected]).
166
We raden niet aan dat u het beheerdergebruikersaccount als quarantainepostvak gebruikt.
MS Exchange-quarantaine
Microsoft Exchange Server is verantwoordelijk voor de bezorging van e-mail bij het postvak zelf. Het postvak
moet worden ingesteld als quarantaine op organisatieniveau in Active Directory (door een PowerShell-opdracht
die hieronder staat vermeld).
Standaard is interne quarantaine niet geactiveerd in Microsoft Exchange Server. Tenzij het geactiveerd is,
opent u de Exchange-beheershell en voert u de volgende opdracht in (vervang [email protected] door
een werkelijk adres van uw toegewijde postvak): Set-ContentFilterConfig -QuarantineMailbox
ESET Mail Security gebruikt het Microsoft Exchange-quarantainesysteem (dit is van toepassing op Microsoft
Exchange Server 2010 en nieuwer). Hierbij wordt het interne mechanisme van Exchange gebruikt voor het
opslaan van mogelijk geïnfecteerde berichten en spam.
Instellingen voor quarantainebeheer
Hostadres
Wordt automatisch weergegeven als uw Exchange Server met de rol Client Access Server (CAS) lokaal aanwezig is.
Of als de CAS-rol niet op dezelfde server aanwezig is waarop ESET Mail Security is geïnstalleerd maar wel in Active
Directory (AD) aanwezig is, wordt het hostadres automatisch weergegeven. Wordt dat niet weergegeven, dan
kunt u de hostnaam handmatig opgeven. Automatisch verwijderen werkt niet bij de rol Edgetransportserver. IP-
adres wordt niet ondersteund. U moet de hostnaam van de CAS-server gebruiken.
Gebruikersnaam
Quarantainegebruikersaccount dat u speciaal hebt gemaakt om in quarantaine geplaatste berichten in op te slaan
(of een account dat via toegangsdelegatie toegang heeft tot dit postvak). Bij de functie Edgetransportserver die
geen deel uitmaakt van het domein, is het nodig het gehele e-mailadres te gebruiken (bijvoorbeeld
).
Wachtwoord
Typ het wachtwoord van uw quarantaineaccount.
SSL gebruiken
Moet zijn ingeschakeld als Exchange Web Services (EWS) is ingesteld op SSL vereisen in IIS. Als SSL is
ingeschakeld, moet het Exchange Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security
(in het geval de Exchange Server-functies zich op verschillende servers bevinden). Instellingen voor de EWS vindt
u in IIS in Sites/Default web site/EWS/SSL Settings.
Schakel SSL gebruiken alleen uit als in IIS is geconfigureerd dat Exchange Web Services (EWS) geen SSL
vereist.
Servercertificaatfouten negeren
De volgende statussen worden genegeerd: self-signed, wrong name in certificate, wrong usage, expired.
167
Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met CAS-functie en de Exchange Server waarop ESET
Mail Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is nodig omdat ESET
Mail Security via HTTP/HTTPS verbinding maakt met de API van Exchange Web Services (EWS). Anders werken
Quarantainepostvak en Microsoft Exchange-quarantaine niet.
Proxyserver
Hier voert u het IP-adres of de naam in van de proxyserver die u gebruikt.
Poort
Hier voert u het poortnummer van de proxyserver in.
Gebruikersnaam, Wachtwoord
Hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
Accountdetails van quarantainebeheer
Dit dialoogvenster wordt weergegeven als u geen accountdetails hebt opgegeven (gebruikersnaam en
wachtwoord) voor uw quarantainebeheer. Geef de referenties voor een gebruiker op die toegang heeft tot
Quarantainepostvak en klik op OK. Of druk op F5 om naar Geavanceerde instellingen te gaan en navigeer naar
Server > Quarantaine voor e-mail > Instellingen voor quarantainebeheer.
Typ de Gebruikersnaam en het Wachtwoord voor uw quarantainepostvak.
Klik op het selectievakje naast Accountinformatie opslaan om accountinstellingen op te slaan voor toekomstig
gebruik in quarantainebeheer.
DKIM-ondertekening
DKIM-ondertekening (DomainKeys Identified Mail) is een methode om uitgaande e-mailberichten te beveiligen en
verificatie te vergemakkelijken. Deze methode biedt ontvangende e-mailservers een nauwkeurige manier om
echte berichten te onderscheiden van spam.
168
DKIM-verificatie werkt op de volgende manier:
Headers van uitgaande e-mailberichten worden ondertekend met een DKIM-privésleutel.
De ontvangende e-mailserver controleert de DNS DKIM-record die een openbare sleutel bevat.
Als de handtekening met de privésleutel in berichtkoppen overeenkomt met de openbare sleutel van de
DNS DKIM-record, wordt de e-mail als echt beschouwd en afgeleverd bij de ontvanger(s).
Als de handtekening en de openbare sleutel niet overeenkomen, bepaalt de configuratie van de
ontvangende e-mailserver hoe het e-mailbericht wordt verwerkt (de server kan specifieke regels hebben: in
ESET Mail Security wordt in dit geval bijvoorbeeld de regelvoorwaarde voor het DKIM-resultaat gebruikt)
Als u de ESET Mail Security-functie voor DKIM-ondertekening wilt gebruiken, moet de DNS DKIM-record zijn
geconfigureerd voor uw domein. Zie het artikel Wat is DKIM-record en hoe maakt u deze? voor meer informatie
over het maken van een DKIM-record. Het artikel bevat ook een voorbeeld van een DKIM-record. U kunt ook
proberen een online DKIM-generator te gebruiken om DKIM-privésleutels en openbare DKIM-sleutels te
genereren.
Wanneer u klaar bent, raden we u aan DKIM Record Checker of MXToolBox te gebruiken om te verifiëren of de
openbare DKIM-sleutel aanwezig is en of u de syntaxis correct hebt geïmplementeerd.
Configureer DKIM-ondertekening in ESET Mail Security door DKIM-domeinen en een lijst met te ondertekenen e-
mailheaders op te geven. DKIM-handtekening wordt toegevoegd aan geselecteerde berichtkoppen. Elke DKIM-
handtekening bevat informatie die door mailservers kan worden gebruikt om de authenticiteit van een e-
mailbericht te verifiëren wanneer ze het doorgeven aan de eindbestemming. Als u meerdere domeinen voor
uitgaande berichten gebruikt, kunt u DKIM-ondertekening voor elk domein afzonderlijk configureren.
Schakel DKIM-ondertekening in onder Server > Integratie > Geavanceerde instellingen in. Voor
Agentprioriteit instellen raden we u aan de ESET DKIM Agent-prioriteit op de laatste plaats te houden,
onderaan, om ervoor te zorgen dat de kopteksten als laatste worden ondertekend na eventuele wijzigingen
in kopteksten die door eerdere agenten zijn aangebracht.
DKIM-domeinen
Definieer instellingen voor elk domein voor DKIM-ondertekening. Klik op Bewerken om het DKIM-
domeinenvenster te openen. Klik op Toevoegen om nieuwe DKIM-instellingen te maken of op Bewerken om
bestaande instellingen te wijzigen.
Domein: typ het domein (bijvoorbeeld
domainname.local
)
Selector: geef een selector op voor een DKIM-handtekeningkenmerk; dit wordt vervolgens vastgelegd in
het kopveld DKIM-ondertekening
Clientcertificaat: klik op Selecteren en kies het clientcertificaat dat wordt gebruikt voor DKIM-
ondertekening.
169
Lijst met e-mailheaders die moeten worden ondertekend
Klik op Bewerken om het venster met de lijst met te ondertekenen e-mailkoppen te openen, klik op Toevoegen
om nieuwe kopteksten toe te voegen of op Bewerken om bestaande kopteksten in de lijst te wijzigen.
170
Antivirustest
Gebruik een testbestand van eicar.com als u wilt verifiëren of real-timebeveiliging werkt en virussen detecteert.
Dit is een onschadelijk bestand dat kan worden gedetecteerd door alle antivirusprogramma's die zijn gemaakt
door het EICAR (European Institute for Computer Antivirus Research).
Als u de antivirusfunctionaliteit wilt testen, moet u een tekstbestand met de volgende tekenreeks maken:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Ga naar https://www.eicar.org/download-anti-malware-testfile/ als u meer informatie nodig hebt of
testbestanden wilt downloaden
Antispamtest
Met behulp van een GTUBE-testreeks (Generic Test for Unsolicited Bulk Email) kunt u controleren of de ESET Mail
Security Antispam-functie inkomende spamberichten detecteert.
U test de antispamfunctionaliteit door een e-mail te verzenden met de volgende tekenreeks van 68 bytes in het
tekstgedeelte van het bericht:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
171
Gebruik de tekenreeks zoals die wordt weergegeven (één regel, zonder witruimte of regeleinden). U kunt een
geschikt e-mailbericht downloaden in RFC-822-indeling.
Antiphishingtest
U test de functionaliteit van antiphishing door een e-mail te verzenden met de volgende koppeling (URL) in het
tekstgedeelte van het bericht of het onderwerp:
https://www.amtso.org/check-desktop-phishing-page/
Als u de activiteit van Antiphishing-beveiliging voor e-mail wilt bekijken, raadpleegt u Logbestanden > Logbestand
van mailserverbeveiliging. Hier vindt u informatie over e-mailberichten en de gevonden phishingkoppelingen.
Algemene instellingen
U kunt algemene instellingen en opties overeenkomstig uw behoeften configureren. Het menu aan de linkerkant
bevat de volgende categorieën:
Computer
Detectie van potentieel ongewenste, onveilige, verdachte toepassingen en Anti-Stealth-beveiliging inschakelen of
uitschakelen. Geef uitsluitingen op van processen of bestanden en mappen. Configureer Real-timebeveiliging van
bestandssysteem, ThreatSense-parameters, op de cloud gebaseerde beveiliging (ESET LiveGrid®), malwarescans
(Computerscan op aanvraag en andere scanopties), Hyper-V-scan en HIPS.
Bijwerken
Configureer update-opties zoals profielen, de leeftijd van de detectie-engine, momentopnamen voor het
terugdraaien van modules, updatetype, aangepaste updateserver, verbindings-/proxyserver, updatemirror,
toegang tot updatebestanden, HTTP-server, gebruikersaccountdetails voor netwerkverbinding.
Netwerkbeveiliging
Netwerkbeveiliging beheren: Bekende netwerken, zones, netwerkaanvalbeveiliging (IDS), beveiliging tegen brute-
force aanvallen en botnetbeveiliging.
Web en e-mail
Hiermee kunt u het volgende configureren: Protocolfiltering en uitsluitingen (Uitgesloten toepassingen en IP-
adressen), opties voor SSL/TLS-protocolfiltering, Beveiliging van e-mailclient (integratie, e-mailprotocollen,
waarschuwingen en meldingen), Beveiliging van webtoegang (HTTP/HTTPS-webprotocollen en URL-adresbeheer)
en Antiphishing-beveiliging voor e-mailclients.
Apparaatbeheer
Hiermee kunt u integratie inschakelen en regels en groepen voor Apparaatbeheer configureren.
Instellingen voor hulpmiddelen
Hiermee kunt u hulpmiddelen aanpassen, zoals ESET CMD, ESET RMM, WMI-provider, ESET PROTECT-scandoelen,
meldingen van Windows Update, Logbestanden, Proxyserver, E-mailmeldingen, Diagnostische gegevens, Cluster,
172
enz.
Meldingen
Hiermee configureert u meldingen die op het bureaublad worden weergegeven of per e-mail worden verzonden,
bijvoorbeeld meldingen over de status van toepassingen, bureaubladmeldingen, interactieve waarschuwingen en
meldingen over doorsturen.
Gebruikers
Hiermee configureert u het hoofdprogrammavenster, licentie-informatie, wachtwoordbeveiliging, eShell-
uitvoeringsbeleid en meer.
Computer
Detectie-engine beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en
netwerkcommunicatie te scannen. Als er een object wordt gedetecteerd dat als malware is geclassificeerd, wordt
herstel ervan gestart. Detectie-engine kan het probleem oplossen door de detectie eerst te blokkeren en
vervolgens actie te ondernemen, zoals opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Geavanceerde zelflerende systemen maken nu als een geavanceerde beveiligingslaag onderdeel uit van de
detectie-engine, wat detectie op basis van zelflerende systemen verbetert. Lees meer over dit type beveiliging in
de woordenlijst. U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. Het woord 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeuriger woord. De detectie-enginemodule voert in combinatie met het onderdeel van het zelflerende
systeem malwaredetectie uit. Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar waarmee
mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt gewijzigd,
activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker niet
verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een inpakprogramma is
gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te verhinderen of de inhoud
van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma, dat
vaak wordt gebruikt om malware te comprimeren.
173
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven voor commerciële, legitieme software die voor schadelijke doeleinden kan
worden misbruikt. Potentieel onveilige toepassingen is een term die verwijst naar legitieme commerciële
software die voor schadelijke doelen kan worden misbruikt.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
Rapportage wordt uitgevoerd door het onderdeel van de detectie-engine en het onderdeel van het zelflerende
systeem. U kunt een rapportagedrempel instellen die beter past bij uw omgeving en behoeften. Er is geen enkele
configuratie die beter is dan een andere. Daarom raden we aan het gedrag binnen uw omgeving te controleren en
daarna te beslissen of een andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressief Rapportage die is geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld.
Hoewel de instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat
daardoor zelfs contraproductief is.
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren, waardoor er
actie op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwichtig Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua
detectiepercentages en het aantal ten onrechte gerapporteerde objecten.
Voorzichtig Rapportage die is geconfigureerd om het risico van onjuist geïdentificeerde objecten te
minimaliseren met behoud van een voldoende beveiligingsniveau. Objecten worden alleen
gerapporteerd wanneer het hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met
het gedrag daarvan.
Uit Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging
174
Wanneer een object wordt gerapporteerd op basis van de bovenstaande configuratie en de resultaten van het
zelflerende systeem, wordt het object geblokkeerd en wordt er actie ondernomen (opgeschoond, verwijderd of
naar quarantaine verplaatst).
Aggressief Gerapporteerde agressieve detecties (detecties van een lager niveau) worden geblokkeerd en
automatisch herstel (d.w.z. opschoning) wordt gestart.
Evenwichtig Gerapporteerde gebalanceerde detecties of detecties van lager niveau worden geblokkeerd en
automatisch verholpen (d.w.z. opgeschoond).
Voorzichtig Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch
verholpen (d.w.z. opgeschoond).
Uit Rapportage is niet actief. Er worden geen detecties gevonden, gerapporteerd of opgeschoond.
Malwarerapportage kan niet worden gedeactiveerd. Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Standaard zijn de bovenstaande instellingen voor de beveiliging van zelflerende systemen ook van
toepassing op de on-demand computerscan. Indien nodig kunt u de instellingen voor On-demand
beveiliging en Beveiliging van zelflerende systemen afzonderlijk configureren. Klik op het
schakelaarpictogram om Instellingen van real-timebeveiliging gebruiken uit te schakelen en door te gaan
met configureren.
Beveiliging van zelflerende systemen
Detectie-engine beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en
netwerkcommunicatie te scannen. Als er een object wordt gedetecteerd dat als malware is geclassificeerd, wordt
herstel ervan gestart. Detectie-engine kan het probleem oplossen door de detectie eerst te blokkeren en
vervolgens actie te ondernemen, zoals opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Geavanceerde zelflerende systemen maken nu als een geavanceerde beveiligingslaag onderdeel uit van de
detectie-engine, wat detectie op basis van zelflerende systemen verbetert. Lees meer over dit type beveiliging in
de woordenlijst. U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. Het woord 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeuriger woord. De detectie-enginemodule voert in combinatie met het onderdeel van het zelflerende
systeem malwaredetectie uit. Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar waarmee
mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt gewijzigd,
activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker niet
verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
175
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een inpakprogramma is
gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te verhinderen of de inhoud
van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma, dat
vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven voor commerciële, legitieme software die voor schadelijke doeleinden kan
worden misbruikt. Potentieel onveilige toepassingen is een term die verwijst naar legitieme commerciële
software die voor schadelijke doelen kan worden misbruikt.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
Rapportage wordt uitgevoerd door het onderdeel van de detectie-engine en het onderdeel van het zelflerende
systeem. U kunt een rapportagedrempel instellen die beter past bij uw omgeving en behoeften. Er is geen enkele
configuratie die beter is dan een andere. Daarom raden we aan het gedrag binnen uw omgeving te controleren en
daarna te beslissen of een andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressief Rapportage die is geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld.
Hoewel de instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat
daardoor zelfs contraproductief is.
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren, waardoor er
actie op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwichtig Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua
detectiepercentages en het aantal ten onrechte gerapporteerde objecten.
Voorzichtig Rapportage die is geconfigureerd om het risico van onjuist geïdentificeerde objecten te
minimaliseren met behoud van een voldoende beveiligingsniveau. Objecten worden alleen
gerapporteerd wanneer het hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met
het gedrag daarvan.
Uit Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging van e-mailverkeer en zelflerende systemen
176
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen actie
op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in Beveiliging van e-mailverkeer om te bepalen welke actie er moet worden ondernomen
op gerapporteerde objecten. U kunt ook een aangepaste regel configureren:
Voorbeeld van het installatietype Kernonderdelen:
Doelstelling: Quarantaineberichten waarin zich malware bevindt of een bijlage die met een wachtwoord is
beveiligd, is versleuteld of is beschadigd
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: Resultaat van antivirusscan
Bewerking: is
Parameter: Geïnfecteerd - niet opgeschoond
Actie
Type: Quarantainebericht
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av transport mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
Beveiliging van postvakdatabase en Beveiliging van zelflerende systemen
177
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen actie
op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in Beveiliging van postvakdatabase om te bepalen welke actie er moet worden
ondernomen op gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av database mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
On-demand database scan van postvak en Beveiliging van zelflerende systemen
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen actie
op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in On-demand database scan van postvak om te bepalen welke actie er moet worden
ondernomen op gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av on-demand mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
Uitsluitingen
Met Uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de server zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
Niet te verwarren met uitgesloten extensies, procesuitsluitingen en uitsluitingsfilters.
Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
178
Selecteer het type uitsluiting en klik op Bewerken om een nieuw type uitsluiting toe te voegen of een bestaande
te wijzigen:
Prestatie-uitsluitingen: sluit bestanden en mappen uit van scannen.
Uitsluitingen van detectie: sluit objecten uit van scannen met behulp van specifieke criteria: pad,
bestandshash of detectienaam.
Uitsluitingen voor prestaties
Met deze functie kunt u bestanden en mappen uitsluiten van scannen. Prestatie-uitsluitingen zijn handig om
bedrijfskritieke toepassingen op bestandsniveau uit te sluiten van scannen, wanneer scannen abnormaal
systeemgedrag veroorzaakt of wanneer scannen de prestaties vermindert.
Pad
Hiermee sluit u een specifiek pad (bestand of map) uit voor deze computer. Gebruik geen jokertekens - sterretje
(*) in het midden van een pad. Zie het volgende kennisbankartikel voor meer informatie.
Als u de inhoud van mappen wilt uitsluiten, vergeet dan niet het sterretje (
*
) toe te voegen aan het einde
van het pad (
C:\Tools\*
).
C:\Tools
wordt niet uitgesloten, omdat
Tools
door de scanner ook kan worden opgevat als bestandsnaam.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sluit dat-bestanden in de map Tools uit
C:\Tools\sg.dat: sluit dit specifieke bestand in het exacte pad uit
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*.
Als u alleen doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
179
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad
%PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen
(zoals %PATH%) worden niet ondersteund.
Uitsluitingen van detectie
Dit is een andere methode om objecten van scannen uit te sluiten. Dit kan op basis van de detectienaam, het pad
of de hash ervan. Bij uitsluitingen van detectie worden bestanden en mappen uitgesloten van scannen, d.w.z. ze
worden niet gescand (zoals prestatie-uitsluitingen). Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer ze door de detectie-engine worden gedetecteerd en er een geschikte regel in de
uitsluitingslijst bestaat.
De eenvoudigste manier om van een detectie een uitsluiting te maken, is door een bestaande detectie in
Logbestanden > Detecties te gebruiken. Klik met de rechtermuisknop op een logboekrecord (detectie) en klik op
Uitsluiting maken. Hiermee wordt de wizard Uitsluitingen met vooraf gedefinieerde criteria geopend.
Als u handmatig een uitsluiting van detectie wilt maken, klikt u op Bewerken > Toevoegen (of Bewerken bij het
wijzigen van een bestaande uitsluiting) en geeft u een of meer van de volgende criteria op (ze kunnen worden
gecombineerd):
Pad
Zonder specifiek pad (bestand of map). U kunt naar een specifieke locatie of een specifiek bestand bladeren, of de
tekenreeks handmatig invoeren. Gebruik geen jokertekens - sterretje (*) in het midden van een pad. Zie het
volgende kennisbankartikel voor meer informatie.
Als u de inhoud van mappen wilt uitsluiten, vergeet dan niet het sterretje (
*
) toe te voegen aan het einde
van het pad (C:\Tools\*).
C:\Tools
wordt niet uitgesloten, omdat
Tools
door de scanner ook kan worden opgevat als bestandsnaam.
Hash
Een bestand wordt uitgesloten op basis van een bepaalde hash (SHA1), ongeacht bestandstype, locatie, naam of
de extensie van het bestand.
180
Detectienaam
Voer een geldige detectienaam (bedreiging) in. Het maken van een uitsluiting op basis van de detectienaam
alleen kan een beveiligingsrisico vormen. We raden aan de detectienaam te combineren met het pad. Deze
uitsluitingscriteria kunnen alleen worden gebruikt voor bepaalde soorten detecties.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Met ESET PROTECT kunt u ook uitsluitingen van detectie beheren, zodat u uitsluitingen van detectie kunt maken
en op meerdere computers/groepen kunt toepassen.
Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (
?
) wordt
één variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens
aangegeven.
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sluit dat-bestanden in de map Tools uit
C:\Tools\sg.dat: sluit dit specifieke bestand in het exacte pad uit
Als u een bedreiging wilt uitsluiten, voer dan de geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*.
Als u alleen doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc
Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
181
Gebruik systeemvariabelen zoals
%PROGRAMFILES%
als u scanuitsluitingen wilt definiëren.
Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad
%PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen
(zoals %PATH%) worden niet ondersteund.
Wizard Uitsluiting maken
De aanbevolen uitsluiting is vooraf geselecteerd op basis van het detectietype, maar u kunt de uitsluitingscriteria
voor detecties nader specificeren. Klik op Criteria wijzigen:
Exacte bestanden: sluit elk bestand uit op basis van zijn SHA-1 hash.
Detectie: geef de detectienaam op om elk bestand met een dergelijke detectie uit te sluiten.
Pad + detectie: geef de detectienaam en het pad (met bestandsnaam) op om elk bestand met een
detectie op de opgegeven locatie uit te sluiten.
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Geavanceerde opties
Anti-Stealth-technologie
Een geavanceerd systeem dat gevaarlijke programma's detecteert, zoals rootkits, die zich kunnen verbergen
voor het besturingssysteem. Deze programmatypen kunnen meestal niet worden gedetecteerd met
standaardtechnieken.
AMSI
Laat Microsoft Antimalware Scan Interface (AMSI) PowerShell-scripts scannen die door Windows Script Host
worden uitgevoerd.
182
Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -
mappen van de meeste van hun producten uit te sluiten van malwarescans. Malwarescans kunnen een negatieve
invloed hebben op de prestaties van een server, kunnen leiden tot conflicten en kunnen zelfs verhinderen dat
bepaalde toepassingen worden uitgevoerd op de server. Met uitsluitingen kan het risico van mogelijke conflicten
worden geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
malwaresoftware. Zie de complete lijst met bestanden die zijn uitgesloten van scannen voor ESET-
serverproducten.
De functie voor automatische uitsluitingen wordt ingeschakeld nadat ESET Mail Security is geactiveerd met een
geldige licentie en nadat u de initiële update hebt uitgevoerd om de nieuwste modules toe te voegen.
Automatische uitsluitingen voor Microsoft SQL Server-databasebestanden werken voor de
standaardlocatie. Als u Microsoft SQL Server-databases op verschillende locaties hebt (buiten de
standaardlocatie), hebt u twee opties. U kunt de uitsluitingen handmatig toevoegen of de
databasebestanden automatisch laten uitsluiten. Voor de automatische uitsluiting heeft ESET Mail Security
leestoegang tot het Microsoft SQL Server-exemplaar nodig om de gebruikte paden voor de
databasebestanden te vinden. Als er een foutbericht over onvoldoende rechten wordt weergegeven in
ESET Mail Security, lost u dit op door het NO_AUTHORITY\SYSTEM-account de machtiging Elke definitie
weergeven te verlenen voor elk Microsoft SQL Server-exemplaar dat op de server met ESET Mail Security
wordt uitgevoerd.
Ga voor meer informatie naar het volgende artikel in de Kennisbank: Toestemming toevoegen om
databasegegevenslocaties op te halen voor het genereren van automatische uitsluitingen voor Microsoft
SQL Server.
ESET Mail Security identificeert essentiële servertoepassingen en bestanden van het serverbesturingssysteem, en
voegt deze automatisch toe aan Uitsluitingen. Alle automatische uitsluitingen zijn standaard ingeschakeld. U kunt
uitsluitingen met de schuifbalk voor elke servertoepassing uitschakelen/inschakelen, met het volgende resultaat:
Indien ingeschakeld, worden de kritieke bestanden en mappen toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen. Elke keer dat de server opnieuw wordt opgestart, voert het systeem een
automatische controle uit op uitsluitingen en wordt de lijst bijgewerkt als er systeem- of
toepassingswijzigingen zijn (bijvoorbeeld wanneer er een nieuwe servertoepassing is geïnstalleerd). Deze
instelling zorgt ervoor dat de aanbevolen automatische uitsluitingen altijd worden toegepast.
Wanneer deze optie is uitgeschakeld, worden automatisch uitgesloten bestanden en mappen uit de lijst
verwijderd. Er zijn geen gevolgen voor door de gebruiker gedefinieerde uitsluitingen die handmatig worden
ingevoerd.
De automatische uitsluitingen voor Exchange-servers zijn gebaseerd op de aanbevelingen van Microsoft. ESET
Mail Security past alleen 'Uitsluitingen van mappen' toe ('Uitsluitingen van processen' en 'Uitsluitingen van
bestandsnaamextensies' worden niet toegepast). Zie de volgende Microsoft Knowledge Base-artikelen voor meer
informatie:
Update over de uitsluitingen van Exchange Server-antivirus
Aanbevelingen voor virusscans op Enterprise-computers waarop de huidige ondersteunde versies van Windows
worden uitgevoerd
Antivirusscannen op bestandsniveau bij Exchange 2010
183
Antivirussoftware in het besturingssysteem op Exchange-servers (Exchange 2013)
Windows-antivirussoftware uitvoeren op Exchange 2016-servers
Er zijn ook Exchange-databasebestanduitsluitingen voor actieve en passieve databases in DAG (Database
Availability Group) die op de lokale server worden gehost. De lijst met automatische uitsluitingen wordt
elke 30 minuten bijgewerkt. Als er een nieuw Exchange-databasebestand wordt gemaakt, wordt die
automatisch uitgesloten ongeacht de status ervan, of deze nu actief of passief is.
ESET Mail Security gebruikt de speciale toepassing eAutoExclusions.exe in de installatiemap als u automatische
uitsluitingen wilt identificeren en genereren. Er is geen interactie nodig van uw kant, maar u kunt de
opdrachtregel gebruiken om gedetecteerde servertoepassingen op uw systeem weer te geven door
eAutoExclusions.exe -servers-servers uit te voeren. Als u de volledige syntaxis wilt zien, gebruikt u
eAutoExclusions.exe -?.
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Mail Security worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een
meldingsvenster weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat
geval de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat
het bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan het geïnfecteerde bestand op te schonen, zodat het voor het
opschonen in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans
184
pas verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen.
Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie voor alle vermelde
bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden ondernomen, en klik vervolgens
op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze
ook onschadelijke, schone bestanden bevatten.
Wees voorzichtig bij het gebruik van een scan in de modus Volledig opschonen. Hierbij wordt het archief namelijk
verwijderd als het minimaal één geïnfecteerd bestand bevat, ongeacht de status van de andere bestanden in het
archief.
Real-timebeveiliging van bestandssysteem
Met Realtimebeveiliging van bestandssysteem kunt u alle gebeurtenissen met malware beheren in het systeem.
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op de
computer. Realtimebeveiliging van bestandssysteem wordt standaard uitgevoerd bij het opstarten van het
systeem en biedt ononderbroken scans.
In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere realtimescanner) kan realtimebeveiliging
worden uitgeschakeld door Realtimebeveiliging van bestandssysteem automatisch starten uit te schakelen in
Geavanceerde instellingen (F5) onder Realtimebeveiliging van bestandssysteem > Basis.
ESET Mail Security is compatibel met machines die Azure File Sync-agent gebruiken met ingeschakelde cloud-
tiering. ESET Mail Security herkent bestanden met attribuut
FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
185
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Geopende bestanden: scannen wanneer bestanden worden geopend/benaderd.
Gemaakte bestanden: scannen wanneer bestanden worden gemaakt/gewijzigd.
