Contenido
.......................................................5Prólogo1.
.......................................................7Información general2.
....................................................................................................7Características principales2.1
....................................................................................................9Novedades2.2
....................................................................................................9Implementación2.3
..............................................................................9Implementación de gra nja de SharePoint
2.3.1
..............................................................................10Instalación en un entorno de clúster
2.3.2
....................................................................................................10Tipos de protección de SharePoint2.4
..............................................................................10Integración a SharePoint
2.4.1
..................................................................................10Filtro de acceso
2.4.1.1
..................................................................................11Exploración de la base de datos a petición
2.4.1.2
.......................................................13Preparación para la instalación3.
....................................................................................................14Requisitos del sistema3.1
....................................................................................................15Compatibilidad con SHA-2 requerida3.2
....................................................................................................16
Pasos para la instalación de ESET
Security for Microsoft SharePoint
3.3
..............................................................................19Modifica ción de una instalación existente
3.3.1
....................................................................................................20Instalación silenciosa/sin supervisión3.4
..............................................................................21Instalación de la línea de comandos
3.4.1
....................................................................................................25Activación de producto3.5
..............................................................................26Cuenta de negocios ESET
3.5.1
..............................................................................26La activación se completó correctamente
3.5.2
..............................................................................26Falla en la activación
3.5.3
..............................................................................26Licencia
3.5.4
....................................................................................................27Reemplazo por una versión más nueva3.6
..............................................................................28Actualiza ción mediante ESMC
3.6.1
..............................................................................31Actualiza ción mediante el clúster de ESET
3.6.2
....................................................................................................33Terminal server3.7
.......................................................34Primeros pasos4.
....................................................................................................34
Administrado a través de ESET Security
Management Center
4.1
....................................................................................................35Supervisión4.2
..............................................................................36Estado
4.2.1
..............................................................................39Actualiza ción de Windows disponible
4.2.2
..............................................................................39Aislamiento de red
4.2.3
.......................................................41
Uso de ESET Security for Microsoft
SharePoint
5.
....................................................................................................41Exploración5.1
..............................................................................43Ventana de exploración y registro de explora ción
5.1.1
....................................................................................................45Archivos de registro5.2
..............................................................................48Filtrado de registros
5.2.1
....................................................................................................50Actualización5.3
....................................................................................................53Configuración5.4
..............................................................................54Servidor
5.4.1
..............................................................................54Equipo
5.4.2
..............................................................................55Red
5.4.3
..................................................................................55Asistente para la resolución de problemas de red
5.4.3.1
..............................................................................55Internet y correo electrónico
5.4.4
..............................................................................56Herramientas - Registro de diagnósticos
5.4.5
..............................................................................57Importar y exportar una configuración
5.4.6
....................................................................................................57Herramientas5.5
..............................................................................59Procesos activos
5.5.1
..............................................................................60Observar la actividad
5.5.2
..............................................................................62Estadísticas de la protección
5.5.3
..............................................................................63Clúster
5.5.4
..................................................................................65Asistente del clúster - Seleccionar nodos
5.5.4.1
..................................................................................66Asistente del clúster - Configura ción del clúster
5.5.4.2
..................................................................................66
Asistente del clúster - Configura ción de instalación de
clúster
5.5.4.3
..................................................................................67Asistente del clúster - Verificación de nodos
5.5.4.4
..................................................................................69Asistente del clúster - Instalación de nodos
5.5.4.5
..............................................................................71Shell de ESET
5.5.5
..................................................................................73Uso
5.5.5.1
..................................................................................78Comandos
5.5.5.2
..................................................................................80Archivos por lotes/ Cifrado
5.5.5.3
..............................................................................81ESET SysInspector
5.5.6
..............................................................................82ESET SysRescue Live
5.5.7
..............................................................................82Tareas programadas
5.5.8
..................................................................................84Tarea s programadas: Agregar tarea
5.5.8.1
........................................................................86Tipo de tarea
5.5.8.1.1
........................................................................86Programación de tarea
5.5.8.1.2
........................................................................87Cuando se cumpla la condición
5.5.8.1.3
........................................................................87Ejecutar aplicación
5.5.8.1.4
........................................................................87Pasar por alto tarea
5.5.8.1.5
........................................................................87Resumen genera l de tareas programa das
5.5.8.1.6
..............................................................................88Envia r mues tras para su análisis
5.5.9
..................................................................................88Archivo sospechoso
5.5.9.1
..................................................................................89Sitio sospechoso
5.5.9.2
..................................................................................89Archivo falso positivo
5.5.9.3
..................................................................................90Sitio falso positivo
5.5.9.4
..................................................................................90Otro
5.5.9.5
..............................................................................90Cuarentena
5.5.10
.......................................................92Configuración de protección para servidores6.
....................................................................................................94Contadores de rendimiento6.1
....................................................................................................96Filtro de acceso6.2
..............................................................................97Antivirus y antispyware
6.2.1
....................................................................................................98
Exploración de la base de datos a
petición
6.3
..............................................................................98Objetos para explorar de la base de datos a petición
6.3.1
..................................................................................100Antivirus y antispyware
6.3.1.1
....................................................................................................100Reglas6.4
..............................................................................100Lista de reglas
6.4.1
..................................................................................102As istente de regla s
6.4.1.1
........................................................................103Condición de regla
6.4.1.1.1
........................................................................105Acción de regla
6.4.1.1.2
.......................................................107Configuración general7.