5.6.1 Spuštěné procesy 57 ....................................................................................................................................
5.6.2 Sledování aktivity 59 ....................................................................................................................................
5.6.3 Statistiky ochrany 60 ....................................................................................................................................
5.6.4 Cluster 62 .................................................................................................................................................
5.6.4.1 Průvodce clusterem – výběr uzlů 64 ...............................................................................................................
5.6.4.2 Průvodce clusterem – konfigurace clusteru 65 ..................................................................................................
5.6.4.3 Průvodce clusterem – možnosti konfigurace 66 .................................................................................................
5.6.4.4 Průvodce clusterem – ověření uzlů 66 .............................................................................................................
5.6.4.5 Průvodce clusterem – instalace uzlů a aktivace clusteru 68 ..................................................................................
5.6.5 ESET Shell 71 .............................................................................................................................................
5.6.5.1 Použití 73 ................................................................................................................................................
5.6.5.2 Příkazy 78 ...............................................................................................................................................
5.6.5.3 Dávkové soubory / skriptování 81 ..................................................................................................................
5.6.6 ESET Dynamic Threat Defense 82 ....................................................................................................................
5.6.7 ESET SysInspector 83 ...................................................................................................................................
5.6.8 ESET SysRescue Live 84 ................................................................................................................................
5.6.9 Plánovač 84 ...............................................................................................................................................
5.6.9.1 Vytvoření naplánované úlohy 85 ...................................................................................................................
5.6.9.1.1 Typ úlohy 87 .........................................................................................................................................
5.6.9.1.2 Opakování úlohy 88 ................................................................................................................................
5.6.9.1.3 Při události 88 .......................................................................................................................................
5.6.9.1.4 Spuštění aplikace 89 ...............................................................................................................................
5.6.9.1.5 Neprovedení úlohy 89 ..............................................................................................................................
5.6.9.1.6 Přehled naplánované úlohy 89 ...................................................................................................................
5.6.10 Odeslat soubor k analýze 89 .........................................................................................................................
5.6.10.1 Podezřelý soubor 90 .................................................................................................................................
5.6.10.2 Podezřelá stránka 90 ................................................................................................................................
5.6.10.3 Falešně detekovaný soubor 91 ....................................................................................................................
5.6.10.4 Falešně detekovaná stránka 91 ...................................................................................................................
5.6.10.5 Ostatní 91 .............................................................................................................................................
5.6.11 Karanténa 91 ............................................................................................................................................
6 Možnosti ochrany serveru 93 ..................................................................................................................
6.1 Nastavení priority agentů 93 ....................................................................................................................
6.2 Antivirus a antispyware 94 ........................................................................................................................
6.3 Antispamová ochrana 96 ...........................................................................................................................
6.3.1 Filtrování a ověření 98 ..................................................................................................................................
6.3.2 Rozšířená nastavení antispamu 100 .................................................................................................................
6.3.3 Nastavení greylistingu 103 ............................................................................................................................
6.3.4 SPF a DKIM 104 ..........................................................................................................................................
6.3.5 Backscatter ochrana 106 ..............................................................................................................................
6.4 Anti-Phishingová ochrana 107 ..................................................................................................................
6.5 Pravidla 107 .................................................................................................................................................
6.5.1 Podmínka 110 ............................................................................................................................................
6.5.2 Akce 113 ..................................................................................................................................................
6.5.3 Příklady pravidel 115 ...................................................................................................................................
6.6 Ochrana transportu zpráv 116 ..................................................................................................................
6.6.1 Rozšířená nastavení transportu zpráv 118 .........................................................................................................
6.7 Ochrana databáze poštovních schránek 119 ..........................................................................................
6.7.1 Kontrola na pozadí 120 .................................................................................................................................
6.8 Volitelná kontrola databáze poštovních schránek 121 .........................................................................
6.8.1 Volitelná kontrola databáze poštovních schránek 123 ...........................................................................................
6.8.2 Kontrola Office 365 poštovních schránek 125 .....................................................................................................
6.8.3 Další položky poštovní schránky 126 ................................................................................................................
6.8.4 Proxy server 126 ........................................................................................................................................
6.8.5 Detaily účtu pro kontrolu databáze 126 ............................................................................................................
6.9 Typy karantény zpráv 128 .........................................................................................................................
6.9.1 Lokální karanténa 129 ..................................................................................................................................