Uitgevoerde bestanden: scannen wanneer bestanden worden uitgevoerd.
Toegang tot verwisselbare media: scannen bij toegang tot verwisselbare opslag. Wanneer verwisselbare
media waarop zich een opstartsector bevindt op het apparaat worden aangesloten, wordt de opstartsector
onmiddellijk gescand. Met deze optie worden geen bestanden op de verwisselbare media gescand. De optie
om bestanden op verwisselbare media te scannen bevindt zich hier: Te scannen media > Verwisselbare
media. De optie Toegang tot de opstartsector van verwisselbare media werkt alleen goed als u
Opstartsectoren/UEFI ingeschakeld houdt in de ThreatSense-parameters.
Uitzonderingen voor processen
Hiermee kunt u specifieke processen uitsluiten. Bij processen van de back-upoplossing bijvoorbeeld worden alle
bestandsbewerkingen die worden toegeschreven aan een dergelijk uitgesloten proces, genegeerd en als veilig
beschouwd, waardoor verstoring van het back-upproces wordt geminimaliseerd.
ThreatSense-parameters
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door verschillende
systeemgebeurtenissen, zoals het openen van een bestand. Real-timebeveiliging van bestandssysteem kan
worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan bestaande bestanden. U kunt
Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat nieuw gemaakte bestanden
uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden direct na elke update van
de database met detectie-engine opnieuw gescand. Dit gedrag wordt bepaald met Smart-optimalisatie. Als
Smart-optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt.
Als u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen. Vouw Computer >
Realtimebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smart-
optimalisatie inschakelen in of uit.
Aanvullende ThreatSense-parameters
U kunt uitvoerige opties van de Aanvullende ThreatSense-parameters voor nieuw gemaakte en gewijzigde
bestanden of Aanvullende ThreatSense-parameters voor uitgevoerde bestanden wijzigen.
ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen.
Deze technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van
een nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
186
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand
De combinatie van verschillende detectiemethoden
Opschoonniveaus, enz.
Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen(F5) van elke
module die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's
vereisen mogelijk verschillende configuraties. Daarom is ThreatSense afzonderlijk configureerbaar voor de
volgende beveiligingsmodules:
Beveiliging van e-mailtransport
Beveiliging van postvakdatabase op aanvraag
Beveiliging van postvakdatabase
Hyper-V-scan
Real-timebeveiliging van bestandssysteem
Malwarescans
Scannen bij inactieve status
Opstartscan
Documentbescherming
Beveiliging van e-mailclient
Beveiliging van webtoegang
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
187
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltratie.
Werkgeheugen
Hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
Opstartsectoren/UEFI
Hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot Record (MBR). In
het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de desbetreffende schijf alleen in
de modus Alleen-lezen gescand.
WMI-database
Hiermee wordt de hele WMI-database gescand en wordt gezocht naar verwijzingen naar geïnfecteerde bestanden
of malware die zijn ingesloten als gegevens.
Systeemregister
Hiermee worden het hele systeemregister en alle sleutels en subsleutels gescand en wordt gezocht naar
verwijzingen naar geïnfecteerde bestanden of malware die zijn ingesloten als gegevens.
E-mailbestanden
Het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven
Het programma ondersteunt de volgende extensies:
ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE
, enzovoort.
Zelfuitpakkende archieven
Zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder gespecialiseerde
programma's (archieven) te gebruiken.
Software voor runtime-compressie
Na uitvoering wordt software voor runtime-compressie (in tegenstelling tot standaardarchieftypen) in het
geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet alleen standaardprogramma's
voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei andere compressieprogramma's
herkennen.
Voor de functie Beveiliging van postvakdatabase worden bijgevoegde e-mailbestanden (bijvoorbeeld
.eml
files
) gescand, ongeacht de instelling onder Te scannen objecten. De reden hiervoor is dat Exchange Server
het bijgevoegde .eml-bestand parseert voordat het door ESET Mail Security voor een scan wordt ingediend.
De VSAPI-plug-in krijgt uitgepakte bestanden vanuit de .eml-bijlage en ontvangt niet het oorspronkelijke
.eml-bestand.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek
Een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste
voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog niet bestond of
niet bekend was in de vorige detectie-engine.
Geavanceerde heuristiek/DNA-kenmerken
De geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is
geoptimaliseerd voor het detecteren van computerwormen en Trojaanse paarden. Het gebruik van geavanceerde
heuristiek vergroot de bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken
(handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het automatische
updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze
alleen bekende virussen (of varianten van deze virussen) detecteren.
Opschonen
188
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden.
Realtimebeveiliging en andere beveiligingsmodules hebben de volgende opschoningsniveaus.
Detectie altijd verhelpen
Probeer de detectie te verhelpen tijdens het opschonen van objecten zonder tussenkomst van de gebruiker.
Systeembestanden zijn een uitzondering. Dergelijke objecten worden op hun oorspronkelijke locatie
achtergelaten als de detectie niet kan worden verholpen.
Detectie verhelpen indien dit veilig is, anders zo houden
Probeer de detectie te verhelpen tijdens het opschonen van objecten zonder tussenkomst van de gebruiker. Als
een detectie niet kan worden verholpen voor systeembestanden of archieven (met schone en geïnfecteerde
bestanden), wordt het gerapporteerde object op de oorspronkelijke locatie bewaard.
Detectie verhelpen indien dit veilig is, anders vragen
Probeer de detectie te verhelpen tijdens het opschonen van objecten. In sommige gevallen, als ESET Mail Security
geen automatische actie kan uitvoeren, wordt u gevraagd een actie te kiezen (verwijderen of negeren). Deze
instelling wordt in de meeste gevallen aanbevolen.
Vraag altijd de eindgebruiker
ESET Mail Security probeert geen automatische actie uit te voeren. U wordt gevraagd een actie te kiezen.
Uitsluitingen
Een extensie is het onderdeel van een bestandsnaam na de punt. De extensie definieert het type en de inhoud
van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de typen bestanden
definiëren die u wilt uitsluiten van scannen.
Overig
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen
Alternatieve gegevensstromen die worden gebruikt door het NTFS-bestandssysteem zijn bestands- en
mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te
vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit
Elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen in beslag. Als u werkt met programma's
waarbij de systeembronnen zwaar worden belast, kunt u achtergrondscans met een lage prioriteit inschakelen en
zo bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren
Als deze optie is geselecteerd, worden in het logbestand alle gescande bestanden weergegeven, zelfs niet-
geïnfecteerde bestanden.
Smart-optimalisatie inschakelen
Wanneer Smart-optimalisatie is ingeschakeld, worden de optimale instellingen gebruikt om het efficiëntste
scanniveau te garanderen, terwijl ook de hoogste scansnelheden worden behaald. De diverse
beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende
scanmethoden die op specifieke bestandstypen worden toegepast. Als Smart-optimalisatie is uitgeschakeld,
worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-kern van de desbetreffende
module toegepast bij het uitvoeren van een scan.
Tijdstempel laatste toegang bewaren
Selecteer deze optie om de oorspronkelijke toegangstijd van gescande bestanden te handhaven in plaats van
deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
189
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Standaardinstellingen voor objecten
Inschakelen als u standaardinstellingen wilt gebruiken (geen limieten). ESET Mail Security negeert uw aangepaste
instellingen.
Maximale objectgrootte
Geeft de maximale grootte aan van objecten die moeten worden gescand. De beveiligingsmodule scant dan
alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd door
gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen. Standaardwaarde:
onbeperkt.
Maximale scantijd voor object (sec.)
De maximale tijd voor het scannen van een object. Als hier een waarde is ingevoerd, wordt het scannen van een
object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Schakel Standaardinstellingen voor archieven scannen uit als u archiefscaninstellingen wilt wijzigen.
Nestingsniveau voor archieven
Het maximum aantal niveaus waarop archieven moeten worden gescand. Standaardwaarde: 10. Voor objecten
die worden gedetecteerd door Beveiliging van postvaktransport is het feitelijke nestingsniveau +1, omdat de
archiefbijlage in een e-mail als het eerste niveau wordt beschouwd.
Als u bijvoorbeeld het nestingsniveau hebt ingesteld op 3, wordt een archiefbestand met nestingsniveau 3
feitelijk alleen gescand bij een transportlaag tot niveau 2. Als u wilt dat archieven door Beveiliging van
postvaktransport tot niveau 3 worden gescand, dient u de waarde voor Nestingsniveau voor archieven in
te stellen op 4.
Maximale grootte van bestand in archief
Met deze optie kunt u de maximale bestandsgrootte opgeven voor bestanden in archieven (wanneer deze
worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden
De waarschijnlijkheid dat nieuwe en gewijzigde bestanden geïnfecteerd zijn, is verhoudingsgewijs hoger dan bij
bestaande bestanden. Om deze reden worden die bestanden met aanvullende scanparameters gecontroleerd.
Naast de gewone scanmethoden op basis van viruskenmerken wordt ook gebruikgemaakt van geavanceerde
heuristiek, waarmee nieuwe bedreigingen worden gedetecteerd voordat de module wordt vrijgegeven. Naast
nieuwe bestanden worden zelfuitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern
gecomprimeerde uitvoerbare bestanden) gescand.
Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de archieven wordt
voorafgaand aan de scan niet gecontroleerd. Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die
u handmatig hebt toegevoegd.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
Standaard wordt Geavanceerde heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld,
raden we ten zeerste aan Smart-optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op de
systeemprestaties te minimaliseren.
190
Bestandsextensies die moeten worden uitgesloten van
scans
Een extensie is het onderdeel van een bestandsnaam na de punt. De extensie geeft het type bestand aan.
Normaliter worden alle bestanden gescand. Als u echter bestanden met een bepaalde extensie wilt uitsluiten,
kunt u met de parameterinstellingen voor ThreatSense bestanden op basis van hun extensie uitsluiten van
scannen. Uitsluiten kan handig zijn als het scannen van bepaalde typen bestanden verhindert dat een toepassing
goed wordt uitgevoerd.
Klik op Toevoegen als u een nieuwe extensie aan de lijst wilt toevoegen. Typ de extensie in het volgende
veld (bijvoorbeeld tmp) en klik op OK. Wanneer u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies toevoegen die met regels, komma's of puntkomma's van elkaar worden gescheiden (kies
bijvoorbeeld Puntkomma als scheidingsteken in het vervolgkeuzemenu en typ edb;eml;tmp).
U kunt het speciale symbool ? (vraagteken) gebruiken. Het vraagteken staat voor elk symbool (bijvoorbeeld
?db).
Als u voor alle bestanden in een Windows-besturingssysteem de extensie (bestandstype) wilt weergeven,
schakelt u Extensies voor bekende bestandstypen verbergen uit onder Configuratiescherm > Mapopties >
Weergave.
Uitzonderingen voor processen
Met de functie Uitzonderingen voor processen kunt u toepassingsprocessen alleen uitsluiten van
antimalwarescans bij toegang. Vanwege de kritieke rol van dedicated servers (toepassingsserver, opslagserver,
enz.) is het verplicht regelmatig een back-up te maken om tijdig herstel te kunnen waarborgen na incidenten van
elke aard.
Bij het maken van back-ups worden bepaalde technieken toegepast die zijn bedoeld om de back-ups te versnellen
en de integriteit van processen en de beschikbaarheid van services te verbeteren. Het is echter bekend dat deze
technieken conflicteren met antimalwarebeveiliging op bestandsniveau. Soortgelijke problemen kunnen zich
voordoen wanneer u live migraties van virtuele machines probeert uit te voeren.
De enige effectieve manier om beide situaties te vermijden, is antivirussoftware deactiveren. Door specifieke
processen uit te sluiten (zoals die van de back-upoplossing), worden alle bestandsbewerkingen die worden
toegeschreven aan een dergelijk uitgesloten proces genegeerd en als veilig beschouwd, waardoor verstoring van
het back-upproces wordt geminimaliseerd. We raden aan dat u voorzichtig bent met het maken van uitsluitingen.
Een hulpmiddel voor het maken van back-ups dat is uitgesloten, kan toegang krijgen tot geïnfecteerde bestanden
zonder dat er een waarschuwing wordt geactiveerd. Daarom zijn uitgebreide machtigingen alleen toegestaan in
de module Real-timebeveiliging.
Met de functie Uitzonderingen voor processen kunt u het risico van potentiële conflicten minimaliseren en de
prestaties van uitgesloten toepassingen verbeteren, wat weer een positief effect heeft op de algehele prestaties
en stabiliteit van het besturingssysteem. Uitsluiting van een proces/toepassing betekent uitsluiting van diens
uitvoerbare bestand (
.exe
).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Computer > Real-timebeveiliging van bestandssysteem > Basis > Uitzonderingen voor processen of door
de lijst met actieve processen in het hoofdmenu Hulpmiddelen > Actieve processen te gebruiken.
191
Deze functie is bedoeld om back-uphulpmiddelen uit te sluiten. Door het proces van een back-uphulpmiddel uit te
sluiten van scannen, wordt niet alleen systeemstabiliteit gegarandeerd, maar zijn er ook geen gevolgen voor de
prestaties van back-ups, omdat de back-up niet wordt vertraagd terwijl die wordt uitgevoerd.
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u uitsluitingen
kunt Toevoegen en kunt bladeren naar een uitvoerbaar bestand (bijvoorbeeld Backup-tool.exe), dat wordt
uitgesloten van scannen.
Zodra het
.exe
-bestand is toegevoegd aan de uitsluitingen, wordt activiteit van dit proces niet meer
gecontroleerd door ESET Mail Security en worden er geen scans meer uitgevoerd op bestandsbewerkingen
die door dit proces worden uitgevoerd.
Als u de browsefunctie niet gebruikt wanneer u een uitvoerbaar procesbestand selecteert, moet u
handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en
rapporteert HIPS mogelijk fouten.
U kunt ook bestaande processen Bewerken of uit uitsluitingen Verwijderen.
Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het
uitvoerbare bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op
deze manier kan een infiltratie nog steeds worden gedetecteerd. Dit scenario is slechts een voorbeeld en
we raden niet aan uitsluitingen voor webbrowsers te maken.
Cloud-gebaseerde beveiliging
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en
worden scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in
real-time naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds
consistente beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden
rechtstreeks bekijken in de programma-interface of het contextmenu met extra informatie van ESET LiveGrid®.
Selecteer een van de volgende opties wanneer u ESET Mail Security selecteert:
U kunt ervoor kiezen ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze functioneren,
maar in bepaalde gevallen reageert ESET Mail Security mogelijk trager op nieuwe bedreigingen dan een
update van de detectie-engine.
U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
192
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw
computer en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Mail Security zodanig geconfigureerd dat verdachte bestanden voor analyse naar het
viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .docx of .xlsx worden
altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw organisatie
niet wil verzenden.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen)
Het ESET LiveGrid®-reputatiesysteem verbetert de efficiëntie van de antimalwareoplossingen van ESET door
gescande bestanden te vergelijken met een database met items die op een witte of zwarte lijst in de cloud zijn
geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen
Gegevens worden voor verdere analyse naar het ESET Research Lab verzonden.
Crashrapporten en diagnostische gegevens verzenden
Gegevens verzenden zoals crashrapporten en geheugendumps van modules.
Anonieme statistieken verzenden
Sta ESET toe anonieme informatie te verzamelen over nieuw ontdekte bedreigingen, zoals de bedreigingsnaam,
datum en tijd van detectie, detectiemethode en bijbehorende metagegevens, gescande bestanden (hash,
bestandsnaam, oorsprong van het bestand, telemetrie), geblokkeerde en verdachte URL's, productversie en -
configuratie, waaronder informatie over uw systeem.
E-mail van contactpersoon (optioneel)
Uw e-mailadres wordt samen met verdachte bestanden verzonden, en we kunnen per e-mail contact met u
opnemen als we meer informatie nodig hebben voor de analyse. U ontvangt geen reactie van ESET tenzij er meer
informatie nodig is.
Verzenden van voorbeelden
193
Geïnfecteerde voorbeelden automatisch verzenden
Hiermee worden alle geïnfecteerde voorbeelden ter analyse naar ESET verzonden om toekomstige detectie te
verbeteren.
Alle geïnfecteerde voorbeelden
Alle voorbeelden behalve documenten
Niet indienen
Verdachte voorbeelden automatisch verzenden
Verdachte voorbeelden en/of voorbeelden die qua inhoud of gedrag gelijkenis tonen met bedreigingen, worden
voor analyse naar ESET verzonden.
Uitvoerbare bestanden: inclusief uitvoerbare bestanden: .exe, .dll, .sys
Archieven: inclusief bestanden van het type archief: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts: inclusief bestanden van het type script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
Overige: inclusief bestanden van het type: .jar, .reg, .msi, .swf, .lnk
Mogelijk ongewenste e-mails: verbetert algemene detectie van spam.
Documenten – Omvat Microsoft Office-documenten en PDF's met actieve inhoud.
Uitsluitingen
Klik op de optie Bewerken naast Uitsluitingen in ESET LiveGrid® om te configureren hoe bedreigingen voor
analyse naar het viruslaboratorium van ESET worden verzonden.
Maximumgrootte van voorbeelden (MB)
Definieer de maximale grootte van voorbeelden die moeten worden gescand.
ESET LiveGuard Advanced
De ESET LiveGuard Advanced Defense-service inschakelen in de ESET PROTECT-webconsole op een clientmachine.
Maak in de ESET PROTECT-webconsole nieuw beleid of bewerk bestaand beleid en wijs dit toe aan machines
waarop u ESET LiveGuard Advanced wilt gebruiken.
Uitsluitingsfilter
Met het uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van verzending. Het kan bijvoorbeeld
handig zijn bestanden uit te sluiten die mogelijk vertrouwelijke informatie bevatten, zoals documenten of
spreadsheets.
De vermelde bestanden worden nooit naar de labs van ESET verzonden voor analyse, zelfs als ze verdachte code
bevatten.
Veelgebruikte bestandstypen (
.doc
enz.) zijn standaard uitgesloten. U kunt als u dat wilt opties toevoegen aan de
lijst met uitgesloten bestanden.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
194
Als u een verdacht bestand ontdekt, kunt u dit voor analyse naar onze bedreigingslaboratoria verzenden. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
detectiemodule.
Malwarescans
In dit gedeelte vindt u opties om scanparameters te selecteren.
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Geselecteerd profiel
Een bepaalde set parameters die door Scanner op aanvraag wordt gebruikt. U kunt een van de vooraf
gedefinieerde scanprofielen gebruiken of een nieuw profiel maken. De scanprofielen gebruiken verschillende
ThreatSense-engineparameters.
Lijst met profielen
Klik op Bewerken om een nieuw profiel toe te voegen. Typ de naam voor het profiel en klik op Toevoegen. Het
nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande
scanprofielen staan.
Scandoelen
Als u een bepaald doel wilt scannen, klikt u op Bewerken en kiest u een optie in het vervolgkeuzemenu of
selecteert u specifieke doelen in de mappenstructuur.
ThreatSense-parameters
Scanparameters voor een computerscan op aanvraag wijzigen.
On-demand bescherming en bescherming door zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
195
Profielbeheer
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren.
Smart scan
Scan van contextmenu
Dieptescan
Mijn profiel (van toepassing op Hyper-V-scan, Updateprofielen)
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Profielbeheer wordt gebruikt op drie plaatsen in ESET Mail Security.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Bijwerken
Met de profieleditor kunnen gebruikers nieuwe updateprofielen maken. Er hoeven alleen aangepaste
updateprofielen te worden gemaakt als uw computer op meerdere manieren verbinding maakt met
updateservers.
Hyper-V-scan
Selecteer Bewerken naast Lijst met profielen om een nieuw profiel te maken. Het nieuwe profiel wordt
weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande scanprofielen staan.
Profieldoelen
U kunt opgeven wat er wordt gescand op infiltraties. Kies objecten (geheugen, opstartsectoren en UEFI, stations,
bestanden en mappen of netwerk) in de boomstructuur met alle beschikbare doelen op uw systeem. Klik op het
tandradpictogram linksboven om toegang te krijgen tot de vervolgkeuzemenu's Scandoelen en Scanprofiel.
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Werkgeheugen Scant alle processen en gegevens die op dat moment door het bedrijfsgeheugen worden
gebruikt.
Opstartsectoren/UEFI Scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie over de
UEFI-scanner vindt u in de woordenlijst.
WMI-database Scant de gehele WMI-database (Windows Management Instrumentation), alle
naamruimten, alle klasse-instanties en alle eigenschappen. Zoekt naar verwijzingen naar
geïnfecteerde bestanden of malware die als gegevens is ingesloten.
196
Werkgeheugen Scant alle processen en gegevens die op dat moment door het bedrijfsgeheugen worden
gebruikt.
Systeemregister Scant het gehele systeemregister, alle sleutels en subsleutels. Zoekt naar verwijzingen
naar geïnfecteerde bestanden of malware die als gegevens is ingesloten. Bij het
opschonen van de detecties, blijft de verwijzing in het register aanwezig om ervoor te
zorgen dat er geen belangrijke gegevens verloren gaan.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voer dan de doelmap
in het lege veld onder de mappenlijst in.
In het vervolgkeuzemenu Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren:
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde mappen Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste selectie Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie
maken.
Als u snel naar een scandoel (bestand of map) wilt gaan om deze in een scan op te nemen, geeft u het pad
197
ernaartoe op in het tekstveld onder de boomstructuur. De invoer van het pad is hoofdlettergevoelig.
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren:
Smart scan
Scan van contextmenu
Dieptescan
Computerscan
Deze scanprofielen gebruiken andere ThreatSense-engineparameters.
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen, zonder verdere opschoonacties, selecteert u Scannen zonder opschonen.
Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn en u uitvoerige
informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit drie
opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
Wanneer u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden genegeerd die
anders van toepassing zouden zijn.
Scandoelen
Als u alleen een bepaald doel wilt scannen, kunt u Aangepaste scan gebruiken en een optie selecteren in het
vervolgkeuzemenu Scandoelen of bepaalde doelen selecteren in de mappenstructuur (boomstructuur).
De selector voor scandoelprofielen is van toepassing op:
Scan op aanvraag
Hyper-V-scan
Als u snel naar een scandoel wilt navigeren of een nieuw doelbestand of een nieuwe doelmap wilt toevoegen,
voer dan het doel in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn
geselecteerd in de structuur en het menu Scandoelen is ingesteld op Geen selectie.
Werkgeheugen Scant alle processen en gegevens die op dat moment door het bedrijfsgeheugen worden
gebruikt.
Opstartsectoren/UEFI Scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie over de
UEFI-scanner vindt u in de woordenlijst.
WMI-database Scant de gehele WMI-database (Windows Management Instrumentation), alle
naamruimten, alle klasse-instanties en alle eigenschappen. Zoekt naar verwijzingen naar
geïnfecteerde bestanden of malware die als gegevens is ingesloten.
198
Werkgeheugen Scant alle processen en gegevens die op dat moment door het bedrijfsgeheugen worden
gebruikt.
Systeemregister Scant het gehele systeemregister, alle sleutels en subsleutels. Zoekt naar verwijzingen
naar geïnfecteerde bestanden of malware die als gegevens is ingesloten. Bij het
opschonen van de detecties, blijft de verwijzing in het register aanwezig om ervoor te
zorgen dat er geen belangrijke gegevens verloren gaan.
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde mappen Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste selectie Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie
maken.
In het vervolgkeuzemenu Scanprofiel kunt u een profiel kiezen dat u kunt gebruiken om gekozen doelen te
scannen. Het standaardprofiel is Smart scan. Er zijn nog twee vooraf gedefinieerde scanprofiele: genaamd
Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-engineparameters.
Het aangepaste scanvenster:
Voortgang van scan weergeven – Als u alleen het systeem wilt scannen, zonder verdere opschoonacties,
selecteert u Scannen zonder opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er
geïnfecteerde items zijn en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt
een keuze maken uit drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters >
Opschonen. Informatie over scannen wordt opgeslagen in een scanlogboek.
199
Uitsluitingen negeren – U kunt een scan uitvoeren en uitsluitingen negeren die anders van toepassing zouden
zijn.
Actie na scannen: kies in het vervolgkeuzemenu welke actie u wilt uitvoeren nadat de scan is voltooid.
Scan kan niet worden onderbroken: hiermee kunt u verhinderen dat onbevoegde gebruikers acties na scannen
stoppen.
De scan kan tijdelijk door de gebruiker worden uitgeschakeld gedurende (min.): hiermee kunt u een gebruiker
met beperkte rechten toestaan om de computerscan te pauzeren gedurende de opgegeven maximale tijdsduur.
Scan automatisch onderbreken na (min.): hiermee kunt u de scan annuleren als deze langer duurt dan de
opgegeven maximale tijdsduur.
Scannen als Beheerder – Hiermee kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
Scan bij inactieve status
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Detectie van
inactieve status wordt uitgevoerd als uw computer de volgende status heeft:
Scherm of schermbeveiliging uitschakelen
Computervergrendeling
Afmelden van gebruiker
Uitvoeren, zelfs als de computer op batterijvoeding werkt
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding
werkt.
Logboekregistratie inschakelen
Als u de uitvoer van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het
hoofdprogrammavenster op Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu).
ThreatSense-parameters
Scanparameters aanpassen van de scanner voor de inactieve status.
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt gestart
(gebruikersaanmelding) en na een geslaagde module-updates. Deze scan wordt beheerd door de configuratie en
taken van Planner.
Opstartscanopties maken deel uit van de geplande taak Opstartbestanden van systeem controleren.
200
Als u de opstartscanopties wilt wijzigen, navigeert u naar Hulpmiddelen > Planner, selecteert u een van de taken
genaamd Automatische bestandscontrole bij opstarten (gebruikersaanmelding of module-update) en klikt u op
Bewerken. Klik door de wizard en in de laatste stap kunt u gedetailleerde opties van Automatische
bestandscontrole bij opstarten wijzigen.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende
opties voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scandoel bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende
criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scandoel:
Bestanden die worden uitgevoerd vóór aanmelding van gebruiker
Bevat bestanden van locaties waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle
opstartlocaties, zoals services, browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van
Windows, bekende dll's).
Bestanden die worden uitgevoerd na aanmelden van gebruiker
Bevat bestanden van locaties waar de gebruiker alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief
bestanden die alleen worden uitgevoerd door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
201
Scanprioriteit
Het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Normaal: met een gemiddelde systeembelasting
Lager: met een lage systeembelasting.
Laagst: met een zo laag mogelijk systeembelasting.
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Verwisselbare media
ESET Mail Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Uit te voeren actie na
plaatsen van verwisselbare media Dit kan handig zijn als de Administrator van de computer wil voorkomen dat
gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Niet scannen: verwisselbare media worden niet gescand.
Instellingen: hiermee wordt de optie Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: wanneer deze optie is geselecteerd, wordt dezelfde actie
uitgevoerd wanneer er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Mail Security een functie Apparaatbeheer, waarmee u regels voor externe apparaten kunt
definiëren op een bepaalde computer.
202
Als u toegang wilt tot de instellingen voor de scan van verwisselbare media, opent u Geavanceerde instellingen
(F5) > Meldingen > Interactieve waarschuwingen > Bewerken. Als Gebruiker vragen niet is geselecteerd, kiest u
zelf de actie die wordt uitgevoerd wanneer een verwisselbaar medium in de computer wordt geplaatst:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt
gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het
ingevoerde verwisselbare media-apparaat.
Geforceerde apparaatscan: er wordt een computerscan van het geplaatste verwisselbare medium
uitgevoerd en deze kan niet worden geannuleerd.
Scanopties weergeven: hiermee opent u het gedeelte met de instellingen voor Interactieve
waarschuwingen.
Documentsbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote
aantallen Microsoft Office-documenten.
Integreren in systeem
Met deze optie verbetert u de beveiliging van Microsoft Office-documenten (niet vereist onder normale
omstandigheden).
ThreatSense-parameters
Parameters voor Documentsbescherming wijzigen.
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
Hyper-V-scan
De huidige versie van de Hyper-V-scan ondersteunt scans van online en offline virtuele systemen in Hyper-V.
Hieronder vindt u de ondersteunde scantypen op het gehoste Windows Hyper-V-systeem, met de status van het
virtuele systeem:
Virtuele systemen met Hyper-V-functie online-VM offline-VM
Windows Server 2022 Hyper-V alleen-lezen alleen-lezen/opschonen
Windows Server 2019 Hyper-V alleen-lezen alleen-lezen/opschonen
Windows Server 2016 Hyper-V alleen-lezen alleen-lezen/opschonen
Windows Server 2012 R2 Hyper-V alleen-lezen alleen-lezen/opschonen
Windows Server 2012 Hyper-V alleen-lezen alleen-lezen/opschonen
Hardwarevereisten
203
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. Voor scanactiviteiten
worden hoofdzakelijk bronnen van de CPU gebruikt. Als u online VM's wilt scannen, is er vrije schijfruimte nodig.
De schijfruimte moet minimaal het dubbele zijn van de ruimte die door controlepunten/momentopnamen en
virtuele schijven wordt gebruikt.
Specifieke beperkingen
Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de
aard van dynamische schijven. Daarom raden wij het gebruik van het type Dynamische schijf op uw virtuele
machines af.
