ESET üzleti termékek háttérkép

ESET® MAIL SECURITY PARA IBM Domino

Proteja los correos electrónicos de sus usuarios: el vector de ataque más utilizado por las amenazas

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Mail Security para IBM Domino

Capa adicional de seguridad para correo electrónico en tiempo real contra ataques dirigidos, phishing y malware que incluye:

Checkmark icon

Antimalware

Checkmark icon

Antispam

Checkmark icon

Anti-Phishing

Checkmark icon

Exploración bajo demanda de la base de datos


Protección en múltiples capas

La primera capa de defensa está compuesta por nuestra tecnología exclusiva antispam, que filtra los mensajes con casi el 100% de precisión, como lo demuestran las pruebas de terceros. En la segunda capa, nuestro módulo de exploración antimalware se encarga de detectar archivos adjuntos sospechosos.

Tecnología exclusiva de ESET

Las soluciones ESET Mail Security utilizan su propia tecnología Antispam, Anti-Phishing y de protección de servidores host, combinando el machine learning, la gestión de grandes grupos de datos y la experiencia humana en una única plataforma multipremiada de seguridad para correo.

Flexible y escalable

ESET Mail Security permite la instalación basada en componentes. De esta forma, el administrador puede seleccionar los componentes específicos de la solución que desea instalar. Además, ESET Mail Security permite excluir objetos o procesos específicos de la exploración en acceso, lo que minimiza las interferencias para mejorar la velocidad de backup y la integridad del proceso de exploración.

Casos de uso

PROBLEMA

Los usuarios reciben ataques constantes de campañas de phishing, que pueden contener otros componentes maliciosos.

SOLUCIÓN

  • El sistema de alerta temprana ESET Threat Intelligence notifica sobre las campañas activas de phishing.
  • Se pueden implementar reglas en ESET Mail Security para bloquear los correos electrónicos provenientes de países y dominios maliciosos conocidos.
  • ESET Mail Security utiliza un sofisticado módulo de exploración que busca en el cuerpo y el asunto del mensaje para identificar vínculos maliciosos.
  • Todos los correos electrónicos que contienen archivos o vínculos maliciosos se ponen en cuarentena y los usuarios no los pueden recibir.
Honda logo

protegido por ESET desde 2011 licencia renovada 3 veces y ampliada 2 veces

Allianz Suisse logo

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-Com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

En qué se diferencia ESET

Antispam

El multipremiado motor exclusivo de ESET impide que el spam llegue a los buzones de sus usuarios. Incluye validación SPF y DKIM, así como protección para spam de retrodispersión y SMTP.

Antimalware

Nuestra segunda capa de protección integrada a ESET Mail Security detecta los archivos adjuntos sospechosos o maliciosos y evita que los usuarios se infecten.

Protección Anti-Phishing

Analiza el cuerpo y el asunto de los mensajes para identificar las direcciones URL e impedir que los usuarios accedan a páginas Web de phishing conocidas. Las URL se comparan con la base de datos y las reglas de phishing para decidir si son inofensivas o maliciosas.

Exploración bajo demanda de la base de datos

El módulo de exploración bajo demanda de la base de datos ofrece la opción de elegir los objetivos que se desean explorar. Además, permite programar tareas para ejecutar la exploración de la base de datos en un momento determinado o cuando ocurra un evento específico.

Reglas

El exhaustivo sistema de reglas de ESET les permite a los administradores definir manualmente las condiciones de filtrado de los correos electrónicos y las acciones que se deben realizar con los mensajes filtrados.

Administración de la cuarentena de correo

El administrador puede inspeccionar los objetos en esta base de datos especial de IBM Domino y decidir si desea eliminarlos o liberarlos. Esta funcionalidad le permite al agente de transporte administrar con facilidad los correos electrónicos puestos en cuarentena.

ESET MAIL SECURITY PARA IBM DOMINO

Requisitos del sistema

  • Sistemas operativos:
    Microsoft Windows Server 2016, 2012 R2, 2012, 2008 R2, 2008, 2003 R2 SP2
    IBM Domino 6.5.4 y posterior
  • Compatible con ESET Security Management Center. Ver más información sobre la compatibilidad con la administración remota.

ESET Mail Security también está disponible para

Microsoft Exchange logo
Linux logo
Kerio logo

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Plataforma de protección para endpoints
  • Análisis con modo sandbox basado en la nube
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints

Productos y servicios relacionados

  • ESET Security Management Center
    Visibilidad de la seguridad de la red, elaboración de informes y administración en tiempo real desde una única pantalla.
  • ESET Endpoint Security
    Multipremiada tecnología de varias capas que combina el machine learning con la gestión de grandes grupos de datos y la experiencia humana.
  • ESET Endpoint Encryption
    Le permite cumplir con las normativas de seguridad de datos mediante la simple aplicación de políticas de cifrado. Mantiene alta la productividad.

¿Ya es cliente de ESET?

Volver a descargar e instalar

Vuelva a descargar su software de ESET y tenga su licencia a mano para activarlo.

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

¿Cuáles será el panorama de seguridad IT en 2019?

A través de "Tendencias", nuestros expertos del Laboratorio de Investigación explican qué desafíos en seguridad IT se esperan para el próximo año con el fin de brindar conocimiento a las compañías.

Blog Enterprise

Trabajando juntos para proteger la Infraestructura Crítica Nacional

Con una tendencia creciente en el número de ciberataques, y una mayor sofisticación en su naturaleza, es esencial que los sectores público y privado trabajen en conjunto.

Desafíos de seguridad de la política BYOD: las responsabilidades del empleado

La introducción y la combinación de Smartphones, tablets y laptops ha llevado a que más compañías implementaran políticas de “Bring Your Own Device” (BYOD), es decir, “trae tu propio dispositivo”.

We Live Security

Tesla presenta el Model 3 y entrega uno al primero que logre vulnerar su sistema de seguridad

Del 20 al 22 de marzo se realizará en la ciudad canadiense de Vancouver el concurso de hacking Pwn20wn, donde investigadores competirán en la búsqueda de vulnerabilidades de distintos productos. En la...

Mercado negro del cibercrimen: precios y servicios que se ofrecen en la dark web

Recorrimos la dark web para conocer los precios y servicios que ofrecen los cibercriminales en el mercado negro. A continuación, te invitamos a conocer algo de lo que encontramos.