Scannen wordt altijd uitgevoerd op de huidige virtuele machine en is niet van invloed op controlepunten
of momentopnamen.
Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET
Mail Security.
Hoewel MBR's van virtuele schijven kunnen worden gescand met ESET Security, zijn alleen-lezen scans de
enige ondersteunde methode voor deze doelen. Deze instelling kan worden gewijzigd in Geavanceerde
instellingen (F5) > Computer > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline: de status is Uit
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te detecteren en er
verbinding mee te maken. Op deze manier heeft ESET Mail Security dezelfde toegang tot de inhoud van de
virtuele schijf als tot de gegevens en bestanden op een algemeen station.
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven te detecteren. Een echte verbinding met deze
schijven is niet mogelijk. Daarom maakt ESET Mail Security een controlepunt/momentopname van de virtuele
machine en wordt vervolgens verbinding met het controlepunt of de momentopname gemaakt. Nadat de scan is
voltooid, wordt het controlepunt of de momentopname verwijderd. Dit betekent dat er een alleen-lezen scan kan
worden uitgevoerd omdat de scanactiviteit geen gevolgen heeft voor de actieve virtuele machine(s).
Sta toe dat ESET Mail Security binnen één minuut een momentopname of controlepunt maakt tijdens de scan. Dit
kan handig zijn wanneer u een Hyper-V-scan wilt uitvoeren voor een groot aantal virtuele machines.
Naamgevingsconventie
De module van Hyper-V-scan gebruikt volgende naamgevingsconventie:
VirtualMachineName\DiskX\VolumeY
Waarbij X het aantal schijven en Y het aantal volumes is. Bijvoorbeeld:
Computer\Disk0\Volume1
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie en is gelijk aan de volgorde
die in Schijfbeheer van de virtuele machine wordt weergegeven. Deze naamgevingsconventie wordt gebruikt in
de vervolgkeuzelijst met te scannen doelen, op de voortgangsbalk en in de logbestanden.
204
Een scan uitvoeren
Op aanvraag: klik op Hyper-V-scan om een lijst met virtuele machines en volumes weer te geven die
kunnen worden gescand. Selecteer de virtuele machine(s), schijf/schijven of volume(s) die u wilt scannen en
klik op Scannen.
Een geplande taak maken.
Via ESET PROTECT als clienttaak met de naam Serverscan.
Hyper-V-scan kan worden beheerd en gestart via eShell.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren. U krijgt een mededeling met een link naar
logbestanden wanneer een scan is voltooid.
Mogelijke problemen
Tijdens de scan van een online virtuele machine moet een controlepunt/momentopname van de
specifieke virtuele machine worden gemaakt. Wanneer u een controlepunt/momentopname maakt, worden
sommige algemene acties van de virtuele machine mogelijk tijdelijk beperkt of uitgeschakeld.
Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
In Hyper-V-beheer kunt u twee verschillende virtuele machines dezelfde naam geven, maar dit
veroorzaakt een probleem als u onderscheid wilt maken tussen de machines wanneer u de
scanlogbestanden bekijkt.
Selecteer Bewerken naast Lijst met profielen, geef uw eigen Profielnaam op en klik op Toevoegen om een nieuw
profiel te maken. Het nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin
bestaande scanprofielen staan.
De vervolgkeuzelijst Scandoelen voor Hyper-V bevat de volgende, vooraf gedefinieerde scandoelen:
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn
ingesteld.
Alle virtuele machines Hiermee selecteert u alle virtuele machines.
Ingeschakelde virtuele machines Hiermee selecteert u alle online-VM's.
Uitgeschakelde virtuele machines Hiermee selecteert u alle offline-VM's.
Geen selectie Hiermee worden alle selecties gewist.
Klik op het -pictogram en wijzig het interval bij Scan stoppen als deze langer duurt dan (minuten) en wijzig de
gewenste tijd (alles tussen 1 en 2880 minuten).
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Nadat alle scans
zijn voltooid, controleert u Logbestanden > Hyper-V-scan.
Beveiliging van Hyper-V en zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
205
ThreatSense-parameters
Scanparameters voor Hyper-V-scan wijzigen.
HIPS
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall.
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
Zelfverdediging activeren
ESET Mail Security is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee wordt verhinderd dat
schadelijke software uw malwarebeveiliging beschadigt of uitschakelt, zodat uw systeem gegarandeerd altijd
beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en Zelfverdediging activeren worden pas
doorgevoerd als het Windows-besturingssysteem opnieuw wordt gestart. Als het gehele HIPS-systeem wordt
uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Beveiligingsservice inschakelen
Microsoft heeft in Windows Server 2012 R2 het concept van beveiligde services geïntroduceerd. Hiermee wordt
voorkomen dat een service bij een malwareaanval wordt uitgevoerd. De kernel van ESET Mail Security wordt
standaard als beveiligde service uitgevoerd. Deze functie is beschikbaar in Microsoft Windows Server 2012 R2 en
latere serverbesturingssystemen.
Advanced Memory Scanner inschakelen
Werkt in combinatie met Exploit blocker voor een betere bescherming tegen malware die is ontworpen om
detectie te omzeilen door middel van verhulling of codering. Geavanceerde geheugenscanner is standaard
ingeschakeld. Lees meer over dit type beveiliging in de woordenlijst.
Exploit Blocker inschakelen
Is ontworpen om de beveiliging te versterken van vaak bedreigde toepassingen, zoals webbrowsers, PDF-lezers, e-
mailclients en Microsoft Office-onderdelen. Exploit blocker is standaard ingeschakeld. Lees meer over dit type
beveiliging in de woordenlijst.
Ransomwareschild inschakelen
Schakel HIPS en ESET Live Grid in als u deze functionaliteit wilt gebruiken. Meer informatie over ransomware vindt
u in de woordenlijst.
Filtermodus
U kunt een van de volgende filteringmodi kiezen:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde
206
regels die uw systeem beveiligen. Alles is toegestaan behalve acties die door een regel worden geweigerd.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen. Toegang
toestaan/weigeren, Regel maken en Tijdelijk onthouden deze actie.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd. Accepteert alleen door
gebruikers/vooraf gedefinieerde regels.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels
die in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan
de prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus.
Als u Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling
Leermodus eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn
gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de
beslissing uitstellen en doorgaan met de leermodus.
Regels
Regels bepalen welke toepassingen toegang tot welke bestanden, onderdelen van het register of andere
toepassingen krijgen. Het HIPS-systeem controleert gebeurtenissen in het besturingssysteem en reageert
dienovereenkomstig op basis van regels die zijn te vergelijken met regels die door de persoonlijke firewall worden
gebruikt. Klik op Bewerken om het venster HIPS-regelbeheer te openen. Als de standaardactie voor een regel is
ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U
kunt kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie kiest, wordt er een nieuwe actie op
basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Klik op Details voor meer
informatie. Regels die op deze manier zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt.
Hierdoor kan een regel die in een dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het
dialoogvenster is geactiveerd. Dit betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking
hetzelfde venster kan activeren.
207
Elke keer opnieuw vragen
Er wordt een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U kunt kiezen uit
Weigeren en Toestaan.
Onthouden tot toepassing wordt gesloten
Als u de actie Weigeren of Toestaan kiest, wordt er een tijdelijke HIPS-regel gemaakt tot de desbetreffende
toepassing wordt gesloten. Als u de filtermodus wijzigt, regels wijzigt, of de HIPS-module wordt bijgewerkt en u
het systeem opnieuw start, worden de tijdelijke regels ook verwijderd.
Regel maken en permanent onthouden
Maak een nieuwe HIPS-regel. U kunt deze regel later wijzigen in het gedeelte Beheer van HIPS-regels.
HIPS-regelinstellingen
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Regel Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld Schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt
gebruiken.
208
Regel Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet
worden uitgevoerd als aan de voorwaarden wordt voldaan.
Bronnen De regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen
wordt/worden geactiveerd.
Doelen De regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald
bestand, een bepaalde toepassing of een bepaalde registervermelding.
Ernst van
logboekregistratie
Als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek
geschreven.
Melden Er wordt een klein venster weergegeven in het systeemvak van Windows als een
gebeurtenis wordt geactiveerd.
Maak een nieuwe regel, klik op Toevoegen om een nieuwe HIPS-regel toe te voegen of op Bewerken om
geselecteerde vermeldingen te bewerken.
Regelnaam
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan de
voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor
U dient het type bewerking op te geven waarvoor de regel wordt toegepast. De regel wordt alleen voor dit type
bewerking en voor het geselecteerde doel gebruikt. De regel bestaat uit delen, waarmee de voorwaarden worden
beschreven die deze regel activeren.
Brontoepassingen
De regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd. Selecteer
Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
Bestand verwijderen De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand De toepassing vraagt om toestemming om te schrijven in het doelbestand.
209
Bestand verwijderen De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Rechtstreeks toegang tot
schijf
De toepassing probeert te lezen van of te schrijven naar de schijf op een manier die
niet standaard is en waarmee de gebruikelijke Windows-procedures worden omzeild.
Dit kan resulteren in bestanden die worden gewijzigd zonder toepassing van de
overeenkomende regels. Deze bewerking kan worden veroorzaakt door malware die
detectie probeert te omzeilen, back-upsoftware die een exacte kopie van een schijf
probeert te maken of een partitiebeheerprogramma dat schijfvolumes probeert te
reorganiseren.
Algemene hook
installeren
Verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-
bibliotheek.
Stuurprogramma laden Installatie en laden van stuurprogramma's in het systeem.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde bestanden in
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Toepassingsbewerkingen
Een andere toepassing debuggen Hiermee kunt u een foutopsporingsprogramma aan het proces koppelen.
Terwijl fouten worden opgespoord in een toepassing, kunt u veel details
van het gedrag weergeven en wijzigen, en kunt u gegevens openen.
Gebeurtenissen van een andere
toepassing onderscheppen
De brontoepassing probeert gebeurtenissen te detecteren die zijn gericht op
een bepaalde toepassing (bijvoorbeeld een keylogger die
browsergebeurtenissen probeert te detecteren).
Een andere toepassing
afsluiten/onderbreken
Stelt een proces uit of hervat of beëindigt een proces (deze optie is direct
toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten Starten van nieuwe toepassingen of processen.
Status van een andere toepassing
wijzigen
De brontoepassing probeert te schrijven naar het geheugen van de
doeltoepassing of probeert code namens de toepassing uit te voeren. Deze
functie kan handig zijn om een essentiële toepassing te beschermen door
deze als doeltoepassing te configureren in een regel waarmee het gebruik van
deze bewerking wordt geblokkeerd.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde toepassingen in
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
toepassingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Registerbewerkingen
Opstartinstellingen wijzigen Wijzigingen in instellingen die bepalen welke toepassingen worden
uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld
door te zoeken naar de sleutel Run in het Windows-register.
Uit register verwijderen Hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel
bewerken
Hiermee kunt u namen van registersleutels wijzigen
Register wijzigen Nieuwe waarden van registersleutels maken, bestaande waarden wijzigen,
gegevens verplaatsen in de databasestructuur of gebruikers- of groepsrechten
instellen voor registersleutels.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde vermeldingen
uit het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
210
vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In plaats van
een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden. Bijvoorbeeld
HKEY_USERS\*\software can mean HKEY_USER\.default\software
, maar niet
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software
.
HKEY_LOCAL_MACHINE\system\ControlSet*
is geen geldig registersleutelpad. Een registersleutelpad dat
\*
bevat, definieert 'dit pad of elk ander pad op elk niveau na dat symbool'. Dit is de enige manier waarop
jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt het specifieke onderdeel van een pad
geëvalueerd en vervolgens het pad na het jokerteken (*).
Mogelijk ontvangt u een melding als u een te algemene regel maakt.
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten
op te lossen:
Stuurprogramma's die altijd mogen worden geladen
Geselecteerde stuurprogramma's mogen altijd worden geladen, ongeacht de geconfigureerde filtermodus, tenzij
deze expliciet worden geblokkeerd door een gebruikersregel. De stuurprogramma's in deze lijst mogen altijd
worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een specifieke gebruikersregel worden geblokkeerd.
U kunt een nieuw stuurprogramma Toevoegen, Bewerken of Verwijderen uit de lijst.
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit
de lijst.
Alle geblokkeerde bewerkingen in logboek opnemen
Alle geblokkeerde bewerkingen worden in het HIPS-logboek geschreven. Gebruik deze functie alleen om
problemen op te lossen of op verzoek van de technische ondersteuning van ESET, omdat hierbij een enorm
logbestand kan worden gegenereerd en het systeem kan worden vertraagd.
Melding weergeven bij wijzigingen in opstarttoepassingen
Geeft een melding weer op het bureaublad wanneer een toepassing wordt toegevoegd aan of verwijderd uit de
lijst met opstartbestanden.
Updateconfiguratie
In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden
gebruikt en verificatiegegevens voor deze servers.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als
u een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTP-communicatie).
Basis
211
Selecteer standaardprofiel voor bijwerken
Kies een bestaand profiel of maak een nieuw profiel dat standaard moet worden toegepast voor
updates.
Automatisch schakelen van profiel
Wijs een updateprofiel toe volgens Bekende netwerken in de firewall. Met automatische
profielwisseling kunt u het profiel voor een specifiek netwerk wijzigen, afhankelijk van de
instelling in Planner. Raadpleeg de Help-pagina's voor meer informatie
Updatemeldingen configureren
Klik op Bewerken om te selecteren welke toepassingsmeldingen worden weergegeven. U kunt
kiezen wat u met de meldingen wilt doen: Weergeven op een bureaublad of Doorsturen naar e-
mail.
Update-cache wissen
Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met
updatebestanden leeg te maken.
Productupdates
Automatische updates
Standaard ingeschakeld. Gebruik de schuifregelaar om Automatische updates uit te schakelen als
u tijdelijk wilt voorkomen dat ESET Mail Security wordt bijgewerkt. We raden aan deze instelling
ingeschakeld te laten om ervoor te zorgen dat ESET Mail Security de nieuwste updates voor
programmaonderdelen (PCU) en microprogrammaonderdeelupdates (μPCU) toepast zodra er
een nieuwe update beschikbaar is.
De updates worden toegepast nadat de server de volgende keer opnieuw wordt opgestart.
Verouderde waarschuwingen van de detectie engine
Maximumleeftijd voor detectie-engine automatisch instellen/Maximumleeftijd voor detectie-
engine (dagen)
Gebruik de schuifregelaar om de leeftijd van de automatische detectie-engine uit te schakelen en
de maximale tijd (in dagen) waarna de leeftijd van de detectie-engine als verouderd wordt
gerapporteerd, handmatig in te stellen. De standaardwaarde is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules
instabiel of beschadigd is, kunt u de vorige versie herstellen en alle updates voor een bepaalde
periode uitschakelen. U kunt ook eerder uitgeschakelde updates inschakelen als u ze voor
onbepaalde tijd hebt uitgesteld. ESET Mail Security maakt momentopnamen van de detectie-
engine en programmamodules om deze met de functie Terugdraaien te gebruiken. Houd
Momentopnamen van updatebestanden maken ingeschakeld als u momentopnamen van de
detectie-engine wilt maken.
Aantal lokaal opgeslagen momentopnamen
Bepaalt het aantal eerdere momentopnamen van de module dat wordt opgeslagen.
Terugkeren naar eerdere modules
Klik op Ongedaan maken om programmamodules terug te zetten naar de vorige versie en
updates tijdelijk uit te schakelen.
Profielen
Als u een aangepast updateprofiel wilt maken, selecteert u Bewerken naast Lijst met profielen. Geeft u uw eigen
Profielnaam op en klikt u op Toevoegen. Selecteer het te bewerken profiel en pas de parameters voor de typen
module-updates aan of maak een Mirror voor updates.
Updates
212
Selecteer het te gebruiken updatetype in het vervolgkeuzemenu:
Reguliere update: standaard is het updatetype ingesteld op Reguliere update, zodat updatebestanden
automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
Bèta-update: dit zijn updates die intern grondig zijn getest en binnenkort voor iedereen beschikbaar zijn. U kunt
profijt hebben van bèta-updates, omdat u dan toegang hebt tot de recentste detectiemethoden en oplossingen.
Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden.
Uitgestelde update: hiermee worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe
versies van virusdatabases bieden met een vertraging van minstens X uur (d.w.z. databases zijn getest in een
echte omgeving en worden daarom als stabiel beschouwd).
Optimalisatie van de levering van updates inschakelen
Indien ingeschakeld, worden updatebestanden gedownload bij CDN (content delivery network). Het uitschakelen
van deze instelling kan downloadonderbrekingen en vertragingen veroorzaken wanneer speciale ESET-
updateservers overbelast zijn. Uitschakelen is handig wanneer een firewall alleen toegang heeft tot de IP-
adressen van de ESET-updateserver of als een verbinding met CDN-services niet werkt.
Vragen alvorens update te downloaden
Wanneer er een nieuwe update beschikbaar is, wordt u gevraagd of u deze wilt downloaden.
Vragen of een updatebestand groter is dan (kB)
Als het updatebestand groter is dan de waarde die is opgegeven in het veld, wordt er een melding weergegeven.
Module-updates
Module-updates zijn standaard ingesteld op Automatisch kiezen. De updateserver is de locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden
ingesteld:
http://computer_name_or_its_IP_address:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computer_name_or_its_IP_address:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computer_name_or_its_IP_address\shared_folder
Vaker updates voor detectiekenmerken inschakelen
Detectie-engine wordt bijgewerkt in kortere intervallen. Als u deze optie uitschakelt, kan het detectiepercentage
afnemen.
Module-updates van verwisselbaar medium toestaan
Hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich daarop een exacte kopie bevindt.
Als Automatisch is geselecteerd, wordt het bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als u
updatedialoogvensters weergegeven wilt hebben.
Productupdates
Als u Automatische updates voor specifieke updateprofielen onderbreekt, worden automatische productupdates
tijdelijk uitgeschakeld, bijvoorbeeld wanneer u verbonden bent met internet via andere netwerken of
verbindingen met een datalimiet maakt. Houd deze instelling ingeschakeld om constant toegang te hebben tot de
nieuwste functies en de hoogst mogelijke beveiliging.
In sommige gevallen kan het nodig zijn om de server opnieuw op te starten om de updates uit te voeren.
Verbindingsopties
213
Proxyserver
U krijgt als volgt toegang tot de proxyserverinstellingen voor een gegeven updateprofiel. Klik op Proxymodus en
selecteer een van de volgende drie opties:
Geen proxyserver gebruiken: er wordt geen proxyserver gebruikt door ESET Mail Security tijdens het uitvoeren
van updates.
Algemene instellingen voor proxyserver gebruiken: er wordt gebruikgemaakt van de proxyserverconfiguratie
die is opgegeven in Geavanceerde instellingen (F5) > Hulpmiddelen > Proxyserver.
Verbinding maken via een proxyserver: gebruik deze optie in de volgende situaties:
Er moet een proxyserver worden gebruikt om ESET Mail Security bij te werken en deze verschilt van de
proxyserver die is opgegeven in de algemene instellingen (Hulpmiddelen > Proxyserver). Als dat het geval is,
moeten de instellingen hier worden opgegeven: proxyserveradres, communicatiepoort (standaard 3128), plus
gebruikersnaam en wachtwoord voor de proxyserver indien vereist.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Mail Security maakt verbinding met een
proxyserver voor updates.
Uw computer maakt via een proxyserver verbinding met internet. De instellingen worden tijdens de installatie
van het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd
(bijvoorbeeld als u verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit
venster correct zijn. Als dit niet het geval is, kan het programma geen verbinding met de updateservers maken.
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn
niet bestemd voor uw gebruikersnaam/wachtwoord voor ESET Mail Security en moeten alleen worden
ingevuld als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met
internet.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product
de proxy en wordt er rechtstreeks met ESET-servers gecommuniceerd.
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte van de
update-instellingen.
Huidige gebruiker: selecteer deze optie als u een verificatie wilt uitvoeren via het momenteel aangemelde
gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als er geen gebruiker is aangemeld.
Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te gebruiken.
Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het standaardsysteemaccount. Het
opgegeven gebruikersaccount moet toegang hebben tot de map met updatebestanden op de lokale server. Als de
gebruiker geen toegang heeft, is het onmogelijk een verbinding tot stand te brengen of updates te downloaden.
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Updatemirror
Configuratieopties voor de lokale mirrorserver bevinden zich in de structuur Geavanceerde instellingen (F5) op
het tabblad Bijwerken > Profielen > Mirror voor updates.
214
Ongedaan maken van updates
Als u vermoedt dat een nieuwe update van de detectie-engine of programmamodules onstabiel of beschadigd is,
kunt u teruggaan naar de vorige versie en updates tijdelijk uitschakelen. U kunt ook eerder uitgeschakelde
updates inschakelen als u ze voor onbepaalde tijd hebt uitgesteld.
ESET Mail Security registreert momentopnamen van de detectie-engine en programmamodules, zodat u deze
kunt gebruiken voor de functie Terugdraaien. Als u momentopnamen van virusdatabases wilt maken, houdt u
Momentopnamen van modules maken ingeschakeld.
Wanneer Momentopnamen van modules maken is ingeschakeld, wordt de eerste momentopname gemaakt
tijdens de eerste update. De volgende wordt na 48 uur gemaakt.
Het veld Aantal lokaal opgeslagen momentopnamen wordt gebruikt om het aantal momentopnamen van de
opgeslagen detectie-engine te definiëren.
Wanneer het maximale aantal momentopnamen is bereikt (bijvoorbeeld drie), wordt de oudste
momentopname elke 48 uur vervangen door een nieuwe momentopname. De versies van updates van de
detectie-engine en programmamodules worden door ESET Mail Security teruggedraaid naar de oudste
momentopname.
Als u klikt op Terugdraaien, moet u een tijdsinterval selecteren in het vervolgkeuzemenu om aan te geven hoe
lang updates van de detectie-engine en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Dit vormt een potentieel beveiligingsrisico, dus we raden u af om deze optie te selecteren.
215
Als items worden teruggedraaid, verandert de knop Terugdraaien in Updates toestaan. Updates zijn niet
toegestaan gedurende het tijdsinterval dat is geselecteerd in het vervolgkeuzemenu Updates onderbreken.
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
Geplande taak - Bijwerken
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen
maken. Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma
automatisch over naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die
normaal gesproken updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak vanuit
een ander netwerk verbinding maken met internet. Dus als het eerste profiel niet werkt, wordt automatisch het
tweede profiel gebruikt om updatebestanden te downloaden bij de updateservers van ESET.
De onderstaande stappen begeleiden u bij de taak om een bestaande Regelmatige automatisch update te
bewerken.
1. Selecteer in het scherm Planner de taak Bijwerken met de naam Regelmatig automatisch bijwerken en
klik op Bewerken om de configuratiewizard te openen.
2. Stel de taak van de planner in op uitvoeren en selecteer een van de volgende tijdopties om op te geven
wanneer u een Geplande taak wilt uitvoeren.
3. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijvoeding werkt
(bijvoorbeeld een noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op
batterijvoeding.
4. Selecteer profiel bijwerken om het profiel bij te werken. Selecteer een actie die moet worden uitgevoerd
als de uitvoering van de geplande taak om welke reden dan ook mislukt.
5. Klik op Voltooien om de taak toe te passen.
Updatemirror
Met ESET Mail Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de updatebestanden in
de LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te
worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale
mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt
voorkomen.
Als clientwerkstations worden bijgewerkt vanaf een mirror, wordt de netwerkbelasting gelijkmatig verdeeld en
wordt bandbreedte voor uw internetverbinding bespaard.
Als u het internetverkeer wilt minimaliseren op netwerken waar veel clients worden beheerd met ESET
PROTECT, raden we u aan ESET Bridge te gebruiken in plaats van een client als mirror te configureren. ESET
Bridge kan worden geïnstalleerd met ESET PROTECT via het alles-in-één installatieprogramma of als een
zelfstandig onderdeel. Raadpleeg de Online-Help-pagina van ESET PROTECT voor meer informatie en de
verschillen tussen ESET Bridge, Apache HTTP Proxy, Mirror Tool en directe connectiviteit.
Updatemirror
216
Mirror voor updates maken
Activeert opties voor mirrorconfiguraties.
Toegang tot updatebestanden
HTTP-server inschakelen
As deze optie is ingeschakeld, zijn updatebestanden eenvoudig toegankelijk via HTTP, zonder
aanmeldingsgegevens.
Opslagmap
Klik op Bewerken om naar een map op de lokale computer of een gedeelde netwerkmap te bladeren. Als
verificatie voor de opgegeven map is vereist, moeten verificatiegegevens worden opgegeven in de velden
Gebruikersnaam en Wachtwoord.
Klik op Wissen als u een gedefinieerde standaardmap voor het opslaan van mirrorbestanden
(
C:\ProgramData\ESET\ESET Security\mirror
) wilt wijzigen.
HTTP-server
Serverpoort
De standaardpoort is ingesteld op 2221. Wijzig deze waarde als u een andere poort gebruikt.
Verificatie
Bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken.
De optie NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de
gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie
is vereist.
Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Mail Security die deze map maakt.
SSL voor HTTP-server
Voeg een Ketenbestandcertificaat, toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server
wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en
ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met
dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren.
De optie Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand
standaard uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde
certificaatketenbestand.
Verbindingsopties
217
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor
update-instellingen.
Huidige gebruiker: selecteer deze optie als u een verificatie wilt uitvoeren via het momenteel aangemelde
gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als er geen gebruiker is aangemeld.
Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te gebruiken.
Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het standaardsysteemaccount. De
opgegeven gebruikersaccount moet toegang hebben tot de map met updatebestanden op de lokale server. Als de
gebruiker geen toegang heeft, is het onmogelijk een verbinding tot stand te brengen en updates te downloaden.
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd:
domain_name\user
(als het
een werkgroep betreft, voert u
workgroup_name\name
in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Netwerkbeveiliging
Beheer netwerkbeveiliging, klik op Bewerken om een nieuwe toe te voegen of de bestaande te wijzigen:
Bekende netwerken
Zones
Bekende netwerken
Wanneer u een computer gebruikt die vaak verbinding maakt met openbare netwerken of netwerken buiten uw
normale werknetwerk, raden we aan om de netwerkgeloofwaardigheid te controleren van nieuwe netwerken
waarmee u verbinding maakt. Zodra netwerken zijn gedefinieerd, kan ESET Mail Security vertrouwde
(thuis/kantoor) netwerken herkennen met behulp van verschillende netwerkparameters die in
Netwerkidentificatie zijn geconfigureerd.
Computers komen vaak in netwerken met IP-adressen die vergelijkbaar zijn met het vertrouwde netwerk. In
dergelijke gevallen kan ESET Mail Security een onbekend netwerk als vertrouwd beschouwen (thuis/kantoor). We
raden aan Netwerkverificatie te gebruiken om dit soort situaties te voorkomen.
Wanneer een netwerkadapter is verbonden met een netwerk of de netwerkinstellingen opnieuw zijn
geconfigureerd, zoekt ESET Mail Security in de lijst met bekende netwerken naar een record die overeenkomt met
het nieuwe netwerk. Als netwerkidentificatie en netwerkverificatie (optioneel) overeenkomen, wordt het netwerk
in deze interface gemarkeerd als verbonden.
Wanneer er geen bekend netwerk wordt gevonden, brengt de netwerkidentificatieconfiguratie een nieuwe
218
netwerkverbinding tot stand om het netwerk te identificeren wanneer u er de volgende keer verbinding mee
maakt. Standaard wordt voor de nieuwe netwerkverbinding gebruikgemaakt van het beveiligingstype Openbaar
netwerk.
In het dialoogvenster 'Nieuwe netwerkverbinding gedetecteerd' wordt u gevraagd te kiezen tussen het
beveiligingstype Openbaar netwerk, Thuis- of kantoornetwerk of Windows-instelling gebruiken. Als een
netwerkadapter is verbonden met een bekend netwerk en dat netwerk is gemarkeerd als Thuis- of
kantoornetwerk, worden lokale subnetten van de adapter toegevoegd aan de Vertrouwde zone.
Beveiligingstypen van nieuwe netwerken
Selecteer een van de volgende opties: Windows-instelling gebruiken, Gebruiker vragen of Markeren als
openbaar om aan te geven welke optie standaard moet worden gebruikt voor nieuwe netwerken. Wanneer u
Windows-instelling gebruiken selecteert, wordt er geen dialoogvenster weergegeven en wordt het netwerk
waarmee u bent verbonden, automatisch gemarkeerd volgens uw Windows-instellingen. Hierdoor worden
bepaalde functies (bijvoorbeeld Bestandsdeling en Extern bureaublad) toegankelijk in nieuwe netwerken.
Bekende netwerken kunnen handmatig worden geconfigureerd in het specifieke venster voor het bewerken van
Bekende netwerken.
Netwerk toevoegen
Netwerkconfiguratie-instellingen vindt u op de volgende tabbladen:
Netwerk
U kunt de Netwerknaam definiëren en het Beveiligingstype voor het netwerk selecteren. Hiermee wordt
weergegeven of het netwerk is ingesteld op Vertrouwd netwerk, Niet-vertrouwd netwerk of Windows-instelling
gebruiken.
Bovendien worden adressen die zijn toegevoegd onder Aanvullende vertrouwde adressen, altijd toegevoegd aan
de vertrouwde zone van adapters die op dit netwerk zijn aangesloten (ongeacht het beveiligingstype van het
netwerk).
Waarschuwen over zwakke WiFi-versleuteling: in ESET Mail Security wordt een melding weergegeven
wanneer u verbinding maakt met een niet-beveiligd draadloos netwerk of met een netwerk met een zwakke
beveiliging.
Firewallprofiel: dit wordt overgenomen van de netwerkadapter.
Updateprofiel: selecteer het updateprofiel dat wordt gebruikt wanneer u verbinding maakt met dit
netwerk.
219
Netwerkidentificatie
Wordt uitgevoerd op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde parameters
worden vergeleken met de werkelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6-adressen zijn
toegestaan.
Netwerkverificatie
Hiermee zoekt u naar een specifieke server in het netwerk en gebruikt u asymmetrische versleuteling (RSA) om
die server te verifiëren. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de zonenaam
die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een servernaam,
server-luisterpoort en een openbare sleutel op die overeenkomt met de persoonlijke serversleutel. De
servernaam kan worden ingevoerd in de vorm van een IP-adres, DNS- of NetBios-naam, en kan worden gevolgd
door een pad dat de locatie van de sleutel op de server aangeeft (bijvoorbeeld
server_name_/directory1/directory2/authentication
). U kunt alternatieve servers opgeven door ze toe te voegen
aan het pad, gescheiden door puntkomma's.
De openbare sleutel kan worden geïmporteerd met een van de volgende bestandstypen:
PEM-versleutelde openbare sleutel (.pem), deze sleutel kan worden gegenereerd met behulp van de ESET-
verificatieserver.
Versleutelde openbare sleutel
220
Certificaat met openbare sleutel (.crt)
Klik op Testen om uw instellingen te testen. Als de verificatie slaagt, wordt 'Serververificatie is geslaagd'
weergegeven. Als verificatie niet juist is geconfigureerd, worden de volgende foutberichten weergegeven:
Serververificatie mislukt. Ongeldige of niet-
overeenkomende handtekening.
De serverhandtekening komt niet overeen met de ingevoerde
openbare sleutel.
Serververificatie is mislukt. Netwerknaam
komt niet overeen.
Schakel deze schakelaar uit als u de regel in de lijst wilt behouden
maar deze niet wilt gebruiken.
Serververificatie mislukt. Ongeldige of geen
reactie van server.
Er wordt geen antwoord ontvangen als de server niet actief of
niet toegankelijk is. Er kan een ongeldig antwoord worden
ontvangen als er een andere HTTP-server wordt uitgevoerd op
het opgegeven adres.
Ongeldige openbare sleutel opgegeven. Controleer of het bestand met de openbare sleutel dat u hebt
ingevoerd, niet beschadigd is.
Zones
Een zone is een verzameling netwerkadressen in één logische groep IP-adressen. Een zone is handig wanneer u
dezelfde set adressen opnieuw wilt gebruiken in meerdere regels. Aan elk adres in een bepaalde groep worden
vergelijkbare regels toegewezen die centraal voor de hele groep zijn gedefinieerd. Een voorbeeld van zo'n groep
is een Vertrouwde zone. Een Vertrouwde zone is een groep netwerkadressen die op geen enkele manier door de
firewall worden geblokkeerd.
Een vertrouwde zone toevoegen:
1. Open Geavanceerde instellingen (F5) > Netwerkbeveiliging > Basis > Zones.
2. Klik op Bewerken naast Zones.
3. Klik op Toevoegen, typ een Naam en Beschrijving voor de nieuwe zone en voeg een extern IP-adres toe aan
het veld Adres van externe computer (IPv4/IPv6, bereik, masker).
4. Klik op OK.
Kolommen
Naam: naam van een groep externe computers.
IP-adressen: externe IP-adressen die tot een zone behoren.
Besturingselementen
Wanneer u een zone toevoegt of bewerkt, zijn de volgende velden beschikbaar:
Naam: naam van een groep externe computers.
Beschrijving: een algemene beschrijving van de groep.
Extern computeradres (IPv4, IPv6, bereik, masker): een extern adres, adresbereik of subnet.
Verwijderen: hiermee verwijdert u een zone uit de lijst.
221
Vooraf gedefinieerde zones kunnen niet worden verwijderd.
Netwerkaanvalbeveiliging
Netwerkaanvalbeveiliging (IDS) inschakelen
Hier kunt u de toegang configureren tot bepaalde services die op uw computer worden uitgevoerd vanuit de
Vertrouwde zone, en kunt u detectie inschakelen/uitschakelen van diverse typen aanvallen en exploits die uw
computer mogelijk schade toebrengen.
Botnetbeveiliging inschakelen
Detecteert en blokkeert communicatie met schadelijke opdrachten en controleservers op basis van typische
patronen die erop wijzen dat een computer is geïnfecteerd en dat er een bot is die probeert te communiceren.
IDS-uitzonderingen
U kunt uitzonderingen op Intrusion Detection System (IDS) als netwerkbeveiligingsregels beschouwen. Klik op
Bewerken om IDS-uitzonderingen te definiëren.
Als er in uw omgeving een snel netwerk (10GbE en hoger) actief is, lees dan het KB-artikel voor informatie
over netwerksnelheidsprestaties en ESET Mail Security.
Beveiliging tegen brute-force aanvallen
ESET Mail Security inspecteert de inhoud van het netwerkverkeer en blokkeert de pogingen om wachtwoorden te
raden.
Geavanceerde opties
Configureer de geavanceerde filteropties om de verschillende soorten aanvallen en beveiligingsproblemen te
detecteren die op uw computer kunnen worden misbruikt.
Inbreukdetectie:
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de Distributed
Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron worden
toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u het systeemvak van Windows rechtsonder in het
scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u gewaarschuwd
als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging onderneemt het
systeem op deze manier binnen te komen.
Controle van pakket:
222
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de admin-shares (beheershares) zijn
de standaardnetwerkshares van gedeelde hardeschijfpartities (C$, D$, ...) in het systeem, samen met de
systeemmap (ADMIN$). Als u de verbinding naar admin-shares uitschakelt, wordt het beveiligingsrisico
mogelijk kleiner. De Conficker-worm bijvoorbeeld voert woordenboekaanvallen uit om verbinding met admin-
shares te maken.
SMB-sessies weigeren waarbij een oud SMB-dialect wordt gebruikt dat niet door IDS wordt ondersteund.
Moderne Windows-besturingssystemen bieden ondersteuning voor oude SMB-dialecten vanwege achterwaartse
compatibiliteit met oudere besturingssystemen zoals Windows 95. De aanvaller kan zo een oud dialect in een
SMB-sessie gebruiken om inspectie van het verkeer te omzeilen. Weiger oude SMB-dialecten (of gebruik SMB-
communicatie in zijn algemeen) als uw computer geen bestanden hoeft te delen met computers waarop een
oudere versie van Windows is geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de onderhandeling
over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden dan verificatie via
LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak beoordeeld en is
ongeschikt om te gebruiken.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer informatie over
deze service.
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor meer
informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze service.
Communicatie met de Services Control Manager-service toestaan: zie [MS-SCMR] voor meer informatie over
deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: overige MSRPC-services.
IDS-uitzonderingen
IDS-uitzonderingen (Intrusion Detection System) zijn in wezen netwerkbeveiligingsregels. De uitzonderingen
worden van boven naar beneden beoordeeld. Met de editor voor IDS-uitzonderingen kunt u het netwerkgedrag
wijzigen. De eerste overeenkomende uitzondering wordt toegepast. Dit gebeurt voor elk actietype afzonderlijk
(Blokkeren, Melden, In logboek registreren). Met Boven/Omhoog/Onder/Omlaag kunt u het prioriteitniveau van
de uitzonderingen wijzigen. Als u een nieuwe IDS-uitzondering wilt maken, klikt u op Toevoegen. Klik op
Bewerken om een bestaande IDS-uitzondering te wijzigen of op Verwijderen om deze te verwijderen.
Kies het type Waarschuwing in de vervolgkeuzelijstlist. Geef de Bedreigingsnaam op en de Richting. Blader naar
een Toepassing waarvoor u de uitzondering wilt maken. Geef een lijst met IP-adressen op (IPv4 of IPv6) of
subnetten. Gebruik voor meerdere vermeldingen een komma als scheidingsteken.
Configureer Actie voor IDS-uitzonderingen door een van de opties in de vervolgkeuzelijst te selecteren
(Standaard, Ja, Nee). Doe dit voor elk actietype (Blokkeren, Melden, In logbestand registreren).
Als u wilt dat er een melding wordt weergegeven in het geval van een waarschuwing over een IDS-
uitzondering, en ook het tijdstip van de gebeurtenis vastgelegd wilt hebben, laat het actietype Blokkeren
dan op Standaard staan en kies voor de andere twee actietypen (Melden en In logbestand registreren) de
optie Ja in het vervolgkeuzemenu.
223
Vermoedelijke bedreiging geblokkeerd
Deze situatie kan zich voordoen wanneer een toepassing op uw computer schadelijk verkeer naar een andere
computer in het netwerk probeert te verzenden, misbruik maakt van een beveiligingsprobleem of als iemand
poorten in uw netwerk probeert te scannen.
Bedreiging: naam van de bedreiging.
Bron: netwerkadres van bron.
Doel: netwerkadres van doel.
Blokkeren stoppen: hiermee maakt u een IDS-regel voor de vermoedelijke bedreiging met instellingen om
communicatie toe te staan.
Blijven blokkeren: blokkeert de gedetecteerde bedreiging. Als u een IDS-regel wilt maken met instellingen
om communicatie voor deze bedreiging te blokkeren, selecteert u Niet opnieuw op de hoogte brengen.
De informatie die in dit meldingsvenster wordt weergegeven, kan variëren en is afhankelijk van het type
gedetecteerde bedreiging. Zie Typen externe aanvallen of Typen detecties voor meer informatie over
bedreigingen en andere gerelateerde termen.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt (tot een
uur). Geeft IP-adressen weer die zijn vergrendeld.
Reden van blokkeren
Geeft het type aanval aan dat afkomstig is van het adres en dat is voorkomen (bijvoorbeeld een TCP Port
Scanning-aanval).
Time-out
Geeft de datum en tijd aan waarop het adres in de zwarte lijst komt te vervallen.
Verwijderen/Alles verwijderen
Hiermee wordt het geselecteerde IP-adres verwijderd uit de tijdelijke zwarte lijst voordat de time-out wordt
bereikt of worden alle adressen direct uit de zwarte lijst verwijderd.
Uitzondering toevoegen
Voegt een firewalluitzondering toe aan IDS-filtering voor het geselecteerde IP-adres.
224
Beveiliging tegen brute-force aanvallen
Beveiliging tegen brute-force aanvallen blokkeert aanvallen die bestaan uit het raden van wachtwoorden bij RDP-
en SMB-services. Een brute-force aanval is een methode om een wachtwoord te ontdekken door systematisch
elke mogelijke combinatie van letters, cijfers en symbolen uit te proberen tot die ene juiste combinatie is ontdekt.
Beveiliging tegen brute-force aanvallen inschakelen: ESET Mail Security inspecteert de inhoud van het
netwerkverkeer en blokkeert aanvalspogingen om wachtwoorden te raden.
Regels: regels maken, bewerken en weergeven voor inkomende en uitgaande netwerkverbindingen.
Uitsluitingen – Lijst met uitgesloten detecties die zijn gedefinieerd door een IP-adres of toepassingspad. U
kunt uitsluitingen maken en bewerken in uw ESET PROTECT Web Console .
Regels voor Beveiliging tegen brute-force aanvallen
Met beveiligingsregels tegen brute-force aanvallen kunt u regels maken, bewerken en weergeven voor
inkomende en uitgaande netwerkverbindingen. De vooraf gedefinieerde regels kunnen niet worden bewerkt of
verwijderd.
Maak een nieuwe regel, klik op Toevoegen om een nieuwe regel voor de beveiliging tegen brute-force aanvallen
te maken of klik op Bewerken om geselecteerde vermeldingen te bewerken.
In dit venster vindt u een overzicht van bestaande regels voor de beveiliging tegen brute-force aanvallen.
Naam Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld Schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt
gebruiken.
Actie De regel geeft een actie aan, namelijk Toestaan of Weigeren, die moet worden uitgevoerd
als aan de voorwaarden wordt voldaan.
Protocol Het communicatieprotocol dat deze regel zal inspecteren.
Profiel Er kunnen aangepaste regels worden ingesteld en toegepast voor bepaalde profielen.
Max. aantal pogingen Het maximale aantal herhaalde pogingen tot een aanval tot het IP-adres wordt
geblokkeerd en aan de zwarte lijst wordt toegevoegd.
Bewaartermijn voor
zwarte lijst (min.)
Hiermee stelt u de tijd in voor het verlopen van het adres van de zwarte lijst. De
standaardtijdsperiode voor het tellen van het aantal pogingen is 30 minuten.
Bron-IP Een lijst met IP-adressen/bereiken/subnetten. Meerdere adressen moeten worden
gescheiden door een komma.
Bronzones Hier kunt u een vooraf ingestelde of gemaakte zone met een reeks IP-adressen toevoegen
door op Toevoegen te klikken.
Uitsluitingen voor beveiliging tegen brute-force
aanvallen
Met uitsluitingen voor brute-force aanvallen kunt u detectie van brute-force aanvallen onderdrukken voor
bepaalde criteria. Deze uitsluitingen worden ingesteld in ESET PROTECT via detectie van brute-force aanvallen. De
uitsluitingen worden weergegeven als een beheerder uitsluitingen voor brute-force aanvallen instelt in de ESET
225
PROTECT-webconsole . Uitsluitingen kunnen alleen toegestane regels bevatten en worden beoordeeld
voorafgaand aan IDS-regels.
Detectie: type detectie.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe
). Typ de naam van de toepassing niet.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/-bereiken/-subnetten. Meerdere adressen
moeten worden gescheiden door een komma.
Web en e-mail
U kunt Protocolfiltering, Beveiliging van e-mailclient, Beveiliging van webtoegang en Antiphishing configureren
om uw server tijdens internetcommunicatie te beveiligen.
Beveiliging van e-mailclient
Regelt alle e-mailcommunicatie, beschermt tegen schadelijke code en geeft u de keuze welke actie moet worden
ondernomen wanneer er een infectie wordt gedetecteerd.
Beveiliging van webtoegang
Controleert de communicatie tussen webbrowsers en externe servers, waarbij de regels voor HTTP en HTTPS
worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen blokkeren, toestaan of uitsluiten.
Protocolfiltering
Biedt geavanceerde beveiliging voor toepassingsprotocollen en wordt geleverd door de scanengine van
ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient wordt gebruikt.
De controle werkt ook voor versleutelde (SSL/TLS) communicatie.
Antiphishing-beveiliging
Biedt u de mogelijkheid webpagina's te blokkeren waarvan bekend is dat deze voor phishingdoeleinden worden
gebruikt.
Protocolfiltering
Malwarebeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die meerdere
geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht
de gebruikte internetbrowser of e-mailclient. Als protocolfiltering is ingeschakeld, controleert ESET Mail Security
communicatie waarbij gebruik wordt gemaakt van het SSL/TLS-protocol. Ga naar Web en e-mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen
Als u protocolfiltering uitschakelt, is het raadzaam om te weten dat veel ESET Mail Security-onderdelen
(Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en Antiphishing-beveiliging) ervan afhankelijk zijn
en niet alle functies ervan beschikbaar zijn.
Uitgesloten toepassingen
226
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van inhoudsfiltering,
selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde toepassingen wordt niet op
bedreigingen gecontroleerd. Hiermee kunt u specifieke toepassingen uitsluiten van protocolfiltering. Klik op
Bewerken en Toevoegen om een uitvoerbaar bestand te selecteren in de lijst.
Het wordt aangeraden deze optie alleen te gebruiken voor toepassingen die niet correct werken wanneer
de communicatie ervan wordt gecontroleerd.
Uitgesloten IP-adressen
Hiermee kunt u specifieke externe adressen uitsluiten van protocolfiltering. IP-adressen in deze lijst worden
uitgesloten van filteren op protocolinhoud. HTTP-/POP3-/IMAP-communicatie van/naar de geselecteerde
adressen wordt niet op bedreigingen gecontroleerd.
Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Klik op Bewerken en Toevoegen om IP-adressen, een adresbereik of subnet op te geven waarop de uitsluiting
moet worden toegepast. Als u Geef meerdere waarden op selecteert, kunt u meerdere IP-adressen opgeven, van
elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld,
worden adressen in de lijst met uitgesloten IP-adressen weergegeven.
Uitsluitingen zijn handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat beveiliging van
webbrowsers in ESET Mail Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
SSL/TLS
ESET Mail Security kan op bedreigingen controleren in communicatie die gebruikmaakt van het Secure Sockets
Layer (SSL)/Transport Layer Security-protocol (TLS).
U kunt verscheidene scanmodi gebruiken om communicatie die is beveiligd met SSL te controleren met
vertrouwde certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van communicatie
die is beveiligd met SSL.
SSL/TLS-protocolfiltering inschakelen
Als protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL/TLS plaatsvindt. De
Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-protocolfilteringmodus is beschikbaar bij de volgende
opties:
Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe
227
communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en
wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd
certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt
communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend certificaat),
wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL/TLS-
certificaten die van scannen worden uitgesloten.
Beleidsmodus: alle SSL/TLS-verbindingen worden gefilterd, behalve geconfigureerde uitsluitingen.
Lijst met door SSL/TLS gefilterde toepassing
Voeg een gefilterde toepassing toe en stel een van de scanacties in. De lijst met door SSL/TLS gefilterde
toepassingen kan worden gebruikt om het gedrag van ESET Mail Security aan te passen voor bepaalde
toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in de Modus voor
SSL/TLS-protocolfiltering.
Lijst met bekende certificaten
Hiermee kunt u het gedrag van ESET Mail Security wijzigen voor bepaalde SSL-certificaten. De lijst kan worden
weergegeven en beheerd door te klikken op Bewerken naast Lijst met bekende certificaten.
Communicatie met vertrouwde domeinen uitsluiten
Als u communicatie met uitgebreide validatiecertificaten wilt uitsluiten van protocolcontrole (internetbankieren).
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren
Communicatie met deze oude versie van het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk
dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het toevoegen
van het basiscertificaat aan bekende browsers moet zijn ingeschakeld.
Selecteer deze optie om het basiscertificaat van ESET automatisch toe te voegen aan bekende browsers
(bijvoorbeeld Opera en Firefox). Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken
van het archief met systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief
In bepaalde gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted Root
Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
Administrator van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen, is niet
altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat.
228
ls Vragen naar geldigheid van certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een
actie te selecteren wanneer versleutelde communicatie tot stand wordt gebracht. U kunt Communicatie
blokkeren die gebruikmaakt van het certificaat selecteren om versleutelde verbindingen naar sites met niet-
geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is
Dit betekent dat het certificaat is verlopen of op een onjuiste manier is ondertekend. In dat geval raden we aan
dat u Communicatie blokkeren die gebruikmaakt van het certificaat ingeschakeld laat.
Lijst met bekende certificaten
Als u het gedrag van ESET Mail Security wilt aanpassen voor bepaalde Secure Sockets Layer (SSL)/Transport Layer
Security (TLS)-certificaten en gekozen acties wilt laten onthouden als Interactieve modus wordt geselecteerd in
de SSL/TLS-protocolfilteringmodus. U kunt het geselecteerde certificaat configureren of een certificaat
Toevoegen vanuit een URL of bestand.
Zodra u in het venster Certificaat toevoegen bent, klikt u op URL of Bestand en geeft u de URL van het certificaat
op of bladert u naar een certificaatbestand. De volgende velden worden automatisch ingevuld met gegevens van
het certificaat:
Certificaatnaam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare
code die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegangsactie
Automatisch: om vertrouwde certificaten toe te staan en naar niet-vertrouwde certificaten te vragen.
Toestaan of blokkeren: om communicatie toe te staan/te blokkeren die wordt beveiligd door dit
certificaat, ongeacht de betrouwbaarheid ervan.
Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Scanactie
Automatisch: om in automatische modus te scannen en in interactieve modus te vragen.
Scannen of negeren: om communicatie te scannen of negeren die wordt beveiligd met dit certificaat.
Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
229
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Mail Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten maar niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Mail Security dat verkeer Negeren om de toepassing te kunnen laten werken.
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
Beveiliging van e-mailclient
Door integratie van ESET Mail Security met e-mailclients neemt het actieve beveiligingsniveau tegen schadelijke
code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Mail Security worden
ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Mail Security-werkbalk rechtstreeks in de e-
mailclient opgenomen (de werkbalk wordt niet opgenomen in nieuwere versies van Windows Live Mail),
waardoor e-mailbeveiliging nog efficiënter is.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een plug-in voor deze programma's. Het
belangrijkste voordeel van de plug-in is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de e-
230
mailclient een versleuteld bericht ontvangt, wordt dit ontsleuteld en naar de virusscanner verzonden. Zelfs als
integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-mailclient
(POP3, IMAP).
Raadpleeg het volgende Kennisbank-artikel voor een volledige lijst met ondersteunde e-mailclients en de
bijbehorende versies.
Controle bij wijziging van inhoud van Postvak IN uitschakelen
Als het systeem trager wordt tijdens het werken met de e-mailclient (alleen Microsoft Outlook). Dit kan
bijvoorbeeld gebeuren wanneer e-mail wordt opgehaald vanuit het archief van Kerio Outlook Connector.
E-mailbeveiliging met plug-ins van client inschakelen
Hiermee kunt u e-mailclientbeveiliging uitschakelen zonder integratie in uw e-mailclient te verwijderen. U kunt
alle plug-ins tegelijk uitschakelen of de volgende selectief uitschakelen:
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan
met e-mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de opgegeven
map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken
Hiermee wordt het opnieuw scannen na het bijwerken van de detectie engine in- of uitgeschakeld.
Scanresultaten van andere modules accepteren
Als dit is ingeschakeld, accepteert de module E-mailbeveiliging de scanresultaten van andere beveiligingsmodules
(scannen van POP3, IMAP-protocollen).
E-mailprotocollen
E-mailbeveiliging door protocolfiltering inschakelen
231
Het IMAP- en het POP3-protocol zijn de meest gebruikte protocollen voor het ontvangen van e-mailcommunicatie
in een e-mailclienttoepassing. ESET Mail Security biedt beveiliging voor deze protocollen, ongeacht de e-mailclient
die wordt gebruikt.
ESET Mail Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen
verkeer op poorten die zijn gedefinieerd in poorten die worden gebruikt door het IMAPS/POP3S-protocol,
ongeacht de versie van het besturingssysteem.
Instellingen voor IMAPS/POP3S-scanner
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Navigeer naar
SSL/TLS-protocolcontrole als u scannen van versleutelde communicatie wilt inschakelen.
Het poortnummer identificeert welk type poort het is. Dit zijn de standaardpoorten voor e-mail voor:
Poortnaam Poortnummers Beschrijving
POP3 110 Standaardpoort, POP3, niet-versleuteld.
IMAP 143 Standaardpoort, IMAP, niet-versleuteld.
Beveiligde IMAP
(IMAP4-SSL)
585 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
IMAP4 via SSL (IMAPS) 993 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
Beveiligde POP3 (SSL-
POP)
995 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
E-mailtags
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Mail Security
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP).
Bij het onderzoeken van binnenkomende berichten maakt het programma gebruik van alle geavanceerde
scanmethoden van de ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's
plaatsvindt zelfs nog voordat deze worden vergeleken met de virusdetectiedatabase. Het scannen van
communicatie via het POP3- of IMAP-protocol gebeurt onafhankelijk van de gebruikte e-mailclient.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt Tagmeldingen toevoegen aan ontvangen en gelezen e-mail of Tagmeldingen toevoegen aan verzonden e-
mail selecteren.
N zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden weggelaten. Dit kan ook
gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen e-
mailberichten en/of verzonden e-mailberichten worden toegevoegd.
De volgende opties zijn beschikbaar:
Nooit: er worden geen meldingen toegevoegd.
Wanneer een detectie optreedt: alleen berichten met schadelijke software worden als gecontroleerd
232
gemarkeerd (standaardinstelling).
Aan alle e-mail wanneer gescand: er worden meldingen toegevoegd aan alle gescande e-mail.
Tekst om toe te voegen aan onderwerp van gedetecteerde e-mail
Bewerk deze sjabloon als u de indeling van het onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt
wijzigen. Met deze functie wordt het berichtonderwerp Hello vervangen door de volgende indeling:
"[detection %DETECTIONNAME%] Hallo. De variabele %DETECTIONNAME% geeft de detectie aan.
Microsoft Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Mail Security is geïnstalleerd, wordt
deze werkbalk met de opties van de malwarebeveiliging toegevoegd aan Microsoft Outlook:
ESET Mail Security
Klik op het pictogram om het hoofdprogrammavenster van ESET Mail Security te openen.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET Mail Security is
geïnstalleerd, wordt deze werkbalk met de opties van de malwarebeveiliging toegevoegd aan Outlook Express of
Windows Mail:
ESET Mail Security
Klik op het pictogram om het hoofdprogrammavenster van ESET Mail Security te openen.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Uiterlijk aanpassen
U kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze optie uit om het
uiterlijk aan te passen, los van de parameters van het e-mailprogramma.
233
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen. Het dialoogvenster biedt ook de
optie om bevestigingen uit te schakelen.
Berichten opnieuw scannen
Als de werkbalk van ESET Mail Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties
kiezen om e-mail te controleren. De optie Berichten opnieuw scannen kan in twee modi worden uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map
gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten
gescand.
Reeds gescande berichten opnieuw scannen: hiermee kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
Beveiliging van webtoegang
Beveiliging van webtoegang werkt door de communicatie tussen webbrowsers en externe servers te controleren
om u te beschermen tegen bedreigingen online. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol)
en HTTPS (HTTP met gecodeerde communicatie) nageleefd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer
ze worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang
wordt er op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van
inhoud.
Basis
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u
ook in het hoofdprogrammavenster van ESET Mail Security door naar Instellingen > Web en e-mail > Beveiliging
van webtoegang te gaan.
Geavanceerd scannen van browserscripts inschakelen
Standaard worden alle JavaScript-programma's die door webbrowsers worden uitgevoerd door de detectie-
engine gecontroleerd.
Webprotocollen
234
Hiermee kunt u controle configureren voor deze standaardprotocollen, die door de meeste internetbrowsers
worden gebruikt. Standaard wordt ESET Mail Security geconfigureerd om het HTTP-protocol te controleren dat
door de meeste internetbrowsers wordt gebruikt.
ESET Mail Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTPS-protocol,
ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u versleutelde
communicatie wilt scannen, gaat u naar Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS.
ThreatSense-parameters
Configureer instellingen zoals scantypen (e-mails, archieven, uitsluitingen, limieten, enz.) en detectiemethoden
voor Beveiliging van webtoegang.
URL-adresbeheer
Dankzij het URL-adresbeheer kunt u HTTP-adressen opgeven om deze te blokkeren, toe te staan of uit te sluiten
van controle. Websites die in de lijst met geblokkeerde adressen staan, zijn niet toegankelijk, tenzij ze ook staan
in de lijst met toegestane adressen. Websites die in de lijst met adressen staan die zijn uitgesloten van controle,
worden niet gescand op schadelijke code wanneer ze worden bezocht. SSL/TLS-protocolfiltering moet worden
ingeschakeld als u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren. Anders worden alleen de domeinen
toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL.
Een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere
lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Klik op Bewerken en Toevoegen om een nieuwe adreslijst te maken in aanvulling op de vooraf gedefinieerde
adreslijsten. Dit kan handig zijn als u verschillende adresgroepen logisch wilt splitsen. Standaard zijn de volgende
drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook
staan in de lijst met toegestane adressen.
235
U kunt een nieuw URL-adres aan de lijst Toevoegen. Ook kunt u met een scheidingsteken meerdere waarden
opgeven. Klik op Bewerken om een bestaand adres in de lijst te wijzigen, of op Verwijderen om dit te
verwijderen. Verwijderen is alleen mogelijk voor adressen die zijn gemaakt met Toevoegen, niet met adressen die
zijn geïmporteerd.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen
staan, voeg dan * toe aan de actieve lijst met geblokkeerde adressen
Nieuwe lijst maken
Deze lijst omvat de gewenste URL-adressen/domeinmaskers die worden geblokkeerd, toegestaan of uitgesloten
van controle. Geef het volgende op wanneer u een nieuwe lijst maakt:
Adreslijsttype - kies het type (Uitgesloten van controle, Geblokkeerd of Toegestaan) uit de
vervolgkeuzelijst.
Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven
als een van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Lijst actief: gebruik de schakelaar om de lijst te deactiveren. U kunt de lijst later activeren wanneer dit
236
nodig is.
Melden bij toepassen: als u een melding wilt ontvangen als een bepaalde lijst wordt gebruikt voor de
beoordeling van een HTTP/HTTPS-site die u hebt bezocht, selecteer dan Melden bij toepassen. Er wordt een
melding afgegeven als een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met
geblokkeerde of toegestane adressen bevindt. In de melding staat de naam van de lijst waar de
desbetreffende website op staat vermeld.
Ernst van logboekregistratie: kies de ernst van de logboekregistratie (Geen, Diagnostisch, Informatie of
Waarschuwing) in de vervolgkeuzelijst. Records van het type Waarschuwing kunnen door ESET PROTECT
worden verzameld.
Met ESET Mail Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van deze
websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die niet
worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep externe
servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven.
De maskers bevatten de symbolen ? en *:
Met ? kunt u een symbool vervangen
Met * kunt u een tekenreeks vervangen
*.c?m
is van toepassing op alle adressen waarin het laatste gedeelte begint met het gebruik van de letter c,
eindigt op de letter m en daartussen een onbekend symbool bevat (
.com
,
.cam
, etc.).
Een voorlopende "*."-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een
domeinnaam. Ten eerste kan het jokerteken * in dit geval geen slash ('/') vertegenwoordigen. Dit is bedoeld om
te voorkomen dat het masker wordt omzeild. Dit is bedoeld om te voorkomen dat het masker wordt omzeild. Het
masker *.domain.com komt bijvoorbeeld niet overeen met
https://anydomain.com/anypath#.domain.com
(zo'n
achtervoegsel kan worden toegevoegd aan elke URL zonder dat dat gevolgen heeft voor de download). Ten
tweede komt het "*." ook overeen met een lege tekenreeks in dit speciale geval. Dit is bedoeld om overeenkomst
met een geheel domein mogelijk te maken, waaronder alle eventuele subdomeinen die één enkel masker
gebruiken. Het masker *.domain.com komt bijvoorbeeld ook overeen met
http://domein.com
. Het gebruik van
*domein.com zou onjuist zijn, omdat dat ook overeenkomt met http://een_ander_domein.com.
Geef meerdere waarden op
Voeg meerdere URL-adressen toe, van elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als
237
meervoudige selectie is ingeschakeld, worden adressen in de lijst weergegeven.
Importeren
Tekstbestand met te importeren webadressen (scheid waarden van elkaar met een regeleinde, bijvoorbeeld
*.txt met codering UTF-8).
Antiphishing-webbeveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes en meer.
ESET Mail Security bevat Antiphishing-beveiliging, waarmee webpagina's worden geblokkeerd waarvan bekend is
dat deze dit type inhoud verspreiden. Wij raden ten zeerste aan om Antiphishing in te schakelen in ESET Mail
Security. Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Mail
Security.
Wanneer u een herkende phishingwebsite opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website weergegeven wilt hebben, klikt u op Bedreiging negeren (niet aanbevolen).
238
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u
een website definitief wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer.
Een phishingsite rapporteren
Als u een verdachte website ontdekt dat informatie lijkt te ontvreemden of anderszins schadelijk is, kunt u deze
voor analyse aan ESET rapporteren. Wanneer u een website naar ESET verstuurt, moet deze aan de volgende
criteria voldoen:
de website wordt helemaal niet gedetecteerd
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Apparaatbeheer
ESET Mail Security beschikt over automatisch beheer van apparaten (cd/dvd/USB). Met deze module kunt u een
apparaat scannen of blokkeren, uitgebreide filters/machtigingen aanpassen voor een apparaat en bepalen hoe de
gebruiker een apparaat opent en ermee werkt. Dit kan handig zijn als de Administrator van de computer wil
voorkomen dat er apparaten met ongewenste inhoud worden gebruikt.
239
Wanneer u Apparaatbeheer inschakelt met de schakelaar Integreren in systeem, wordt de functie
Apparaatbeheer van ESET Mail Security geactiveerd. Uw systeem dient echter opnieuw te worden gestart
om deze wijziging van kracht te laten worden.
Apparaatbeheer wordt actief, waardoor u de instellingen ervan kunt bewerken. Als er een apparaat wordt
gedetecteerd dat door een bestaande regel wordt geblokkeerd, wordt er een meldingsvenster weergegeven en
wordt de toegang tot het apparaat geblokkeerd.
Regels
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op de
computer wordt aangesloten dat aan de regelcriteria voldoet.
Groepen
Wanneer u op Bewerken klikt, kunt u Appraatgroepen beheren. Maak een nieuwe apparaatgroep of selecteer een
bestaande apparaatgroep om apparaten aan de lijst toe te voegen of eruit te verwijderen.
U kunt apparaatbeheervermeldingen bekijken in Logbestanden.
Apparaatregels
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd wanneer er een apparaat wordt gedetecteerd, en de vastgelegde ernst.
U kunt een nieuwe regel Toevoegen of instellingen van een bestaande regel wijzigen. Geef een beschrijving van
de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar naast Regel
ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen.
Toepassen tijdens
U kunt regels beperken met Tijdvakken. Maak eerst het tijdvak. Dit wordt vervolgens weergegeven in het
vervolgkeuzemenu.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
De typen opslagapparaten worden overgenomen uit het besturingssysteem en kunnen worden weergegeven in
Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de computer zijn aangesloten.
Opslagapparaten zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn aangesloten met
USB of FireWire. Met smartcardlezers worden lezers bedoeld van smartcards met een geïntegreerd circuit, zoals
simkaarten of verificatiekaarten. Voorbeelden van scanapparaten zijn scanners en camera's. Dergelijke apparaten
geven geen informatie over gebruiker; alleen over hun acties. Dit houdt in dat scanapparaten alleen algemeen
kunnen worden geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
240
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen.
Apparaten worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later
opnieuw verbinding maakt.
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een
apparaat opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts
twee acties beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in
dat Bluetooth-apparaten alleen kunnen worden toegestaan of geblokkeerd).
Criteriatype
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig en ondersteunen
jokertekens (*, ?):
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
Als deze parameters niet zijn gedefinieerd, worden deze velden genegeerd tijdens het zoeken naar
overeenkomsten voor de regel. Filterparameters in alle tekstvelden zijn hoofdlettergevoelig en
ondersteunen jokertekens (een vraagteken (?) staat voor één teken en een sterretje (*) voor een
tekenreeks van nul of meer tekens).
Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u
het apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Kies de Ernst van logboekregistratie in de vervolgkeuzelijst:
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met
gebruikers. Klik op Bewerken om de Gebruikerslijst te bewerken.
241
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u
de gewenste gebruikers kunt selecteren. Gebruikers of groepen weergegeven, waarin u de gewenste
gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over aangeroepen acties).
De volgende functies zijn beschikbaar:
Bewerken
Hiermee kunt u de naam van een geselecteerde regel of parameters voor de apparaten erin wijzigen (leverancier,
model, serienummer).
Kopiëren
Hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
Verwijderen
Als u de geselecteerde regel wilt verwijderen. U kunt ook het selectievakje gebruiken naast een bepaalde regel
om dit uit te schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de
toekomst weer kunt gebruiken.
Invullen
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan.
Wanneer u een apparaat selecteert (in de lijst met gedetecteerde apparaten) en op OK klikt, wordt er een
regeleditorvenster weergegeven met vooraf gedefinieerde informatie (alle instellingen kunnen worden
aangepast).
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan.
U kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag verplaatsen
in de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
Apparaatgroepen
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. U kunt ook
één groep met apparaten maken die zijn ingesteld op Lezen/Schrijven of Alleen-lezen. Hierdoor zorgt u ervoor
dat niet-herkende apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer
proberen te maken.
Een extern apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
De volgende functies zijn beschikbaar:
242
Toevoegen
Voeg een nieuwe groep apparaten toe door de naam ervan op te geven of voeg een apparaat aan een bestaande
groep toe (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven), afhankelijk van in
welk gedeelte van het venster u op de knop klikte.
Bewerken
Hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin aanpassen
(fabrikant, model, serienummer).
Verwijderen
Hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in het venster u
hebt geklikt. U kunt ook het selectievakje gebruiken naast een bepaalde regel om dit uit te schakelen. Dit kan
handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de toekomst weer kunt gebruiken.
Importeren
Hiermee importeert u een serienummerlijst met apparaten uit een bestand. Elk apparaat begint op een nieuwe
regel.
Leverancier, model en serienummer moeten voor elk apparaat worden opgegeven en de waarden moeten
worden gescheiden met een komma.
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Invullen
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan.
Wanneer u een apparaat selecteert (in de lijst met gedetecteerde apparaten) en op OK klikt, wordt er een
regeleditorvenster weergegeven met vooraf gedefinieerde informatie (alle instellingen kunnen worden
aangepast).
Apparaat toevoegen
Klik op Toevoegen in het rechtervenster om een apparaat toe te voegen aan een bestaande groep. U kunt de
regels voor verschillende apparaten nauwkeuriger afstemmen met de aanvullende parameters die hieronder
worden weergegeven. Alle parameters zijn hoofdlettergevoelig en ondersteunen jokertekens (*, ?):
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
Beschrijving: uw beschrijving van het apparaat, zodat u apparaten beter kunt ordenen.
243
Als deze parameters niet zijn gedefinieerd, worden deze velden genegeerd tijdens het zoeken naar
overeenkomsten voor de regel. Filterparameters in alle tekstvelden zijn hoofdlettergevoelig en
ondersteunen jokertekens (een vraagteken (?) staat voor één teken en een sterretje (*) voor een
tekenreeks van nul of meer tekens).
Wanneer u een apparaatgroep maakt, moet u een nieuwe regel voor apparaatbeheer toevoegen voor de
gemaakte apparaatgroep en kiezen welke actie u wilt uitvoeren.
Wanneer u klaar bent met de aanpassingen, klikt u op OK. Klik op Annuleren om het venster Apparaatgroepen te
verlaten zonder uw wijzigingen op te slaan.
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een
apparaat opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts
twee acties beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in
dat Bluetooth-apparaten alleen kunnen worden toegestaan of geblokkeerd).
Configuratie van Hulpmiddelen
U kunt geavanceerde instellingen aanpassen voor het volgende:
Tijdvakken
Microsoft Windows® Update
ESET CMD
ESET RMM
Licentie
WMI-provider
Scandoelen van ESET Management-console
Logbestanden
Proxyserver
Presentatiemodus
Diagnostiek
Cluster
Tijdvakken
In Regels voor apparaatbeheer worden tijdvakken gebruikt, die beperken wanneer regels worden toegepast.
Maak een tijdvak en selecteer die wanneer u nieuwe regels toevoegt of bestaande regels wijzigt (de parameter
Toepassen tijdens). Hierdoor kunt u gangbare tijdvakken definiëren (werktijd, weekend, enz.) en deze
gemakkelijk hergebruiken zonder voor elke regel tijdvakken te hoeven definiëren. Een tijdvak moet toepasbaar
zijn op elk relevant type regel dat beheer op basis van tijd ondersteunt.
244
Microsoft Windows® Bijwerken
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren
het algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft
Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, stuurt
ESET Mail Security u meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar: De volgende
niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
Opdrachtregelscanner
Als alternatief voor eShell kunt u de ESET Mail Security Scanner op aanvraag uitvoeren via de opdrachtregel met
de opdracht ecls.exe in de installatiemap.
Hieronder volgt een lijst met parameters en schakelopties:
Opties:
/base-dir=FOLDER modules laden vanuit MAP
/quar-dir=FOLDER MAP in quarantaine plaatsen
/exclude=MASK bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir submappen scannen (standaard)
/no-subdir submappen niet scannen
/max-subdir-level=LEVEL maximaal subniveau voor mappen binnen mappen voor scannen
/symlink symbolische koppelingen volgen (standaard)
/no-symlink symbolische koppelingen overslaan
/ads ADS scannen (standaard)
/no-ads ADS niet scannen
/log-file=FILE uitvoer naar BESTAND vastleggen in logbestand
/log-rewrite uitvoerbestand overschrijven (standaard - toevoegen)
/log-console uitvoer registreren in console (standaard)
245
/no-log-console uitvoer niet registreren in console
/log-all ook schone bestanden opnemen in logbestand
/no-log-all schone bestanden niet opnemen in logbestand (standaard)
/aind activiteitenindicator weergeven
/auto Lokale schijven scannen en automatisch opschonen
Scanneropties:
/files bestanden scannen (standaard)
/no-files bestanden niet scannen
/memory geheugen scannen
/boots opstartsectoren scannen
/no-boots opstartsectoren niet scannen (standaard)
/arch archieven scannen (standaard)
/no-arch archieven niet scannen
/max-obj-size=SIZE alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0
= onbeperkt)
/max-arch-level=LEVEL maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIT archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=SIZE bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE
(standaard 0 = onbeperkt)
/max-sfx-size=SIZE bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail e-mailbestanden scannen (standaard)
/no-mail e-mailbestanden niet scannen
/mailbox postvakken scannen (standaard)
/no-mailbox postvakken niet scannen
/sfx zelfuitpakkende archieven scannen (standaard)
/no-sfx zelfuitpakkende archieven niet scannen
/rtp software voor runtime-compressie scannen (standaard)
/no-rtp software voor runtime-compressie niet scannen
/unsafe scannen op potentieel onveilige toepassingen
/no-unsafe niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted scannen op potentieel ongewenste toepassingen
/no-unwanted niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious scannen op verdachte toepassingen (standaard)
/no-suspicious niet scannen op verdachte toepassingen
/pattern kenmerken gebruiken (standaard)
/no-pattern geen kenmerken gebruiken
/heur heuristiek inschakelen (standaard)
/no-heur heuristiek uitschakelen
246
/adv-heur geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur geavanceerde heuristiek uitschakelen
/ext-exclude=EXTENSIONS bestandsextensies die door een dubbelepunt zijn gescheiden uitsluiten van
scannen
/clean-mode=MODE de opschoningsmodus gebruiken voor geïnfecteerde objecten
De volgende opties zijn beschikbaar:
none (standaard) – Er vindt geen automatische opschoning plaats.
standard - ecls.exe probeert geïnfecteerde bestanden automatisch op te
schonen of te verwijderen.
strict - ecls.exe probeert geïnfecteerde bestanden automatisch op te schonen
of te verwijderen zonder tussenkomst van de gebruiker (er verschijnt geen
melding voordat bestanden worden verwijderd).
rigorous - ecls.exe verwijdert bestanden zonder te proberen op te schonen,
ongeacht wat het bestand is.
delete - ecls.exe zal bestanden verwijderen zonder te proberen op te schonen,
maar zal afzien van het verwijderen van gevoelige bestanden zoals Windows-
systeembestanden.
/quarantine geïnfecteerde bestanden kopiëren (indien opgeschoond) naar quarantaine
(aanvulling op de actie die tijdens het opschonen wordt uitgevoerd)
/no-quarantine geïnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties:
/help Help weergeven en afsluiten
/version versiegegevens weergeven en afsluiten
/preserve-time tijdstempel laatste toegang bewaren
Uitgangscodes:
0geen bedreigingen gevonden
1bedreigingen gevonden en opgeschoond
10 sommige bestanden kunnen niet worden gescand (kunnen bedreigingen zijn)
50 bedreiging gevonden
100 fout (uitgangscodes groter dan 100 betekenen dat het bestand niet is gescand en niet als schoon kan
worden beschouwd)
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp
van de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nog toe was het alleen mogelijk om instellingen
te exporteren met de GUI. De ESET Mail Security-configuratie kan worden geëxporteerd naar een .
xml
-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-
ondertekende configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor Geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
247
importeren vanuit een .xml-bestand. Dit bestand moet zijn ondertekend (zie .xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is opgegeven in Toegangsinstellingen, moet worden
opgegeven voordat er een nieuwe configuratie kan worden geïmporteerd. Als u Toegangsinstellingen niet
hebt ingeschakeld, uw wachtwoord niet overeenkomt of het .xml-configuratiebestand niet is ondertekend,
wordt de configuratie niet geïmporteerd.
Wanneer ESET CMD is ingeschakeld, kunt u met de opdrachtregel ESET Mail Security-configuraties importeren en
exporteren. U kunt dit handmatig doen of een script maken die de handeling automatiseert.
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u die met beheerdersmachtigingen uitvoeren of
Windows Opdrachtprompt (cmd) openen met de opdracht Als administrator uitvoeren. Anders ziet u het
bericht Fout bij uitvoeren van opdracht. Verder moet de doelmap bestaan als u een configuratie
exporteert. De exportopdracht werkt ook wanneer de ESET CMD -instelling is uitgeschakeld.
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. De clienttaak Opdracht
uitvoeren met ESET PROTECT werkt niet.
Een .
xml
-configuratiebestand ondertekenen:
1. Uitvoerbaar XmlSignTool-bestand downloaden.
2. Open Windows Opdrachtprompt (cmd) met Als administrator uitvoeren.
3. Navigeer naar de locatie van xmlsigntool.exe
4. Voer een opdracht uit om het .
xml
-configuratiebestand te ondertekenen. Syntaxis: xmlsigntool
/version 1|2 <xml_file_path>
Waarde van de parameter /version hangt af van de versie van uw ESET Mail Security. Gebruik /version
2 voor ESET Mail Security 7 en nieuwer.
5. Voer uw wachtwoord voor Geavanceerde instellingen in en voer ze daarna nog een keer in wanneer
hierom door XmlSignTool wordt gevraagd. Uw .
xml
-configuratiebestand is nu ondertekend en kan met de
wachtwoordautorisatiemethode en ESET CMD worden gebruikt om in ander exemplaar van ESET Mail
Security te importeren.
248
De geëxporteerde configuratiebestandopdracht ondertekenen: xmlsigntool /version 2
c:\config\settings.xml
Als uw wachtwoord voor Toegangsinstellingen verandert en u het configuratiebestand wilt importeren dat
eerder met een oud wachtwoord is ondertekend, kunt u het .
xml
-configuratiebestand ondertekenen met
uw huidige wachtwoord. U kunt dan een ouder configuratiebestand gebruiken zonder dit voorafgaand aan
het importeren naar een andere computer te hoeven exporteren waarop ESET Mail Security wordt
uitgevoerd.
ESET RMM
Remote Monitoring and Management (RMM) is het proces van supervisie en beheer van softwaresystemen (zoals
op pc's, servers en mobiele apparaten) door middel van een lokaal geïnstalleerde agent die door een
managementserviceprovider kan worden benaderd.
RMM inschakelen
Hiermee wordt de opdracht Remote Monitoring and Management ingeschakeld. U moet beheerdersrechten
hebben om het RMM-hulpprogramma te gebruiken.
Werkmodus
Selecteer de werkmodus van RMM in het vervolgkeuzemenu:
Alleen veilige bewerkingen: als u de RMM-interface voor veilige en alleen-lezenbewerkingen wilt
inschakelen
Alle bewerkingen: als u de RMM-interface voor alle bewerkingen wilt inschakelen
Autorisatiemethode
Stel de RMM-autorisatiemethode in het vervolgkeuzemenu in:
Geen: er wordt geen toepassingspadcontrole uitgevoerd. U kunt ermm.exe vanuit elke toepassing
249
uitvoeren
Toepassingspad: geef op welke toepassing door ermm.exe kan worden uitgevoerd
De standaardinstallatie van ESET Mail Security bevat het bestand
ermm.exe
, dat zich bevindt in ESET Mail Security
(standaardpad is
c:\Program Files\ESET\ESET Mail Security
).
ermm.exe
wisselt gegevens uit met RMM Plugin, die
met RMM Agent communiceert en met RMM Server is verbonden.
ermm.exe
: opdrachtregelhulpprogramma ontwikkeld door ESET waarmee Endpoint-producten en
communicatie met RMM Plugin kunnen worden beheerd.
RMM Plugin: een toepassing van een derde die lokaal wordt uitgevoerd op het Endpoint Windows-
systeem. Plugin is ontworpen om met een specifieke RMM Agent (bijvoorbeeld alleen Kaseya) en met te
communiceren.
RMM Agent: een toepassing van een derde (bijvoorbeeld van Kaseya) die lokaal wordt uitgevoerd op het
Endpoint Windows-systeem. Agent communiceert met RMM Plugin en met RMM Server.
RMM Server: wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen
zijn afkomstig van Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
Ga naar ons artikel in de kennisbank voor meer informatie over ESET RMM in ESET Mail Security.
ESET Direct Endpoint Management-plug-ins voor RMM-oplossingen van derden
RMM Server wordt als service uitgevoerd op een server van derden. Zie voor meer informatie de volgende online
gebruikershandleidingen voor ESET Direct Endpoint Management:
ESET Direct Endpoint Management-plug-in voor ConnectWise Automate
ESET Direct Endpoint Management-plug-in voor DattoRMM
ESET Direct Endpoint Management voor Solarwinds N-Central
ESET Direct Endpoint Management voor NinjaRMM
Licentie
ESET Mail Security maakt een paar keer per uur verbinding met de ESET-licentieserver om controles uit te voeren.
De parameter Intervalcontrole is standaard ingesteld op Automatisch. Als u het netwerkverkeer voor
licentiecontroles wilt verminderen, wijzigt u de intervalcontrole in Beperkt. De licentiecontrole wordt dan slechts
één keer per dag uitgevoerd (ook na het opnieuw opstarten van de server).
Met de intervalcontrole ingesteld op Beperktdoen alle licentiegerelateerde wijzigingen die via ESET Mail Security
en ESET MSP Administrator aan uw ESET Business Account worden aangebracht, er mogelijk tot een dag over om
te worden toegepast.
WMI-provider
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in
250
een bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie
over WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken.
Administrators kunnen de toegangsmethoden gebruiken die WMI mogelijk maakt (opdrachtregel, scripts en
controlehulpmiddelen van derden) om de status van hun ESET-producten te bewaken.
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies
en hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte 'hoofdmap\ESET'. De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen
ESET_Product
ESET_Features
ESET_Statistics
Registreren
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_HIPSLog
ESET_URLLog
ESET_DevCtrlLog
251
ESET_GreylistLog
ESET_MailServeg
ESET_HyperVScanLogs
ESET_HyperVScanLogRecords
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
ID: producttype-id, bijvoorbeeld 'emsl'
Name: naam van het product, bijvoorbeeld "ESET Mail Security"
FullName: naam van het product, bijvoorbeeld "ESET Mail Security voor IBM Domino"
Version: versie van het product, bijvoorbeeld '6.5.14003.0'
VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "14533 (20161201)"
VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het
tijdstempel in WMI-notatie voor datum en tijd, bijvoorbeeld '20161201095245.000000+060'
LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat het tijdstempel in WMI-notatie voor
datum en tijd
KernelRunning: booleaanse waarde die aangeeft of de ekrn-service op de computer wordt uitgevoerd,
bijvoorbeeld 'TRUE'
StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel
(waarschuwing), 2 - Rood (fout)
StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen bericht.
De klasse ESET_Features
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
Name: naam van de functie (lijst met namen vindt u hieronder)
Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
252
CLIENT_NET_FW: persoonlijke firewall op client
CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde bestandsserverproduct,
bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van ESET Mail Security
SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails
in Microsoft Exchange of IBM Domino
SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails
in Microsoft Exchange of IBM Domino
SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld 'CLIENT_FILE'
Total: totaal aantal gescande bestanden
Infected: aantal geïnfecteerde bestanden dat is gevonden
Cleaned: aantal opgeschoonde bestanden
Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld '20130118115511.000000+060'
ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor
datum en tijd, bijvoorbeeld '20130118115511.000000+060'
Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
De klasse ESET_ThreatLog
253
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de
eigenschappen ObjectName en ObjectType
Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
Information: aanvullende beschrijving van de gebeurtenis
Hash: hash van het object dat deze loggebeurtenis heeft geproduceerd
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Module: naam van de module die deze loggebeurtenis heeft gemaakt
Event: beschrijving van de gebeurtenis
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar
bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
254
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODFileScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_ODServerScanLogs
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
RuleHits: totaal aantal regelovereenkomsten
Status: status van het scanproces
ESET_ODServerScanLogRecords
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
255
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse ESET_
ODServerScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_SmtpProtectionLog
De klasse ESET_SmtpProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Smtp protection'-logbestand. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
HELODomain: naam van het HELO-domein
IP: IP-adres van bron
Sender: afzender van e-mail
Recipient: ontvanger van e-mail
Beveiligingstype: te gebruiken beveiligingstype
Action: uitgevoerde actie
Reden - Reden voor actie
TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
ESET_HIPSLog
De klasse ESET_HIPSLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
HIPS-logbestand. Elk exemplaar bevat:
ID: unieke id van deze logrecord
256
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Application: brontoepassing
Target: type bewerking
Action: actie die is ondernomen door HIPS, bijvoorbeeld toestaan, weigeren, enz.
Rule: naam van de regel die verantwoordelijk is voor de actie
AdditionalInfo
ESET_URLLog
De klasse ESET_URLLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
URL: de URL
Status: wat er met de URL is gebeurd, bijvoorbeeld 'Geblokkeerd door Webbeheer' „Geblokkeerd door
Webbeheer”
Application: toepassing die de IRL heeft geprobeerd te openen
User: gebruikersaccount waarmee de toepassing is uitgevoerd
ESET_DevCtrlLog
De klasse ESET_DevCtrlLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Device: apparaatnaam
User: naam van gebruikersaccount
UserSID: gebruikersaccount-SID
257
Group: naam van gebruikersgroep
GroupSID: Gebruikersgroep-SID
Status: wat er met het apparaat is gebeurd, bijvoorbeeld 'Schrijven geblokkeerd' „Schrijven is
geblokkeerd”
DeviceDetails: aanvullende info over het apparaat
EventDetails: aanvullende info over de gebeurtenis
ESET_MailServerLog
De klasse ESET_MailServerLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
IPAddr: IP-adres van bron
HELODomain: naam van het HELO-domein
Sender: afzender van e-mail
Recipient: ontvanger van e-mail
Subject: onderwerp van e-mail
ProtectionType: beveiligingstype dat de actie heeft uitgevoerd die wordt beschreven in de huidige
logrecord, bijvoorbeeld malware, antispam of regels.
Action: uitgevoerde actie
Reason: de reden waarom de actie door het gegeven beveiligingstype is uitgevoerd op het object.
ESET_HyperVScanLogs
De klasse ESET_HyperVScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering van
de Hyper-V-bestandsscan. Dit komt overeen met de GUI-loglijst 'Hyper-V-scan'. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: doelmachines/schijven/volumes van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
258
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_HyperVScanLogRecords
De klasse ESET_HyperVScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_HyperVScanLogs. Exemplaren van deze klasse leveren logrecords van alle Hyper-V-scans/logs. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_HyperVScanLogs)
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_NetworkProtectionLog
De klasse ESET_NetworkProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord van het 'Netwerkbeveiligings'-logbestand. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Gebeurtenis: gebeurtenis die netwerkbeveiligingsactie activeert
Action: actie die wordt uitgevoerd door Netwerkbeveiliging
Bron: bronadres van netwerkapparaat
Doel: doeladres van netwerkapparaat
Protocol: netwerkcommunicatieprotocol
RuleOrWormName: regel- of wormnaam met betrekking tot de gebeurtenis
Toepassing: de toepassing die de netwerkcommunicatie heeft gestart
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
259
ESET_SentFilesLog
De klasse ESET_SentFilesLog heeft meerdere exemplaren. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Sha1: Sha-1-hash van verzonden bestand
Bestand: verzonden bestand
Grootte: grootte van verzonden bestand
Categorie: categorie van verzonden bestand
Reden: reden van het verzenden van het bestand
Verzonden naar: ESET-afdeling waar het bestand naartoe is verzonden
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_OneDriveScanLogs
De klasse ESET_OneDriveScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering
van de OneDrive-scan. Dit komt overeen met de GUI-loglijst 'OneDrive-scan'. Elk exemplaar bevat:
ID: unieke id van dit OneDrive-logbestand
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_OneDriveScanLogRecords
De klasse ESET_OneDriveScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_OneDriveScanLogRecords. Exemplaren van deze klasse leveren logrecords van alle OneDrive-scans/logs.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk exemplaar bevat:
Log-id: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
260
ESET_OneDriveScanLogs)
ID: unieke id van dit OneDrive-logbestand
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
wmic kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of alle aangepaste WMI-
klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'root\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres
10.1.118.180:
$cred = Get-
Credential # promts the user for credentials and stores it in the variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -
cred $cred
261
Scandoelen van ESET Management-console
Met deze functionaliteit kan ESET PROTECT het scandoel (On-demand databasescan van postvak en Hyper-V-
scan) gebruiken wanneer de clienttaak Server scannen wordt uitgevoerd op een server met ESET Mail Security. De
instelling ESET PROTECT-scandoelen is alleen beschikbaar als u ESET Management Agent hebt geïnstalleerd,
anders is de optie grijs.
Wanneer u Doellijst genereren inschakelt, maakt ESET Mail Security een lijst met beschikbare scandoelen. Deze
lijst wordt periodiek gegenereerd, op basis van de door u opgegeven Updateperiode.
Wanneer Doellijst genereren de eerste keer wordt ingeschakeld, kost het ESET PROTECT ongeveer de helft
van de tijd die bij Updateperiode is opgegeven om de doellijst op te halen. Dus als Updateperiode is
ingesteld op 60 minuten, kost het ESET PROTECT ongeveer 30 minuten om de lijst met scandoelen te
ontvangen. Als u wilt dat ESET PROTECT de lijst eerder verzamelt, stel de updateperiode dan in op een
kleinere waarde. U kunt dit later altijd verhogen.
Wanneer ESET PROTECT een Serverscan-clienttaak uitvoert, wordt de lijst verzameld en wordt u gevraagd de
scandoelen voor Hyper-V-scan op die specifieke server te selecteren.
Negeermodus
Als u ESET PROTECT-beleid hebt toegepast op ESET Mail Security, ziet u het pictogram van een hangslot in
plaats van de schakelaar Inschakelen/uitschakelen op de pagina Instellingen en het pictogram van een hangslot
naast de schakelaar in het venster Geavanceerde instellingen.
262
Doorgaans kunnen instellingen die zijn geconfigureerd in ESET PROTECT-beleid niet worden gewijzigd. Met de
negeermodus kunt u deze instellingen tijdelijk ontgrendelen. U dient Negeermodus echter in te schakelen in het
ESET PROTECT-beleid.
Meld u aan bij ESET PROTECT-webconsole, navigeer naar Beleid, selecteer en bewerk bestaand beleid dat is
toegepast op ESET Mail Security of maak nieuw beleid. Klik in Instellingen op Negeermodus, schakel deze in en
configureer de rest van de instellingen, waaronder Verificatietype (Active Directory-gebruiker of Wachtwoord).
Nadat het beleid is gewijzigd of nieuw beleid is toegepast op ESET Mail Security, wordt de knop Beleid negeren
weergegeven in het venster Geavanceerde instellingen.
Klik op de knop Negeren, stel de duur in en klik op Toepassen.
263
Als u Wachtwoord als Verificatietype hebt geselecteerd, voert u het wachtwoord voor het te negeren beleid in.
Op het moment dat de negeermodus vervalt, keren alle configuratiewijzigingen die u hebt aangebracht terug naar
264
de oorspronkelijke ESET PROTECT-beleidsinstellingen. U krijgt een melding te zien voordat het negeren van het
beleid komt te vervallen.
Met Negeren beëindigen kunt u het negeren van het beleid op elk moment beëindigen voordat het negeren komt
te vervallen. U kunt dit doen op de pagina Controle of in het venster Geavanceerde instellingen.
Logbestanden
In dit gedeelte kunt u de configuratie van ESET Mail Security-logboekregistratie wijzigen.
Logboekrecords
Records worden weggeschreven in het logboek Gebeurtenissen (
C:\ProgramData\ESET\ESET Security\Logs
) en
kunnen worden bekeken in de Logbestanden-weergave. Gebruik de schakelaars om een bepaalde functie in of uit
te schakelen:
Fouten met e-mailtransport in logboek registreren
Als deze optie is ingeschakeld en er problemen bij de e-mailtransportlaag optreden, worden er foutberichten in
het logboek Gebeurtenissen geschreven.
Uitzonderingen voor e-mailtransport in logboek registreren
Als er uitzonderingen bij de e-mailtransportlaag voorkomen, worden de details ervan in het logboek
Gebeurtenissen geschreven.
Logboekregistratiefilter
Produceert een aanzienlijke hoeveelheid gegevens, omdat alle logboekregistratieopties hierbij standaard zijn
ingeschakeld. Wij adviseren een selectieve uitschakeling van de logboekregistratie van onderdelen die niet nuttig
zijn of geen verband houden met het probleem.
Als u de logboekregistratie wilt starten, dient u de algemene registratie in Diagnostische logbestand op
productniveau in te schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Zodra de
logboekregistratie zelf is ingeschakeld, verzamelt ESET Mail Security uitvoerige loggegevens van in dit
gedeelte ingeschakelde functies.
Gebruik de schakelaars om een bepaalde functie in of uit te schakelen. Deze optie kan ook worden gecombineerd,
afhankelijk van de beschikbaarheid van individuele onderdelen in ESET Mail Security.
• Diagnostisch logbestand voor e-mailtransport
Bij het oplossen van problemen met de databasescan die tijdens de normale werking wordt uitgevoerd,
adviseren wij om Diagnostisch logbestand voor e-mailtransport uit te schakelen. Anders kan het
resulterende logbestand te vol worden en lastig te analyseren zijn.
Registratie in diagnostisch logbestand voor Op aanvraag database scannen schrijft gedetailleerde informatie
in logbestanden, met name wanneer probleemoplossing noodzakelijk is.
Registratie in diagnostisch clusterlogbestand: Registratie in diagnostisch clusterlogbestand maakt deel uit van
de algemene registratie in diagnostische logbestanden.
Registratie in OneDrive diagnostisch logbestand: Registratie in OneDrive diagnostisch logbestand wordt
opgenomen in de algemene registratie in diagnostische logbestanden.
Registratie in diagnostisch logbestand van antispam-engine: wanneer u problemen wilt oplossen, vindt u
gedetailleerde informatie over de antispam-engine in de logbestanden. Hiermee wordt gedetailleerde informatie
over de antispamengine voor diagnostische doeleinden in de logbestanden geschreven. De antispam-engine
maakt geen gebruik van het Gebeurtenis-logboek (warnlog.dat bestand) en kan dus niet worden weergegeven in
de Logbestanden-weergave. Het schrijft records rechtstreeks in een aangewezen tekstbestand (bijvoorbeeld
C:\ProgramData\ESET\ESET Mail Security\Logs\antispam.0.log) zodat alle diagnosegegevens van de antispam-
engine op één plaats worden bewaard. Op deze manier wordt de prestatie van ESET Mail Security niet beïnvloed
in geval van zwaar e-mailverkeer.
265
Logbestanden
Definiëren hoe de logbestanden worden beheerd. Dit is doorgaans belangrijk om te voorkomen dat alle ruimte op
de schijf wordt gebruikt. Met standaardinstellingen kunt u oudere logbestanden verwijderen om schijfruimte te
besparen.
Records automatisch verwijderen
Vermeldingen in logbestanden die ouder zijn dan het (hieronder) opgegeven aantal dagen, worden verwijderd.
Records verwijderen die ouder zijn dan (dagen)
Geef het aantal dagen op.
Automatisch oude records verwijderen als grootte van logbestand wordt overschreden
Als het logbestand de waarde bij Max. logbestandgrootte [MB] overschrijdt, worden oude logrecords verwijderd
tot Verminderde logbestandgrootte [MB] is bereikt.
Back-up maken van automatisch verwijderde records
Van automatisch verwijderde logrecords en bestanden wordt een back-up gemaakt. Deze wordt in de opgegeven
map neergezet en eventueel als zip-bestand gecomprimeerd.
Back-up maken van diagnostische logbestanden
Er wordt een back-up gemaakt van automatisch verwijderde diagnostische logbestanden. Indien niet
ingeschakeld, wordt er geen back-up van diagnostische logbestanden gemaakt.
Back-upmap
Map waar back-ups van logbestanden worden opgeslagen. U kunt back-ups van logbestanden als ZIP
comprimeren.
Logbestanden automatisch optimaliseren
Indien ingeschakeld, worden logbestanden automatisch gedefragmenteerd als het fragmentatiepercentage hoger
is dan de waarde die is opgegeven in het veld Als het aantal ongebruikte records groter is dan (%). Klik op
Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen worden
verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze verbetering
wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevat.
Tekstprotocol inschakelen
Opslag van logboeken inschakelen in een andere bestandsindeling dan voor Logbestanden:
Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/CSV). Elk
logboekgedeelte heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld
virlog.txt
voor het gedeelte Gedetecteerde bedreigingen van logboekbestanden, als u platte tekst gebruikt om logboeken
op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand; gegevens
worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-bestandsindeling. Als u
Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-gebeurtenislogboek (kan worden bekeken via
Logboeken in het Configuratiescherm) in plaats van in een bestand.
Alle logbestanden verwijderen: wist alle opgeslagen logboeken die zijn geselecteerd in het vervolgkeuzemenu
Type.
Om problemen sneller te kunnen oplossen, kan het zijn dat u door ESET Technische ondersteuning wordt
gevraagd logboeken van uw computer op te sturen. Met ESET Log Collector kunt u gemakkelijk de
benodigde informatie verzamelen. Ga naar het artikel in onze kennisbank voor meer informatie over ESET
Log Collector.
Controlelogboek
Houdt wijzigingen bij in de configuratie of beveiliging. Aangezien de wijziging van de productconfiguratie de
werking van het product drastisch kan beïnvloeden, is het mogelijk dat u de wijzigingen voor controledoeleinden
wilt volgen. Logbestanden met wijzigingen vindt u in het gedeelte Logbestanden > Controlelogboek.
Logboek exporteren
266
Exporteren naar logbestanden voor Windows-toepassingen en -services
Hiermee kunt u records uit het beveiligingslogboek van de mailserver dupliceren naar het logboek voor
toepassingen en services. Als u het logboek voor mailserverbeveiliging wilt bekijken, opent u Windows
Gebeurtenislogboeken en navigeert u naar Logboeken Toepassingen en Services > ESET > Security >
ExchangeServer > MailProtection. De logboeken voor toepassingen en services worden ondersteund op
Microsoft Windows Server 2012 en nieuwer.
Exporteren naar syslog-server
U kunt logboeken van Beveiliging van e-mailserver in CEF-indeling (Common Event Format) naar syslogserver
laten dupliceren. CEF is een gestandaardiseerde, uitbreidbare, tekstgebaseerde indeling, die kan worden gebruikt
om het verzamelen en aggregeren van gegevens voor latere analyse door een bedrijfsbeheersysteem te
vergemakkelijken. In dit geval kunt u de indeling gebruiken met SIEM- (Security Information and Event
Management) en logboekbeheeroplossingen zoals Micro Focus ArcSight. Zie Sysloggebeurtenissen koppelen voor
details van geëxporteerde gebeurtenisvelden en beschrijvingen.
Serveradres
Voer het IP-adres of de hostnaam van de server in. In het geval van ArcSight geeft u de server waarop
SmartConnector is geïnstalleerd op.
Protocol
Selecteer het protocol dat wordt gebruikt: TCP of UDP.
Poort
De standaardwaarde is 514 voor beide protocollen.
Exporteren naar bestand
Hiermee kunnen de logboeken lokaal in CEF-indeling naar een bestand worden geëxporteerd. De opslagcapaciteit
voor logboeken is beperkt. Daarom wordt logboekregistratie in lusvorm gebruikt. Records worden
achtereenvolgens in de bestanden geschreven (van mailserver.0.log tot mailserver.9.log). De nieuwste
records worden opgeslagen in mailserver.0.log. Zodra de maximale grootte is bereikt, wordt het oudste
bestand mailserver.9.log verwijderd en wordt de naam van de overige logboekbestanden achtereenvolgens
gewijzigd (de naam mailserver.0.log wordt gewijzigd in mailserver.1.log en zo verder).
Bestandspad
Standaardpad is C:\ProgramData\ESET\ESET Security\Logs. U kunt de locatie indien gewenst wijzigen.
Sysloggebeurtenissen koppelen
In de volgende tabellen ziet u hoe een ESET Mail Security-gebeurtenis wordt gekoppeld aan ArcSight-
gegevensvelden. U kunt deze tabellen gebruiken als referentie voor wat er via SmartConnector wordt ingevoerd
in ArcSight.
Header
Device Vendor "ESET"
Device Product "EMSX" "EMSX" or "ESET Mail Security for MS Exchange Server"
Device Version e.g. "7.1.10005.0"
Device Event Class ID e.g. "101"
Device Event Category unique identifier:
100-199 malware
200-299 phish
300-399 spam
400-499 policy
Event Name e.g. "MailScanResult: malware"
A brief description of what happened in the event:
MailScanResult: malware
MailScanResult: phishing link
MailScanResult: spam
MailScanResult: policy
267
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
rt deviceReceiptTime Time event was generated The time at which the event was
generated, in milliseconds since
Jan 1st 1970
src sourceAddress Sender's IP IP address of the sending mail
server
shost sourceHostName (1023) Sender's HELO domain HELO domain of the sending mail
server
flexString1 flexString1 Message-ID Message-ID header from the
email
dhost destinationHostName (1023) Receiving server Hostname of the machine that
received the communication
msg message (1023) Message subject Subject of the message, from the
RFC5233 header "Subject:"
suser sourceUserName (1023) SMTP sender SMTP sender of the email (MAIL
FROM)
duser destinationUserName (1023) SMTP recipient(s) SMTP recipient(s) of the email
(RCPT TO)
act deviceAction (63) Action taken Action taken (cleaned,
quarantined, etc.)
cat deviceEventCategory (1023) Detection category Most significant detection
(malware >> phish >> spam >>
SPF/DKIM >> policy)
sourceServiceName sourceServiceName Type of protection SMTP Transport agent, On-
demand database scan
deviceExternalId deviceExternalId Engine version Anti-Malware engine version,
Antispam engine version, e.g.
"18620,7730"
cs1 deviceCustomString1 Anti-Malware result Result of Anti-Malware scan,
including threat name
cs1Label deviceCustomString1Label "Anti-Malware result"
cs2 deviceCustomString2 Antispam result Result of Antispam scan, including
reason for marking as spam
cs2Label deviceCustomString2Label "Antispam result"
cs3 deviceCustomString3 Anti-Phishing result Result of Anti-Phishing scan,
including detected URL
cs3Label deviceCustomString3Label "Anti-Phishing result"
cs4 deviceCustomString4 SPF/DKIM/DMARC result Result of SPF/DKIM/DMARC
check, in RFC7601 format
cs4Label deviceCustomString4Label "SPF/DKIM/DMARC
result"
cs5 deviceCustomString5 "From:" sender Sender address from RFC5322
header "From:"
cs5Label deviceCustomString5Label "From header"
cs6 deviceCustomString6 "To:" and "Cc:" recipients Recipients addresses from
RFC5322 headers "To:" and "Cc:"
cs6Label deviceCustomString6Label "To and Cc headers"
fname filename (1023) Attachment name Name of the first detected
attachment
268
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
fileHash fileHash (255) Attachment hash Hash of the first detected
attachment
fsize fileSize Attachment size Size of the first detected
attachment
reason reason (1023) Rule/policy activated Name of the policy triggered by
the email or it's content
ESETEMSXFileDetails ESETEMSXFileDetails File details Information about all detected
attachments, their names, hashes
and sizes
Optional
CEF Key
Name
CEF Key Full Name
(Size)
Field Description Detailed Field Description
end endTime Time event has
ended
The time at which the activity ended, in milliseconds
since Jan 1st 1970. Useful only if sand boxing
technology is used ESET LiveGuard Advanced.
dtz deviceTimeZone (255) Timezone of the
server
request requestURL Detected URL Malign or blacklisted URL extracted from mail body or
mail headers. ESET Mail Security does not provide
single URL in logs due to the fact that multiple URL's
can be detected in email messages by various
detection components.
Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u de instellingen niet definieert,
kunnen er geen automatische updates voor het programma worden uitgevoerd. In ESET Mail Security zijn de
instellingen van de proxyserver beschikbaar in twee verschillende onderdelen binnen het venster Geavanceerde
instellingen (F5):
1. Geavanceerde instellingen (F5) > Bijwerken > Profielen > Updates > Verbindingsopties > HTTP-proxy. Deze
instelling is van toepassing op het gegeven updateprofiel en wordt aanbevolen voor laptops die vaak modules
van verschillende locaties ontvangen.
2. Geavanceerde instellingen (F5) > Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft,
definieert u algemene proxyserverinstellingen voor ESET Mail Security als geheel. Parameters hier worden
gebruikt door alle modules die verbinding met internet maken.
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
Proxyserver vereist verificatie
Als voor netwerkcommunicatie via de proxyserver verificatie is vereist, schakel dan deze optie in en geef
Gebruikersnaam en Wachtwoord op.
269
Proxyserver detecteren
Klik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer
opgegeven parameters worden gekopieerd.
Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord). Deze
moeten door u worden opgegeven.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product
de proxy en wordt er rechtstreeks met ESET-servers gecommuniceerd.
Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU
minimaal is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord
door activiteit van ESET Mail Security. Indien ingeschakeld, worden alle meldingsvensters uitgeschakeld en
worden alle geplande taken niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond,
maar er is geen interactie van de gebruiker vereist.
Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd
Presentatiemodus wordt automatisch geactiveerd telkens wanneer u een toepassing in een volledig scherm
uitvoert. Wanneer Presentatiemodus is ingeschakeld, ziet u geen meldingen of een statuswijziging van uw ESET
Mail Security.
Presentatiemodus automatisch uitschakelen na
Ook kunt u de tijdsduur opgeven waarna de Presentatiemodus automatisch moet worden uitgeschakeld.
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld
ekrn
). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Mail
Security problemen opsporen en verhelpen.
Klik op het vervolgkeuzemenu naast Dumptype en selecteer een van de drie beschikbare opties:
Uitschakelen: om deze functie uit te schakelen.
Mini (standaardinstelling): hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd
waarmee kan worden geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand kan
handig zijn wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is
opgenomen, worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op
het moment van het probleem, mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
270
onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd
op het moment dat de geheugendump werd gemaakt.
Doelmap
Map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen
Klik op Openen om deze map in een nieuw
Windows Verkenner
-venster te openen.
Diagnostische dump maken
Klik op Maken om diagnostische dumpbestanden te maken in de doelmap.
Geavanceerd loggen
Geavanceerde logboeken van computerscanner inschakelen – Alle gebeurtenissen registreren die optreden
tijdens het scannen van bestanden en mappen door Computerscan of Realtimebeveiliging van bestandssysteem.
Geavanceerd logbestand voor Apparaatbeheer inschakelen – Alle gebeurtenissen registreren die plaatsvinden in
Apparaatbeheer om diagnose en oplossen van problemen mogelijk te maken.
Geavanceerde logbestanden van Direct cloud inschakelen – Leg alle productcommunicatie tussen het product en
Direct Cloud-servers vast.
Schakel geavanceerde logging voor Documentbescherming in – Alle gebeurtenissen registreren die plaatsvinden
in Documentsbescherming, zodat diagnoses en probleemoplossing mogelijk zijn.
Geavanceerde logboeken voor Kernel inschakelen – Alle gebeurtenissen registreren die plaatsvinden in de ESET-
kernelservice (ekrn) om te diagnosticeren en problemen op te lossen.
Geavanceerde logging licentieverlening inschakelen – Alle productcommunicatie met de licentieserver
registreren.
Geheugentracering inschakelen – Leg alle gebeurtenissen vast om ontwikkelaars te helpen bij het onderzoeken
van geheugenlekken.
Geavanceerde logbestanden voor netwerkbeveiliging inschakelen – Registreer alle netwerkgegevens die in
PCAP-indeling door netwerkbeveiliging worden verwerkt, om de ontwikkelaars te helpen problemen met
netwerkbeveiliging te diagnosticeren en op te lossen.
Logbestanden voor besturingssysteem inschakelen – Er wordt aanvullende informatie verzameld over het
besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars kunnen met
deze informatie problemen met betrekking tot ESET-producten die op uw besturingssysteem worden uitgevoerd
diagnosticeren en oplossen.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering – Alle gegevens in PCAP-indeling registreren
die door de engine van Protocolfiltering worden verwerkt, om ontwikkelaars te helpen problemen met
Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logging van pushberichten inschakelen – Alle gebeurtenissen registreren die optreden tijdens
pushberichten om diagnostiek en probleemoplossing mogelijk te maken.
Geavanceerde logging van Realtimebeveiliging van bestandssysteem inschakelen – Alle gebeurtenissen
registreren die plaatsvinden in Realtimebeveiliging van bestandssysteem, zodat diagnoses en probleemoplossing
mogelijk zijn.
Geavanceerde logbestanden voor update-engine inschakelen – Registreer alle gebeurtenissen die tijdens het
updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking
hebben op de update-engine.
Locatie van logbestanden
C:\ProgramData\ESET\ESET Security\Diagnostics\
271
Technische ondersteuning
Systeemconfiguratiegegevens verzenden
Selecteer Altijd verzenden als u niet wilt worden gevraagd voordat u uw ESET Mail Security-configuratiegegevens
naar de klantenservice verzendt, of gebruik Vragen alvorens te verzenden.
Cluster
De optie Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen (F5)door te klikken op het schakelpictogram
(bijvoorbeeld als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-
cluster). Deze schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster wilt instellen of
verwijderen, gebruikt u de Clusterwizard of de optie Verwijderen, die u vindt in het gedeelte Hulpmiddelen >
Cluster van het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
272
Gebruikers
Configureer het gedrag van de grafische gebruikersinterface (GUI) van ESET Mail Security. U kunt de vormgeving
en effecten van het programma aanpassen.
Gebruik het vervolgkeuzemenu GUI-startmodus om een keuze te maken uit de volgende startmodi voor de
grafische gebruikersinterface (GUI):
Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface
kan alleen door de Administrator worden gestart. De gebruikersinterface moet worden ingesteld op
Terminal als grafische elementen de prestaties van uw computer vertragen of andere problemen
veroorzaken. U kunt eventueel ook de grafische gebruikersinterface op een terminalserver uitschakelen.
Voor meer informatie over ESET Mail Security geïnstalleerd op een terminalserver verwijzen we u naar het
onderwerp GUI uitschakelen op terminalserver.
Kleurmodus
Selecteer het kleurenschema voor de grafische gebruikersinterface (GUI) van ESET Mail Security in het
vervolgkeuzemenu:
Hetzelfde als de systeemkleur: het kleurenschema van ESET Mail Security wordt gebaseerd op de
instellingen van uw besturingssysteem.
Donker: ESET Mail Security wordt weergegeven met een donker kleurenschema (donkere modus).
273
Licht: ESET Mail Security wordt weergegeven met een licht kleurenschema (standaard).
Welkomstscherm weergeven bij opstarten – Schakel deze optie uit als u het welkomstscherm niet wilt
weergeven wanneer het hoofdprogrammavenster van ESET Mail Security wordt gestart, bijvoorbeeld tijdens het
aanmelden bij het systeem.
Geluidssignaal gebruiken – ESET Mail Security speelt een geluid af als er zich een belangrijke gebeurtenis
voordoet tijdens een scan, bijvoorbeeld als er een bedreiging is ontdekt of als het scannen is voltooid.
Integreren in het contextmenu – Wanneer deze optie is ingeschakeld, worden ESET Mail Security-
besturingsonderdelen geïntegreerd in het contextmenu. Het contextmenu wordt weergegeven wanneer u met de
rechtermuisknop op een object (bestand) klikt. In het menu staan alle acties die u kunt uitvoeren op een object.
Licentie-informatie
Als deze functie is ingeschakeld, worden berichten en meldingen over uw licentie weergegeven.
Weergeven licentie-informatie – Wanneer deze optie is uitgeschakeld, wordt de vervaldatum van de licentie op
het scherm Beveiligingsstatus en Help en ondersteuning niet weergegeven.
Licentiegerelateerde toepassingsstatussen configureren – Hiermee opent u de lijst met licentiegerelateerde
toepassingsstatussen.
Licentiemeldingen configureren – Wanneer deze optie is uitgeschakeld, worden de meldingen en berichten
alleen weergegeven wanneer de licentie is verlopen.
Toegangsinstellingen: u kunt ongeoorloofde wijzigingen voorkomen door er met het hulpmiddel
Toegangsinstellingen voor te zorgen dat de beveiliging hoog blijft.
ESET-shell: u kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
het Uitvoeringsbeleid voor ESET-shell te wijzigen.
Pictogram in het systeemvak van Windows
Alle instellingen in dit gedeelte herstellen
Toegangsinstellingen
Voor maximale beveiliging van uw systeem, is het noodzakelijk dat ESET Mail Security juist is geconfigureerd. Elke
niet-gekwalificeerde aanpassing kan problemen opleveren of leiden tot verlies van belangrijke gegevens. U kunt
uw ESET Mail Security-configuratie met een wachtwoord beveiligen om niet-gekwalificeerde aanpassingen te
voorkomen.
Als u ESET Mail Security verwijdert terwijl u gebruikmaakt van een wachtwoord om de toegang tot de
installatie te beveiligen, wordt u gevraagd het wachtwoord op te geven. Anders kunt u ESET Mail Security
niet verwijderen.
Instellingen met wachtwoord beveiligen
Vergrendelt/ontgrendelt de installatieparameters van het programma. Klik om het venster Wachtwoord instellen
te openen.
274
Wachtwoord instellen
Klik op Instellen om een wachtwoord in te stellen of wijzigen om de installatieparameters te beveiligen. Er moet
een nieuw wachtwoord worden ingesteld om de voor ESET Mail Security ingestelde parameters te beveiligen en
ongeoorloofde wijzigingen te voorkomen. Als u een bestaand wachtwoord wilt wijzigen, typt u uw oude
wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld Nieuw wachtwoord en het veld
Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig voor alle toekomstige aanpassingen van
ESET Mail Security.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts
Selecteer deze optie om de huidige gebruiker (die geen beheerdersrechten heeft) te vragen om referenties van
een beheerdersaccount op te geven wanneer die bepaalde parameters wijzigt, zoals het uitschakelen van
beveiligingsmodules.
Als het wachtwoord voor Toegangsinstellingen wordt gewijzigd en u wilt een bestaand .xml-
configuratiebestand importeren (dat voorafgaand aan de wijziging van het wachtwoord is ondertekend)
met de opdrachtregel ESET CMD, zorgt u er dan voor dat u het bestand opnieuw ondertekent met uw
huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit
voorafgaand aan het importeren hoeft te exporteren op de andere computer waarop ESET Mail Security
wordt uitgevoerd.
ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door het
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden, maar u
kunt dit indien nodig wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
Uitgeschakeld
eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan, in de context van ui
eshell. U kunt de vormgeving van eShell wijzigen, maar hebt geen toegang tot productinstellingen of gegevens.
Alleen-lezen
eShell kan als controlehulpmiddel worden gebruikt. U kunt alle instellingen weergeven in zowel Interactieve
modus als Batchmodus, maar u kunt geen instellingen, functies of enige gegevens wijzigen.
Beperkte scriptmogelijkheden
In de interactieve modus kunt u alle instellingen, functies en gegevens aanpassen. In de batchmodus werkt eShell
alsof u zich in de modus Alleen-lezen bevindt, maar als u ondertekende batchbestanden gebruikt, kunt u
instellingen bewerken en gegevens aanpassen.
Volledige toegang
Toegang tot alle instellingen is onbeperkt in zowel de Interactieve modus als de Batchmodus (wanneer
batchbestanden worden uitgevoerd). U kunt elke instelling bekijken en aanpassen. U moet een
beheerdersaccount gebruiken om eShell met volledige toegang uit te voeren. Als Gebruikersaccountbeheer is
ingeschakeld, is ook uitbreiding van bevoegdheden vereist.
275
GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI van ESET Mail Security kunt uitschakelen die wordt uitgevoerd op
Windows Terminal Server voor gebruikerssessies.
Normaal gesproken wordt de GUI van ESET Mail Security gestart wanneer een externe gebruiker zich aanmeldt bij
de server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers. Als u de grafische
gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de opdracht set ui
ui gui-start-mode none uit te voeren. Hiermee wordt de grafische gebruikersinterface in de terminalmodus
gezet. Dit zijn de twee beschikbare modi om in de grafische gebruikersinterface op te starten:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode
uit.
Als u ESET Mail Security op een Citrix-server hebt geïnstalleerd, raden we aan dat u instellingen gebruikt die
zijn beschreven in ons kennisbankartikel .
Pictogram in het systeemvak van Windows
De belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op het
pictogram van het (Windows-)systeemvak .
Als u het pictogrammenu van het (Windows-)systeemvak wilt openen, moet de opstartmodus van
Elementen van gebruikersinterface zijn ingesteld op Volledig.
Meer informatie
Opent de pagina Controle om de huidige beveiligingsstatus en berichten aan u weer te geven.
Beveiliging tijdelijk uitschakelen
Geeft het bevestigingsdialoogvenster weer waarmee Antivirus- en antispywarebeveiliging wordt uitgeschakeld.
Antivirus- en antispywarebeveiliging biedt bescherming tegen aanvallen door de communicatie via bestanden, het
web en e-mails te beveiligen. In het vervolgkeuzemenu Tijdsinterval kunt u opgeven hoe lang de beveiliging
wordt uitgeschakeld.
Geavanceerde instellingen
Hiermee opent u de geavanceerde instellingen van ESET Mail Security.
Logbestanden
Deze bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan en bieden
een overzicht van gedetecteerde bedreigingen.
276
Vensterlay-out herstellen
Hiermee stelt u het venster van ESET Mail Security opnieuw in op de standaardgrootte en het venster wordt
hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Kleurmodus
Hiermee opent u de instellingen van de gebruikersinterface waar u de kleur van de grafische gebruikersinterface
kunt wijzigen.
Controleren op updates
Hiermee worden de modules bijgewerkt om ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info
Biedt systeeminformatie, details over de geïnstalleerde versie van ESET Mail Security en de geïnstalleerde
programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
Meldingen
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen
gebruikersinteractie vereist. Ze worden weergegeven in het systeemvak rechtsonder in het scherm. Meer
gedetailleerde opties, zoals weergavetijd van meldingen en transparantie van het venster, kunnen hieronder
worden aangepast.
Voor het beheer van ESET Mail Security-meldingen gaat u naar Geavanceerde instellingen (F5) > Meldingen. U
kunt de volgende typen configureren:
Toepassingsstatussen: klik op Bewerken om te selecteren welke toepassingsstatussen worden weergegeven in
het startgedeelte van het hoofdprogrammavenster.
Bureaubladmeldingen: kleine pop-upvensters naast de taakbalk van het systeem.
Interactieve waarschuwingen: waarschuwingsvensters en berichtvakken waarvoor gebruikersinteractie is vereist.
Doorsturen (e-mailmeldingen): meldingen worden verzonden naar een opgegeven e-mailadres.
Toepassingsstatussen
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Als u
bijvoorbeeld Antivirus- en antispywarebeveiliging tijdelijk onderbreekt, wordt de beveiligingsstatus gewijzigd en
dit wordt aangegeven op de pagina Controle. Er wordt ook een toepassingsstatus weergegeven als uw product
niet is geactiveerd of als uw licentie is verlopen. Toepassingsstatussen kunnen worden beheerd via ESET
PROTECT-beleid.
277
Uitgeschakelde berichten en statussen
Bevestigingsberichten
Hiermee wordt een lijst met bevestigingsberichten weergegeven en kunt u selecteren welke berichten u wilt
weergeven.
Toepassingsstatussen
Hiermee kunt u de weergavestatus in- of uitschakelen op de pagina Controle van het hoofdmenu.
Bureaubladmeldingen
Een bureaubladmelding wordt weergegeven via een klein meldingsvenster naast de taakbalk van het systeem. Dit
wordt standaard gedurende 10 seconden weergegeven, waarna het langzaam verdwijnt. ESET Mail Security
communiceert met gebruikers via berichten over uitgevoerde productupdates, nieuwe aangesloten apparaten,
virusscans, voltooide taken of nieuwe detecties.
Bureaubladmeldingen weergeven
We raden u aan deze optie ingeschakeld te houden, zodat u op de hoogte blijft wanneer er zich nieuwe
gebeurtenissen voordoen.
Bureaubladmeldingen
Klik op Bewerken om te selecteren welke bureaubladmeldingen worden weergegeven voor verschillende
gebeurtenissen.
278
Zet de schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd aan om alle niet-interactieve meldingen te onderdrukken.
Weergavetijd in seconden
Stel in hoe lang de melding zichtbaar blijft. U moet een waarde kiezen tussen 3 en 30 seconden.
Transparantie
Stel het transparantiepercentage voor meldingen in. Het ondersteunde bereik is 0 (geen transparantie) tot 80
(zeer hoge transparantie).
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren
voor waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: registreert alleen kritieke fouten.
In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker kunt
u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem en andere
meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met name handig
voor terminalservers, mits alle systeemmeldingen naar de Administrator worden verzonden.
Toestaan dat meldingen schermfocus krijgen: meldingen krijgen schermfocus en zijn toegankelijk via Alt+Tab.
Aanpassing
In dit venster kunt u de berichten aanpassen die worden gebruikt in meldingen.
Meldingsbericht – Een standaardbericht dat wordt weergegeven in de voettekst van meldingen.
Detectie
Detectiemeldingen niet automatisch sluiten
Zorgt ervoor dat detectie op het scherm blijven staan tot u deze handmatig sluit.
Standaardbericht gebruiken
U kunt standaardberichten uitschakelen en aangepaste berichten over detectiemeldingen opgeven die worden
weergegeven wanneer een detectie wordt geblokkeerd.
Bericht voor detectiemelding
279
Geef een aangepast bericht op dat wordt weergegeven wanneer een detectie wordt geblokkeerd.
Bureaubladmeldingen
U kunt configureren dat ESET Mail Security-meldingen worden weergegeven op het bureaublad.
Interactieve waarschuwingen
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden verwerkt door ESET Mail Security. Bijvoorbeeld de Duur en Transparantie van de weergave in
het systeemvak van Windows (dit is alleen van toepassing op systemen die ondersteuning bieden voor
meldingen).
Interactieve waarschuwingen weergeven
Schakel deze functie uit als u wilt voorkomen dat ESET Mail Security waarschuwingen weergeeft in het Windows-
systeemvak.
Lijst met interactieve waarschuwingen
Handig voor automatiseringsdoeleinden. Schakel Gebruiker vragen uit voor items die u wilt automatiseren en kies
welke actie moet worden ondernomen in plaats van een waarschuwingsvenster weer te geven dat op uw
interactie wacht.
Berichtvensters worden gebruikt voor het weergeven van korte tekstberichten of vragen.
Berichtvensters automatisch sluiten
280
U kunt meldingsvensters automatisch na een bepaalde tijd laten sluiten. Als de waarschuwingsvensters niet
handmatig worden gesloten, gebeurt dit automatisch nadat de opgegeven tijdsduur is verstreken.
Bevestigingsberichten
Als u op Bewerken klikt, wordt er een venster geopend met een lijst met bevestigingsberichten die door ESET
Mail Security worden weergegeven voordat er een actie wordt uitgevoerd. Gebruik de selectievakjes om uw
voorkeuren voor bevestigingsberichten aan te passen.
Doorsturen
ESET Mail Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt.
Doorsturen naar e-mail
Schakel Meldingen doorsturen naar e-mail in om e-mailmeldingen te activeren.
Doorgestuurde meldingen
Selecteer welke bureaubladmeldingen moeten worden doorgestuurd naar e-mail.
E-mailinstellingen
Minimaal detailniveau voor meldingen: het minimale detailniveau waarmee meldingen worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande records af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals niet-standaard
netwerkgebeurtenissen, berichten over uitgevoerde updates, plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd (Antistealth
werkt niet goed of update is mislukt).
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: registreert alleen kritieke fouten.
Elke melding in een afzonderlijke e-mail verzenden
Indien ingeschakeld, ontvangt de ontvanger een nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan
resulteren in veel e-mailberichten die in korte tijd worden ontvangen.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min)
Interval in minuten waarna een nieuwe melding per e-mail wordt verzonden. Stel deze waarde in op 0 als u wilt
dat deze meldingen direct worden verzonden.
Adres van afzender
Voer het adres van afzender in dat wordt weergegeven in de koptekst van e-mailmeldingen. Dit is wat de
281
ontvanger ziet in het veld Van.
Adres van ontvanger
Geef het e-mailadres van de ontvanger op dat wordt weergegeven in de koptekst van e-mailmeldingen. Gebruik
een puntkomma (;) om meerdere e-mailadressen te scheiden.
SMTP-server
De naam van de SMTP-server die wordt gebruikt om waarschuwingen en meldingen te verzenden. Dit is
doorgaans de naam van uw Microsoft Exchange Server.
SMTP-servers met TLS-codering worden ondersteund door ESET Mail Security.
Gebruikersnaam en wachtwoord
Als voor de SMTP-server verificatie is vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord in
deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
TLS inschakelen
Hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden ondersteund.
SMTP-verbinding testen
Er wordt een test-e-mail verzonden naar het e-mailadres van de ontvanger.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows-berichtenservice). De standaardwaarschuwingsberichten en de
indeling van de meldingen zijn optimaal voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten
Geef de indeling op van de meldingsberichten voor e-mailgebeurtenissen.
Indeling van waarschuwingsberichten bij bedreigingen
Waarschuwingen en meldingen over bedreigingen hebben een vooraf gedefinieerde standaardindeling. U kunt
deze indeling beter niet veranderen. In bepaalde omstandigheden (als u bijvoorbeeld over een geautomatiseerd
e-mailverwerkingssysteem beschikt) kan het zijn dat u de indeling van dergelijke berichten wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%) worden in het bericht vervangen door de feitelijke
informatie voor de desbetreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%TimeStamp%: de datum en tijd van de gebeurtenis.
%Scanner%: de betreffende module.
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
282
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
%DetectionObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort.
%DetectionName%: identificatie van de infectie.
%ErrorDescription%: beschrijving van een gebeurtenis waarbij geen virus is betrokken.
De sleutelwoorden %DetectionObject% en %DetectionName% worden alleen gebruikt in
bedreigingswaarschuwingen, en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Tekenset
U kunt coderen in het vervolgkeuzemenu kiezen. Het e-mailbericht wordt geconverteerd volgens de
geselecteerde tekencodering. Hiermee wordt een e-mailbericht geconverteerd naar de ANSI-tekencodering op
basis van de landinstellingen van Windows (bijvoorbeeld windows-1250, Unicode (UTF-8), ACSII 7-bits of Japans
(ISO-2022-JP)). Als gevolg hiervan wordt 'á' gewijzigd in 'a' en een onbekend symbool in '?'.
Geciteerd-afdrukbare codering gebruiken
De bron van het e-mailbericht wordt gecodeerd in Q.P. (Quoted-printable), een indeling waarbij ASCII-tekens
worden gebruikt en speciale taalgebonden tekens correct in 8-bits indeling (áéíóú) per e-mail kunnen worden
verzonden.
Standaardinstellingen herstellen
U kunt instellingen terugzetten op de standaardwaarden in Geavanceerde instellingen. Er zijn twee opties. U kunt
alles terugzetten op de standaardinstellingen of alleen de instellingen van een bepaald gedeelte terugzetten (de
instellingen in de andere gedeelten blijven ongewijzigd).
Ongedaan maken – Alle instellingen in alle gedeelten van Geavanceerde instellingen worden teruggezet in de
stand die ze hadden nadat u ESET Mail Security installeerde. U kunt deze actie beschouwen als
Fabrieksinstellingen herstellen.
Nadat u op Standaard herstellen hebt geklikt, gaan alle wijzigingen verloren die zijn aangebracht. Deze
actie kan niet ongedaan worden gemaakt.
Alle instellingen in dit gedeelte herstellen: hiermee zet u module-instellingen in het geselecteerde gedeelte terug
op de oorspronkelijke waarden. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
283
Inhoud van tabellen herstellen – Indien ingeschakeld, gaan de regels, raken en profielen verloren, die handmatig
of automatisch zijn toegevoegd.
Help en ondersteuning
ESET Mail Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Geïnstalleerd product
Product- en licentie-informatie
Info over ESET Mail Security: hier wordt informatie weergegeven over uw exemplaar van ESET Mail
Security.
Problemen met producten oplossen – Selecteer dit als u oplossingen voor de meest voorkomende
problemen wilt weergeven. Wij adviseren dit gedeelte door te lezen voordat u contact opneemt met
Technische ondersteuning.
Problemen met licenties oplossen: om oplossingen te vinden voor problemen met activering of
licentiewijziging.
Licentie wijzigen: klik om het activeringsvenster te openen en uw product te activeren.
Help-pagina's
Hiermee worden online-Help-pagina's gestart voor ESET Mail Security.
Kennisbank
Zoeken ESET-kennisbank: de ESET-kennisbank bevat antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van een breed scala aan problemen.
284
Technische ondersteuning
Geavanceerde logging – Maak geavanceerde logboeken voor alle beschikbare functies om ontwikkelaars
te helpen problemen te diagnosticeren en op te lossen.
Ondersteuning aanvragen: als u geen antwoord op uw probleem kunt vinden, neem dan contact op met
onze Technische ondersteuning.
Details voor technische ondersteuning – Geef gedetailleerde informatie weer (productnaam,
productversie, enz.) voor Technische ondersteuning.
ESET Log Collector – ESET Log Collector is een toepassing die automatisch informatie verzamelt, zoals
configuratie- en logbestanden van uw server, zodat problemen sneller kunnen worden opgelost.
Ondersteuningsaanvraag verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over uw configuratie van
ESET Mail Security, uitvoerige informatie over uw systeem, actieve processen (ESET SysInspector-logbestand) en
registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen bieden. Deze
instelling kan ook worden geconfigureerd vanuit Geavanceerde instellingen (F5) > Hulpmiddelen > Diagnostische
gegevens > Technische ondersteuning.
Als u besluit om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden. Anders
wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden.
Selecteer Deze informatie altijd verzenden om deze actie voor dit proces te onthouden.
Geen gegevens verzenden: Gebruik deze optie als u geen gegevens wilt verzenden. U wordt dan doorgestuurd
naar de webpagina ESET Technische ondersteuning.
Info over ESET Mail Security
In dit venster ziet u informatie over de geïnstalleerde versie van ESET Mail Security. In het bovenste deel van het
venster staat informatie over uw besturingssysteem en systeembronnen, de huidige gebruiker en de volledige
computernaam.
Geïnstalleerde onderdelen
Bevat informatie over modules. U kunt een lijst met geïnstalleerde onderdelen en de details ervan weergeven.
Klik op Kopiëren om de lijst naar uw Klembord te kopiëren. Dit kan van pas komen tijdens het oplossen van
problemen of wanneer u contact opneemt met Technische ondersteuning.
Woordenlijst
Ga naar de pagina Woordenlijst voor meer informatie over technische termen, bedreigingen en
internetbeveiliging.
285
Licentieovereenkomst voor eindgebruikers
Van kracht per 19 oktober 2021.
BELANGRIJK: Lees de volgende voorwaarden en bepalingen voor de toepassing zorgvuldig voordat u deze gaat
downloaden, installeren, kopiëren of gebruiken. DOOR DE SOFTWARE TE DOWNLOADEN, INSTALLEREN,
KOPIËREN OF GEBRUIKEN GEEFT U AAN AKKOORD TE GAAN MET DEZE VOORWAARDEN EN BEPALINGEN EN
ERKENT U HET PRIVACYBELEID.
Licentieovereenkomst voor eindgebruikers
Volgens de voorwaarden van deze licentieovereenkomst voor eindgebruikers ('Overeenkomst') die wordt
uitgevoerd door en tussen ESET, spol. s r. o., gezeteld op Einsteinova 24, 85101 Bratislava, Slovak Republic,
Slowakije, ingeschreven in het handelsregister dat wordt beheerd door de rechtbank van Bratislava I, Sectie Sro,
volgnummer 3586/B, bedrijfsregistratienummer: 31333532 ('ESET' of 'Provider') en U, een natuurlijke persoon of
rechtspersoon ( 'U' of 'Eindgebruiker'), hebt U het recht de Software in de zin van artikel 1 van deze
overeenkomst te gebruiken. De Software die in Artikel 1 van deze Overeenkomst wordt gedefinieerd, kan zijn
opgeslagen op een gegevensdrager, verzonden via e-mail, gedownload van internet, gedownload van de servers
van de Provider of verkregen uit andere bronnen onder de voorwaarden die hieronder worden vermeld.
DIT IS EEN OVEREENKOMST OVER DE RECHTEN VAN DE EINDGEBRUIKER EN IS GEEN KOOPOVEREENKOMST. De
Provider blijft eigenaar van het exemplaar van de Software en de fysieke media in het verkochte pakket en van
andere kopieën die de Eindgebruiker krachtens deze Overeenkomst mag maken.
Door op 'Ik accepteer' of 'Ik accepteer...' te klikken tijdens het installeren, downloaden, kopiëren of gebruiken van
de Software, gaat U akkoord met de voorwaarden en bepalingen van deze Overeenkomst en erkent u het
Privacybeleid. Als U niet akkoord gaat met alle voorwaarden en bepalingen van deze Overeenkomst en/of het
Privacybeleid, moet U onmiddellijk op de annuleerknop klikken, de installatie of het downloaden annuleren of de
Software, installatiemedia, bijbehorende documentatie en kwitantie vernietigen of retourneren aan de Provider
of de winkel waar U de Software hebt gekocht.
U GAAT ERMEE AKKOORD DAT U DOOR HET GEBRUIKEN VAN DEZE SOFTWARE AANGEEFT DAT U DEZE
OVEREENKOMST HEBT GELEZEN EN BEGREPEN, EN DAT U DE VOORWAARDEN EN BEPALINGEN VAN DEZE
OVEREENKOMST ACCEPTEERT.
1. Software. Zoals gebruikt in deze Overeenkomst, betekent de term 'Software': (i) het computerprogramma
behorende bij deze Overeenkomst en alle onderdelen ervan; (ii) de volledige inhoud van de schijven, cd-roms,
dvd's, e-mails en eventuele bijlagen, of andere media waarbij deze Overeenkomst wordt verstrekt, inclusief de
objectcodevorm van de geleverde software op een gegevensdrager, via e-mail of gedownload via internet, (iii)
eventuele bijbehorende schriftelijke materialen en eventuele andere documentatie met betrekking tot de
Software, met name een beschrijving van de Software, specificaties ervan, een beschrijving van de eigenschappen
of de werking van de Software, een beschrijving van de operationele omgeving waarin de Software wordt
gebruikt, instructies voor het gebruik of de installatie van de Software of een beschrijving van hoe de Software te
gebruiken ('Documentatie'); (iv) kopieën van de Software, patches voor mogelijke fouten in de Software,
toevoegingen aan de Software, uitbreidingen voor de Software, aangepaste versies van de Software en updates
van Softwarecomponenten, indien van toepassing, aan U in licentie gegeven door de Provider op grond van
artikel 3 van deze Overeenkomst. De Software wordt exclusief geleverd in de vorm van uitvoerbare objectcode.
2. Installatie, Computer en Licentiecode. Software die is geleverd op een gegevensdrager, via e-mail, gedownload
van internet, gedownload vanaf de servers van de Provider of die op andere wijze is verkregen, moet worden
geïnstalleerd. U moet de Software op een correct geconfigureerde Computer installeren, die minimaal moet
286
voldoen aan de vereisten in de Documentatie. De installatiemethode staat beschreven in de Documentatie. Er
mogen geen computerprogramma's of hardware worden geïnstalleerd op de computer waarop u de Software
installeert die een negatieve invloed kunnen hebben op de Software. Computer betekent hardware, waaronder
maar niet beperkt tot personal computers, laptops, werkstations, palmtopcomputers, smartphones, mobiele
elektronische apparaten of andere elektronische apparaten waarvoor de Software is ontworpen, waarop de
Software wordt geïnstalleerd en/of gebruikt. Licentiecode betekent de unieke reeks symbolen, letters, cijfers of
speciale tekens die aan de Eindgebruiker wordt verstrekt om het legale gebruik, de specifieke versie of uitbreiding
van de voorwaarden van de Licentie van de Software mogelijk te maken overeenkomstig deze Overeenkomst.
3. Licentie. Onderhevig aan de voorwaarde dat U akkoord bent gegaan met de voorwaarden van deze
Overeenkomst en voldoet aan alle voorwaarden en bepalingen van deze Overeenkomst verleent de Provider U de
volgende rechten ('de Licentie'):
a) Installatie en gebruik. U hebt het niet-exclusieve, niet-overdraagbare recht om de Software te installeren op de
harde schijf van een computer of een andere permanent medium voor gegevensopslag, installatie en opslag van
de Software in het geheugen van een computersysteem, en om de Software te implementeren, op te slaan en
weer te geven.
b) Bepaling van het aantal licenties. Het recht om de Software te gebruiken zal gebonden zijn door het aantal
Eindgebruikers. Een Eindgebruiker wordt geacht het volgende in te houden: (i) installatie van de Software op één
computersysteem; of (ii) indien de omvang van een licentie is gebonden aan het aantal postvakken, dan wordt
een Eindgebruiker geacht een computergebruiker te zijn die e-mail ontvangt via een Mail User Agent ('een MUA').
Als een MUA e-mail ontvangt en deze vervolgens automatisch naar verschillende gebruikers distribueert, wordt
het aantal Eindgebruikers bepaald op basis van het werkelijk aantal gebruikers waarvoor de e-mail wordt
gedistribueerd. Indien een e-mailserver fungeert als e-mailgateway, is het aantal Eindgebruikers gelijk aan het
aantal e-mailservergebruikers waarvoor een dergelijke gateway services verleent. Als een onbekend aantal e-
mailadressen is gericht aan en wordt ontvangen door een gebruiker (bijvoorbeeld door middel van aliassen) en
berichten niet automatisch worden gedistribueerd door de client aan een groter aantal gebruikers, is een licentie
voor een computer nodig. U mag dezelfde Licentie niet op meerdere computers tegelijk gebruiken. De
Eindgebruiker is alleen gerechtigd de Licentiecode op te geven in de Software voor zover de Eindgebruiker het
recht heeft de Software te gebruiken overeenkomstig de beperking voor wat betreft het aantal Licenties die de
Provider heeft verleend. De Licentiecode wordt vertrouwelijk beschouwd. U mag de Licentie niet delen met
derden of derden toestaan de Licentiecode te gebruiken, tenzij dit wordt toegestaan door deze Overeenkomst of
deze Provider. Als uw Licentiecode openbaar is geworden, stel de Provider hier dan onmiddellijk van op de
hoogte.
c) Home/Business Edition. Een Home Edition-versie van de Software zal uitsluitend in particuliere en/of niet-
commerciële omgevingen voor thuis in gezinsomstandigheden worden gebruikt. Een Business Edition-versie van
de Software moet worden verkregen voor gebruik in een commerciële omgeving, alsmede om de Software te
gebruiken op mailservers, mailrelais, mailgateways of internetgateways.
d) Duur van de licentie. Uw recht om de Software te gebruiken zal voor beperkte tijd gelden.
e) OEM-software. Software die is geclassificeerd als "OEM" zal worden beperkt tot de Computer waarop deze is
geleverd. Deze kan niet worden overgedragen naar een andere computer.
f) NFR-, TRIAL-software. Software die wordt geclassificeerd als 'Not-for-resale' (Niet voor wederverkoop), NFR of
TRIAL, is gratis en mag alleen worden gebruikt voor de demonstratie of het testen van de functies van de
Software.
g) Beëindiging van de Licentie. De Licentie zal automatisch worden beëindigd aan het einde van de periode
waarvoor deze is verleend. Als U niet voldoet aan een van de bepalingen van deze Overeenkomst, heeft de
287
Provider het recht zich terug te trekken uit de Overeenkomst, zonder afbreuk te doen aan enig recht of
rechtsmiddel waarover de Provider beschikt voor dit soort gevallen. In geval van annulering van de Licentie, moet
U onmiddellijk op eigen kosten de Software en alle back-upkopieën verwijderen, vernietigen of retourneren aan
ESET of de winkel waar U de Software hebt gekocht. Bij beëindiging van de Licentie heeft de Provider ook het
recht om het recht van de Eindgebruiker op het gebruik van de functies van de Software te annuleren die een
verbinding met de servers van de Provider of van derden vereisen.
4. Functies met gegevensverzameling en vereisten voor de internetverbinding. De Software werkt alleen correct
als er een verbinding met internet is en er regelmatig verbinding met de servers van de Provider of derden kan
worden gemaakt en toepasselijke gegevens kunnen worden verzameld overeenkomstig het Privacybeleid. De
verbinding met internet en het verzamelen van toepasselijke gegevens zijn nodig voor de volgende functies van
de Software:
a) Updates voor de Software. De Provider zal het recht hebben updates uit te geven voor de Software
("Updates"), maar zal niet verplicht zijn te voorzien in Updates. Deze functie is ingeschakeld onder de
standaardinstellingen van de Software en Updates worden dus automatisch geïnstalleerd, tenzij de Eindgebruiker
automatische installatie van Updates heeft uitgeschakeld. Om Updates te kunnen aanbieden moet de echtheid
van de Licentie kunnen worden gecontroleerd, waarvoor het nodig is om overeenkomstig het Privacybeleid
informatie te verzamelen over uw Computer en/of het platform waarop de Software is geïnstalleerd.
Het verstrekken van Updates kan onderworpen zijn aan het EOL-beleid, dat beschikbaar is op
https://go.eset.com/eol. Nadat de Software of een of meer van de functies ervan de EOL-datum heeft bereikt die
in het EOL-beleid staat vermeld, worden er geen Updates meer verstrekt.
b) Doorsturen van infiltraties en informatie naar de Provider. De Software bevat functies die voorbeelden
verzamelen van computervirussen en andere kwaadwillige computerprogramma's en verdachte, problematische,
mogelijk ongewenste of mogelijk onveilige objecten zoals bestanden, URL's, IP-pakketten en Ethernet-frames
('Infiltraties') en verzenden ze vervolgens naar de Provider, met inbegrip van, maar niet beperkt tot informatie
over het installatieproces, de Computer en/of het platform waarop de Software geïnstalleerd is, en informatie
over de bewerkingen en functionaliteit van de Software ('Informatie'). De Informatie en Infiltraties kunnen
informatie bevatten (met inbegrip van willekeurig of toevallig verkregen persoonlijke gegevens) over de
Eindgebruiker of andere gebruikers van de computer waarop de Software is geïnstalleerd, en bestanden
beïnvloed door Infiltraties met bijhorende metagegevens.
Informatie en Infiltraties kunnen door de volgende functies van de Software worden verzameld:
i. De LiveGrid-reputatiesysteemfunctie omvat het verzamelen en in één richting naar de Provider verzenden van
hashes met betrekking tot Infiltraties. Deze functie wordt ingeschakeld via de standaardinstellingen van de
Software.
ii. LiveGrid-feedbacksysteem is een functie die onder andere Infiltraties en bijbehorende metagegevens en
Informatie verzamelt en naar de Provider stuurt. Deze functie wordt gedurende het installatieproces van de
Software door de Eindgebruiker geactiveerd.
De Provider gebruikt de ontvangen Informatie en Infiltraties uitsluitend voor analyse van en onderzoek naar
Infiltraties, verbetering van de Software en controle van de authenticiteit van de Licentie, en de Provider zal
passende maatregelen nemen om de vertrouwelijkheid van ontvangen Informatie en Infiltraties te waarborgen.
Door deze functie van de Software te activeren, worden er mogelijk infiltraties en informatie verzameld en
verwerkt door de Provider zoals aangegeven in het Privacybeleid en overeenkomstig relevante juridische regels. U
kunt deze functies op elk moment uitschakelen.
Voor het doel van deze Overeenkomst is het noodzakelijk om gegevens te verzamelen, verwerken en op te slaan,
zodat de Provider kan controleren of U voldoet aan het Privacybeleid. U bevestigt hierbij dat U ermee akkoord
288
gaat dat de Provider met zijn eigen middelen controleert of U de Software overeenkomstig de bepalingen van
deze Overeenkomst gebruikt. U bevestigt hierbij dat U ermee akkoord gaat dat het voor het doel van deze
Overeenkomst noodzakelijk is dat tijdens communicatie tussen de Software en de computersystemen van de
Provider of die van diens zakelijke partners uw gegevens worden overgebracht als onderdeel van de verspreiding
door de Provider en het ondersteuningsnetwerk met als doel de functionaliteit van de Software en autorisatie om
de Software te gebruiken te garanderen en de rechten van de Provider te beschermen.
Na beëindiging van deze Overeenkomst, is de Provider of elk van diens zakelijk partners als onderdeel van het
distributie- en ondersteuningsnewerk van de Provider, gerechtigd essentiële gegevens die u identificeren over te
dragen, verwerken en op te slaan ten behoeve van factureringsdoeleinden, de prestaties van deze Overeenkomst
en het overbrengen van meldingen naar uw Computer.
Details over privacy, beveiliging van persoonlijke gegevens en Uw rechten als betrokkene vindt u in het
Privacybeleid, dat als onderdeel van het installatieproces rechtstreeks toegankelijk is op de website van de
Aanbieder. Of bezoek de Help-sectie van de Software.
5. Eindgebruikersrechten uitoefenen. U moet uw Eindgebruikersrechten persoonlijk of via uw medewerkers
uitoefenen. U hebt alleen het recht om de Software te gebruiken om uw activiteiten te beschermen en deze
Computers of computersystemen te beveiligen waarvoor U een Licentie hebt verkregen.
6. Beperkingen op rechten. U mag geen componenten kopiëren, verspreiden of uitnemen, of afgeleide producten
van de Software maken. Bij gebruik van de Software bent U verplicht te voldoen aan de volgende beperkingen:
a) U mag een kopie van de Software opslaan op een permanent opslagmedium als back-upkopie voor uw archief,
mits uw back-upkopie niet wordt geïnstalleerd of gebruikt op een computer. Alle andere kopieën die U van de
Software maakt, gelden als schending van deze Overeenkomst.
b) U mag de Software niet gebruiken, wijzigen, vertalen of reproduceren of gebruiksrechten op de Software
overdragen of kopieën van de Software gebruiken op een andere wijze dan in deze Overeenkomst is genoemd.
c) U mag de Software niet verkopen, onder sublicentie geven, leasen of huren of lenen of de Software gebruiken
voor het verrichten van commerciële diensten.
d) U mag geen reverse engineering, decompilatie of disassemblage van de Software uitvoeren of anderszins
trachten de broncode van de Software te achterhalen, behoudens voor zover deze beperking uitdrukkelijk is
verboden door de wet.
e) U gaat akkoord dat U de Software alleen zult gebruiken op een manier die voldoet aan alle toepasselijke
wetten in het rechtsgebied waarin U de Software gebruikt, met inbegrip van, maar niet beperkt tot, toepasselijke
beperkingen betreffende auteursrecht en andere intellectuele eigendomsrechten.
f) U stemt ermee in dat U de Software en de functies ervan uitsluitend zult gebruiken op een wijze die de
toegangsmogelijikheden van andere Eindgebruikers tot deze services niet belemmert. De Provider behoudt zich
het recht voor het bereik van de services die worden geleverd aan afzonderlijke Eindgebruikers te beperken, om
het gebruik van de services door een zo hoog mogelijk aantal Eindgebruikers te kunnen waarborgen. Onder het
beperken van het bereik van de services wordt ook verstaan het volledig beëindigen van de mogelijkheid van het
gebruik van functies van de Software en het verwijderen van Gegevens en informatie op de servers van de
Provider en van derden in verband met een specifieke functie van de Software.
g) U gaat ermee akkoord geen activiteiten te ontplooien met de Licentiecode die in strijd zijn met de voorwaarden
van deze Overeenkomst of die erin kunnen resulteren dat de Licentiecode in handen valt van iemand die niet
gerechtigd is de Software te gebruiken, zoals onder andere het geval is bij overdracht in welke vorm dan ook van
een gebruikte of ongebruikte Licentiecode, evenals de ongeoorloofde reproductie of distributie van
289
gedupliceerde of gegenereerde Licentiecodes of het gebruik van de Software als gevolg van het gebruik van een
Licentiecode die is verkregen uit een andere bron dan de Provider.
7. Auteursrecht. De Software en alle rechten, met inbegrip van, maar niet beperkt tot, eigendomsrechten en
intellectuele-eigendomsrechten daarop, zijn het eigendom van ESET en/of zijn licentiegevers. Ze worden
beschermd door internationale verdragen en door alle andere van toepassing zijnde nationale wetten van het
land waarin de Software wordt gebruikt. De structuur, indeling en code van de Software zijn de waardevolle
handelsgeheimen en vertrouwelijke informatie van ESET en/of zijn licentiegevers. U mag de Software niet
kopiëren, behalve zoals uiteengezet in artikel 6 (a). Elke kopie die U mag maken overeenkomstig deze
Overeenkomst, moet hetzelfde auteursrecht en andere eigendomsrechten bevatten die op de Software van
toepassing zijn. Als U reverse engineering, decompilatie, disassemblage uitvoert of op andere wijze probeert de
broncode van de Software te achterhalen, in strijd met de voorwaarden van deze Overeenkomst, gaat U ermee
akkoord dat alle informatie die op deze wijze wordt verkregen, automatisch en onherroepelijk volledig zal worden
geacht te zijn overgedragen aan de Provider en het eigendom te zijn van de Provider, vanaf het moment dat
dergelijke informatie tot stand komt, onverminderd de rechten van de Provider met betrekking tot de breuk van
deze Overeenkomst.
8. Voorbehoud van rechten. De Provider behoudt alle rechten op de Software voor, met uitzondering van de
rechten die nadrukkelijk aan U als Eindgebruiker van de Software worden verleend krachtens de voorwaarden
van deze Overeenkomst.
9. Meerdere taalversies, dubbele mediasoftware, meerdere kopieën. Indien de Software meerdere platforms of
talen ondersteunt, of als U meerdere kopieën van de Software ontvangt, mag U de Software alleen gebruiken op
het aantal computersystemen en voor de versies waarvoor U een Licentie hebt verkregen. Het is niet toegestaan
versies of exemplaren van de Software die U niet gebruikt, te verkopen, verhuren, leasen, onder sublicentie te
geven, uit te lenen of over te dragen.
10. Aanvang en beëindiging van de Overeenkomst. Deze Overeenkomst is van kracht vanaf de datum waarop U
akkoord gaat met de voorwaarden van deze Overeenkomst. U kunt deze Overeenkomst op elk moment
beëindigen door de Software, alle back-upkopieën en alle gerelateerde materialen die door de Provider of zijn
zakenpartners zijn geleverd, permanent te verwijderen, vernietigen en op eigen kosten te retourneren. Uw recht
om de Software en enige functie ervan te gebruiken, kan onderworpen zijn aan het EOL-beleid. Nadat de
Software of een of meer van de functies ervan de EOL-datum heeft bereikt die in het EOL-beleid staat vermeld,
eindigt uw recht om de Software te gebruiken. Ongeacht de wijze van beëindiging van deze Overeenkomst,
blijven de bepalingen in Artikel 7, 8, 11, 13, 19 en 21 van kracht zonder tijdsbeperking.
11. VERKLARINGEN VAN DE EINDGEBRUIKER. ALS EINDGEBRUIKER ERKENT U DAT DE SOFTWARE IN DE
'OORSPRONKELIJKE STAAT' IS GELEVERD, ZONDER EXPLICIETE OF IMPLICIETE GARANTIE VAN WELKE AARD DAN
OOK EN VOOR ZOVER DAT VOLGENS DE TOEPASSELIJKE WETTEN IS TOEGESTAAN. NOCH DE PROVIDER, NOCH DE
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN, NOCH DE AUTEURSRECHTHOUDERS BIEDEN ENIGE EXPLICIETE OF
IMPLICIETE VERTEGENWOORDIGINGEN OF GARANTIES, MET INBEGRIP VAN MAAR NIET BEPERKT TOT
VERKOOPGARANTIES, GARANTIES DAT DE SOFTWARE GESCHIKT IS VOOR EEN BEPAALD DOEL OF GARANTIES DAT
DE SOFTWARE GEEN INBREUK MAAKT OP OCTROOIEN, AUTEURSRECHT, HANDELSMERKEN OF ANDERE RECHTEN
VAN DERDEN. DE PROVIDER OF ENIGE ANDERE PARTIJ GARANDEERT NIET DAT DE FUNCTIES IN DE SOFTWARE
VOLDOEN AAN UW EISEN OF DAT DE WERKING VAN DE SOFTWARE ONONDERBROKEN OF FOUTLOOS ZAL ZIJN. U
AANVAARDT ALLE VERANTWOORDELIJKHEID EN RISICO VOOR DE SELECTIE VAN DE SOFTWARE OM UW BEOOGDE
RESULTATEN TE BEHALEN EN VOOR DE INSTALLATIE, HET GEBRUIK EN DE RESULTATEN DIE HIERUIT
VOORTVLOEIEN.
12. Geen verdere verplichtingen. Deze Overeenkomst schept geen verplichtingen voor de Provider en zijn
licentiegevers, anders dan specifiek is uiteengezet in deze Overeenkomst.
290
13. BEPERKING VAN DE AANSPRAKELIJKHEID. VOOR ZOVER IS TOEGESTAAN VOLGENS DE TOEPASSELIJKE
WETTEN, ZULLEN DE PROVIDER, ZIJN WERKNEMERS OF LICENTIEGEVERS IN GEEN GEVAL AANSPRAKELIJK
WORDEN GESTELD VOOR WINST-, INKOMSTEN- OF OMZETDERVING, VOOR GEGEVENSVERLIES, VOOR KOSTEN
DIE ZIJN GEMAAKT OM VERVANGENDE GOEDEREN OF DIENSTEN AAN TE SCHAFFEN, VOOR BESCHADIGING VAN
EIGENDOM, LICHAMELIJK LETSEL, ONDERBREKING VAN DE BEDRIJFSVOERING, VERLIES VAN
BEDRIJFSINFORMATIE, OF VOOR ENIGE SPECIALE, DIRECTE, INDIRECTE, INCIDENTELE, ECONOMISCHE OF
VERVANGENDE SCHADE, SCHADE ALS GEVOLG VAN VERNIELING, SPECIALE OF GEVOLGSCHADE, OP WELKE
MANIER DAN OOK VEROORZAAKT, ONGEACHT OF DEZE HET GEVOLG IS VAN EEN CONTRACT, EEN OPZETTELIJKE
OVERTREDING, NALATIGHEID OF EEN ANDER FEIT DAT DE SCHADE HEEFT VEROORZAAKT, ALS GEVOLG VAN DE
INSTALLATIE, HET GEBRUIK VAN OF HET ONVERMOGEN TOT HET GEBRUIK VAN DE SOFTWARE, ZELFS ALS DE
PROVIDER OF ZIJN LICENTIEGEVERS OF GELIEERDE ONDERNEMINGEN ZIJN GEWEZEN OP DE MOGELIJKHEID VAN
DERGELIJKE SCHADE. AANGEZIEN IN BEPAALDE LANDEN EN RECHTSGEBIEDEN HET NIET IS TOEGESTAAN
AANSPRAKELIJKHEID UIT TE SLUITEN, MAAR HET MOGELIJK WEL IS TOEGESTAAN AANSPRAKELIJKHEID TE
BEPERKEN, WORDT IN DERGELIJKE GEVALLEN DE AANSPRAKELIJKHEID VAN DE PROVIDER, ZIJN MEDEWERKERS OF
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN BEPERKT TOT HET BEDRAG DAT U VOOR DE LICENTIE HEBT BETAALD.
14. Niets in deze Overeenkomst doet afbreuk aan de wettelijke rechten van enige partij die als consument
handelt indien deze hiermee in strijd zijn.
15. Technische ondersteuning. ESET of derden in opdracht van ESET verlenen naar eigen inzicht technische
ondersteuning zonder enige garanties of verklaringen. Nadat de Software of een of meer van de functies ervan de
EOL-datum heeft bereikt die in het EOL-beleid staat vermeld, wordt er geen technische ondersteuning meer
verleend. De Eindgebruiker is verplicht een back-up te maken van alle bestaande gegevens, software en
programmavoorzieningen voorafgaand aan het verlenen van de technische ondersteuning. ESET en/of derden in
opdracht van ESET kunnen geen aansprakelijkheid aanvaarden voor schade of verlies van gegevens, eigendom,
software of hardware of verlies van winst als gevolg van het verlenen van technische ondersteuning. ESET en/of
derden in opdracht van ESET behouden het recht voor om te beslissen of het oplossen van het probleem buiten
het bereik valt van de technische ondersteuning. ESET behoudt het recht voor om naar eigen inzicht technische
ondersteuning te weigeren, op te schorten of de verlening ervan te beëindigen. Licentie-informatie, Informatie en
andere gegevens overeenkomstig het Privacybeleid zijn mogelijk vereist om technische ondersteuning te
verkrijgen.
16. Overdracht van de licentie. De Software kan van het ene computersysteem naar het andere worden
overgedragen, tenzij dit in strijd is met de voorwaarden van de Overeenkomst. Indien dit niet in strijd is met de
voorwaarden van de Overeenkomst, heeft de Eindgebruiker alleen het recht om de Licentie en alle rechten die
voortvloeien uit deze overeenkomst, permanent over te dragen aan een andere Eindgebruiker met toestemming
van de Provider, onder voorwaarde dat (i) de oorspronkelijke Eindgebruiker geen kopieën van de Software
behoudt; (ii) de overdracht van rechten direct is, dat wil zeggen van de oorspronkelijke Eindgebruiker naar de
nieuwe Eindgebruiker; (iii) de nieuwe Eindgebruiker alle rechten en verplichtingen van de oorspronkelijke
Eindgebruiker moet overnemen volgens de voorwaarden van deze Overeenkomst; (iv) de oorspronkelijke
Eindgebruiker de nieuwe Eindgebruiker de documentatie moet verstrekken waardoor verificatie van de echtheid
van de Software zoals gespecificeerd in artikel 17 mogelijk is.
17. Verificatie van de echtheid van de Software. De Eindgebruiker kan het recht hebben de Software op een van
de volgende manieren te gebruiken: (i) door middel van een licentiecertificaat dat door de Provider of een door
de Provider aangewezen derde partij is uitgegeven; (ii) door middel van een schriftelijke licentieovereenkomst,
indien een dergelijke overeenkomst is gesloten; (iii) door middel van e-mail aan de Provider met de
licentiegegevens (gebruikersnaam en wachtwoord) om Updates mogelijk te maken. Om de echtheid van de
Software te controleren is het mogelijk noodzakelijk om in overeenstemming met het Privacybeleid Licentie-
informatie en Eindgebruikersgegevens te verzamelen waaraan U bent te identificeren.
18. Licenties voor de overheid en de Amerikaanse regering. De Software zal worden verstrekt aan de overheid,
291
met inbegrip van de Amerikaanse regering, met de licentierechten en beperkingen die in deze Overeenkomst zijn
beschreven.
19. Naleving van handelscontroles.
(a) U zult de Software niet direct of indirect uitvoeren, wederuitvoeren, overdragen of anderszins ter beschikking
stellen aan enig persoon, of deze op enigerlei wijze gebruiken, of betrokken zijn bij enige handeling die ertoe kan
leiden dat ESET of haar holdingmaatschappijen, haar dochterondernemingen en de dochterondernemingen van
een van haar holdingmaatschappijen, als ook entiteiten die door haar holdingmaatschappijen ('Gelieerde
ondernemingen' ) worden gecontroleerd, in strijd handelt met, of onderworpen is aan negatieve gevolgen
krachtens Handelscontrolewetten, die het volgende omvatten:
i. alle wetten die de uitvoer, wederuitvoer of overdracht van goederen, software, technologie of diensten
controleren, beperken of aan vergunningsvereisten onderwerpen en die zijn uitgevaardigd of aangenomen door
een regering, staat of regelgevende instantie van de Verenigde Staten van Amerika, Singapore, het Verenigd
Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin de verplichtingen uit hoofde van de
overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde ondernemingen is
gevestigd of werkzaam is ('Exportcontrolewetten'), en
ii. alle economische, financiële, handels- of andere sanctie, beperking, embargo, invoer- of uitvoerverbod, verbod
op de overdracht van fondsen of activa of op het verrichten van diensten, of elke gelijkwaardige maatregel die
wordt opgelegd door een regering, staat of regelgevende autoriteit van de Verenigde Staten van Amerika,
Singapore, het Verenigd Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin verplichtingen
uit hoofde van de Overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde
ondernemingen is gevestigd of werkzaam is ('Sanctiewetgeving').
(rechtshandelingen zoals bedoeld in punt i en ii hierboven samen als "Handelscontrolewetten").
b) ESET heeft het recht om haar verplichtingen uit hoofde van deze Voorwaarden met onmiddellijke ingang op te
schorten of te beëindigen in het geval dat:
i. ESET naar haar redelijke mening vaststelt dat de Gebruiker de bepaling van artikel 19 a) van de Overeenkomst
heeft overtreden of waarschijnlijk zal overtreden; of
ii. de Eindgebruiker en/of de Software wordt onderworpen aan Handelscontrolewetten en als gevolg daarvan
ESET vaststelt dat, naar haar redelijke mening, het voortbestaan van haar verplichtingen krachtens de
Overeenkomst ertoe kan leiden dat ESET of aan haar Gelieerde ondernemingen de Handelscontrolewetten
schendt of onderworpen wordt aan negatieve gevolgen.
c) Niets in de Overeenkomst is bedoeld om een van de partijen ertoe aan te zetten of te verplichten te handelen
of af te zien van handelen (of ermee in te stemmen te handelen of af te zien van handelen), en niets mag als
zodanig worden geïnterpreteerd, op een wijze die niet in overeenstemming is met, wordt bestraft met of is
verboden onder toepasselijke Handelscontrolewetten.
20. Kennisgevingen. Alle kennisgevingen en retouren van de Software en Documentatie moeten worden gestuurd
naar: ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, onverminderd het recht van ESET om U
wijzigingen in deze Overeenkomst, het Privacybeleid, het EOL-beleid en de Documentatie mede te delen
overeenkomstig art. 22 van de Overeenkomst. ESET kan U e-mails sturen, in-app meldingen sturen via Software of
de communicatie op onze website publiceren. U stemt ermee in wettelijke meldingen van ESET in elektronische
vorm te ontvangen, met inbegrip van meldingen over wijzigingen in de Voorwaarden, Bijzondere voorwaarden of
het Privacybeleid, contractvoorstellen/aanvaardingen of uitnodigingen tot behandeling, kennisgevingen of andere
wettelijke meldingen. Dergelijke elektronische communicatie wordt geacht schriftelijk te zijn ontvangen, tenzij
toepasselijke wetgeving specifiek een andere vorm van communicatie vereist.
292
21. Toepasselijk recht. Op deze Overeenkomst is het Slowaakse recht van toepassing en deze Overeenkomst
wordt geïnterpreteerd in overeenstemming met het Slowaakse recht. De Eindgebruiker en de Provider gaan
ermee akkoord dat conflictbepalingen van het toepasselijke recht en het Weens koopverdrag niet van toepassing
zijn. U stemt er uitdrukkelijk mee in dat alle geschillen of vorderingen die voortvloeien uit deze Overeenkomst
met betrekking tot de Provider of eventuele geschillen of vorderingen met betrekking tot het gebruik van de
Software, zullen worden behandeld door de rechtbank te Bratislava I en U stemt er uitdrukkelijk mee in dat de
genoemde rechtbank jurisdictie zal hebben.
22. Algemene bepalingen. Indien een van de voorwaarden van deze Overeenkomst ongeldig of niet-afdwingbaar
blijkt, heeft dat geen gevolgen voor de geldigheid van de overige bepalingen van de Overeenkomst. Deze
bepalingen blijven geldig en afdwingbaar volgens de voorwaarden van deze Overeenkomst. Deze Overeenkomst
is opgesteld in het Engels. In geval er gemakshalve of voor een ander doeleinde een vertaling van de
Overeenkomst wordt gemaakt en er sprake is van een discrepantie tussen taalversies van deze Overeenkomst,
prevaleert de Engelstalige versie.
ESET behoudt zich het recht voor om wijzigingen aan te brengen in de Software, alsmede om de voorwaarden van
deze Overeenkomst en de Bijlagen, Addenda, het Privacybeleid, EOL-beleid en de Documentatie ervan of enig
onderdeel ervan op elk moment te herzien door het desbetreffende document bij te werken (i) om wijzigingen in
de Software of de manier waarop ESET zakendoet weer te geven, (ii) om wettelijke, regelgevende of
veiligheidsredenen, of (iii) om misbruik of schade te voorkomen. U wordt per e-mail, een melding in de app of op
een andere elektronische wijze op de hoogte gebracht van elke herziening van de Overeenkomst. Als U het niet
eens bent met de voorgestelde wijzigingen van de Overeenkomst, kunt U deze in overeenstemming met artikel 10
binnen 30 dagen na ontvangst van een melding over de wijziging beëindigen. Tenzij U de Overeenkomst binnen
deze termijn beëindigt, worden de voorgestelde wijzigingen geacht te zijn geaccepteerd en worden ze van kracht
op de datum waarop U een melding over de wijziging hebt ontvangen.
Dit is de volledige Overeenkomst tussen de Provider en U met betrekking tot de Software en deze vervangt alle
voorgaande verklaringen, besprekingen, toezeggingen, mededelingen of bekendmakingen met betrekking tot de
Software.
EULAID: EULA-PRODUCT-LG; 3537.0
Privacybeleid
De bescherming van persoonsgegevens is van bijzonder belang voor ESET, spol. s r. o., kantoorhoudende te
Einsteinova 24, 851 01 Bratislava, Slovak Republic, ingeschreven in het handelsregister dat wordt beheerd door de
rechtbank Bratislava I District Court, sectie Sro, volgnr. 3586/B, bedrijfsregistratienummer: 31333532 als
verwerkingsverantwoordelijke ("ESET" of "Wij"). We willen voldoen aan de transparantievereiste zoals wettelijk
gestandaardiseerd onder de Algemene Verordening Gegevensbescherming van de EU ("AVG"). Om dit doel te
verwezenlijken publiceren Wij dit Privacybeleid met als enige doel om onze klant ("Eindgebruiker" of "U") als
betrokkene over de volgende onderwerpen over bescherming van persoonsgegevens te informeren:
Rechtsgrondslag van verwerking van persoonsgegevens,
Gegevens delen en vertrouwelijkheid,
Gegevensbeveiliging,
Uw rechten als betrokkene,
Verwerking van uw persoonsgegevens
Contactinformatie.
293
Verwerking van uw persoonsgegevens
Door ESET geleverde services geïmplementeerd in ons product worden geleverd overeenkomstig de voorwaarden
van Licentieovereenkomst voor eindgebruikersmaar bepaalde voorwaarden hebben mogelijk wat extra aandacht
nodig. Wij willen u graag meer informatie geven over het verzamelen van gegevens in verband met de levering
van onze services. Wij verzorgen verschillende services die zijn beschreven in de EULA en het product
documentatie. Om dit te kunnen doen, moeten wij de volgende informatie verzamelen:
Updatestatistieken en andere statistieken met informatie over het installatieproces en uw computer,
waaronder het platform waarop ons product is geïnstalleerd en informatie over de bewerkingen en
functionaliteit van onze producten, zoals besturingssysteem, hardware-informatie, installatie-id's, licentie-
id's, IP-adres, MAC-adres, configuratie-instellingen van het product.
Eénrichtings-hashes met betrekking tot infiltraties als onderdeel van het ESET LiveGrid®-reputatiesysteem,
die de efficiëntie verbeteren van de antimalwareoplossingen door gescande bestanden te vergelijken met
een database met items die op een witte of zwarte lijst in de cloud zijn geplaatst.
Verdachte voorbeelden en metagegevens uit de praktijk als onderdeel van het ESET LiveGrid®-
feedbacksysteem waarmee ESET direct kan reageren op de behoeften van onze eindgebruikers en snel kan
inspelen op de nieuwste bedreigingen. Wij zijn afhankelijk van toezending door u
van infiltraties zoals potentiële voorbeelden van virussen en andere schadelijke programma's en
verdachte, problematische, potentieel ongewenste of potentieel onveilige objecten, zoals
uitvoerbare bestanden, e-mailberichten die u als spam hebt gemeld of door ons product zijn
gemarkeerd;
informatie over apparaten in het lokale netwerk, zoals het type, de leverancier, het model en/of de
naam van het apparaat;
informatie over het gebruik van internet, zoals IP-adressen en geografische informatie, IP-pakketten,
webadressen en ethernetframes;
crashdumpbestanden en informatie daarin.
We willen op zich geen gegevens verzamelen buiten dit bereik, maar soms is het onmogelijk om dit te
voorkomen. Gegevens die per ongeluk worden verzameld, kunnen in malware zelf zijn opgenomen (verzameld
zonder uw kennis of goedkeuring) of als onderdeel van bestandsnamen of webadressen en het is niet onze
bedoeling om deze gegevens deel te laten uitmaken van onze systemen of deze gegevens te verwerken voor het
doel dat in dit Privacybeleid is beschreven.
Licentie-informatie, zoals licentie-ID en persoonlijke gegevens zoals naam, achternaam, adres, e-mailadres,
is vereist voor factureringsdoeleinden, verificatie van de echtheid van uw licentie en voor de levering van
onze services.
Contactgegevens en gegevens in uw ondersteuningsaanvragen kunnen vereist zijn, zodat ESET u
ondersteuningsservices kan bieden. Op basis van het kanaal dat u kiest om contact met ons op te nemen,
kunnen Wij mogelijk uw e-mailadres, telefoonnummer, licentie-informatie, productdetails en beschrijving
van uw ondersteuningsaanvraag verzamelen. Mogelijk wordt u gevraagd om ons andere informatie te
verschaffen teneinde u ondersteuningsservices te kunnen bieden.
Gegevens delen en vertrouwelijkheid
Wij delen uw gegevens niet met derden. ESET is echter een bedrijf dat als onderdeel van ons verkoop-, service- en
ondersteuningsnetwerk wereldwijd actief is via gelieerde ondernemingen of partners. Informatie over licenties,
facturering en technische ondersteuning die door ESET wordt verwerkt, kan worden overgedragen naar en van
gelieerde entiteiten of partners om uitvoering te geven aan de Licentieovereenkomst voor eindgebruikers, zoals
de levering van services of ondersteuning.
294
ESET verwerkt haar gegevens bij voorkeur in de Europese Unie (EU). Afhankelijk van uw locatie (gebruik van onze
producten en/of services buiten de EU) en/of de service die u kiest, kan het echter nodig zijn om uw gegevens
over te dragen naar een land buiten de EU. We gebruiken bijvoorbeeld services van derden in verband met cloud
computing. In deze gevallen selecteren we onze serviceproviders zorgvuldig en zorgen we voor een passend
niveau van gegevensbescherming door middel van zowel contractuele als technische en organisatorische
maatregelen. In de regel komen we de EU-modelcontractbepalingen overeen, indien nodig met aanvullende
contractuele voorschriften.
Voor sommige landen buiten de EU, zoals het Verenigd Koninkrijk en Zwitserland, heeft de EU al een vergelijkbaar
niveau van gegevensbescherming vastgesteld. Vanwege het vergelijkbare niveau van gegevensbescherming
vereist de overdracht van gegevens naar deze landen geen speciale toestemming of overeenkomst.
Rechten van degene van wie de gegevens afkomstig zijn.
De rechten van elke Eindgebruiker zijn belangrijk en We willen u informeren dat alle Eindgebruikers (uit een EU of
een niet-EU-land) de volgende rechten hebben die bij ESET worden gegarandeerd. Om de rechten van uw
betrokkene uit te oefenen kunt u contact met ons opnemen via het ondersteuningsformulier of per e-mail op
[email protected]. Voor identificatiedoeleinden vragen wij u om de volgende informatie: naam, e-mailadres en - indien
beschikbaar - licentiecode of klantnummer en bedrijfsaffiliatie. Stuur ons geen andere persoonsgegevens, zoals
geboortedatum. Wij willen u erop wijzen dat wij uw persoonsgegevens zullen verwerken om uw verzoek te
kunnen verwerken, evenals voor identificatiedoeleinden.
Recht om de toestemming in te trekken. Het recht om de toestemming in te trekken is alleen van toepassing in
geval van verwerking op basis van toestemming. Als Wij uw persoonsgegevens verwerken op basis van uw
toestemming, hebt U het recht om de toestemming te allen tijde zonder opgaaf van redenen in te trekken. De
intrekking van uw toestemming is alleen effectief voor de toekomst en heeft geen invloed op de rechtmatigheid
van de gegevens die vóór de intrekking zijn verwerkt.
Recht van bezwaar. Het recht om bezwaar te maken tegen verwerking is alleen van toepassing in geval van
verwerking op basis van het legitieme belang van ESET of derde partijen. Als Wij uw persoonsgegevens verwerken
om een legitiem belang te beschermen, hebt U als betrokkene het recht om te allen tijde bezwaar te maken tegen
het door ons genoemde legitieme belang en de verwerking van uw persoonsgegevens. Uw bezwaar is alleen
effectief voor de toekomst en heeft geen invloed op de rechtmatigheid van de gegevens die vóór het bezwaar zijn
verwerkt. Als wij uw persoonsgegevens verwerken voor direct marketing-doeleinden, is het niet nodig om uw
bezwaar te motiveren. Dit geldt ook voor profilering, voor zover deze verband houdt met dergelijke direct
marketing. In alle andere gevallen vragen wij u om ons kort te informeren over uw klachten tegen het legitieme
belang van ESET om uw persoonsgegevens te verwerken.
Houd er rekening mee dat we in sommige gevallen, ondanks het intrekken van uw toestemming, het recht
hebben om uw persoonsgegevens verder te verwerken op basis van een andere rechtsgrondslag, bijvoorbeeld
voor de uitvoering van een contract.
Recht op inzage. Als betrokkene hebt U te allen tijde het recht om gratis informatie te verkrijgen over uw
gegevens die door ESET zijn opgeslagen.
Recht op rectificatie. Indien wij per ongeluk onjuiste persoonsgegevens over U verwerken, hebt U het recht om
dit te laten corrigeren.
Recht op gegevenswissing en recht op beperking van de verwerking. Als betrokkene hebt U het recht te vragen
om de verwerking van uw persoonsgegevens te beperken of om uw persoonsgegevens te verwijderen. Als wij uw
persoonsgegevens verwerken, bijvoorbeeld met uw toestemming, en U deze intrekt en er geen andere
rechtsgrond is, bijvoorbeeld een contract, verwijderen we uw persoonsgegevens onmiddellijk. Uw
295
persoonsgegevens worden ook verwijderd zodra ze niet langer nodig zijn voor de doeleinden die hiervoor zijn
vermeld aan het einde van onze bewaartermijn.
Als we uw persoonsgegevens uitsluitend gebruiken voor direct marketing en u uw toestemming hebt ingetrokken
of bezwaar hebt gemaakt tegen het onderliggende legitieme belang van ESET, zullen we de verwerking van uw
persoonsgegevens beperken voor zover we uw contactgegevens opnemen in onze interne zwarte lijst om
ongevraagd contact te voorkomen. Anders worden uw persoonsgegevens verwijderd.
Houd er rekening mee dat We mogelijk verplicht zijn om uw gegevens op te slaan tot het verstrijken van de
bewaarverplichtingen en -termijnen die zijn uitgegeven door de wetgever of toezichthoudende autoriteiten.
Bewaarverplichtingen en -termijnen kunnen ook voortvloeien uit de Slowaakse wetgeving. Daarna worden de
bijbehorende gegevens routinematig verwijderd.
Het recht op overzetbaarheid van gegevens. Wij verstrekken aan U als betrokkene graag de persoonsgegevens
die ESET verwerkt in het xls-formaat.
Het recht om een klacht in te dienen. Als betrokkene hebt U het recht om te allen tijde een klacht in te dienen bij
een toezichthoudende autoriteit. ESET is onderworpen aan regelgeving van Slowaakse wetten en Wij zijn
gebonden aan gegevensbeschermingswetgeving van de Europese Unie. De relevante toezichthoudende autoriteit
voor gegevens is het Bureau voor de bescherming van persoonsgegevens van de Slowaakse Republiek, gevestigd
op Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Contactinformatie
Als u uw recht als betrokkene wilt uitoefenen of een vraag hebt of een zorg wilt uiten, stuur ons dan een bericht
op:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302

ESET Mail Security for Exchange Server 10.0 de handleiding

Type
de handleiding