Modalità offline. Versione di sola lettura della pagina.
Centro assistenza online
Cerca
Assistenza
Clienti Home
Clienti Business
Italiano
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
Annulla
Questo sito Web utilizza cookie per la funzionalità dei siti Web e analisi del traffico. La nostra informativa sui cookie fornisce ulteriori informazioni e spiega come modificare le tue impostazioni sui cookie.
Ulteriori informazioni
Sì, accetto
Table of Contents
La pagina che stai cercando non è disponibile o è in fase di manutenzione
Riprova più tardi o torna alla pagina precedente
Torna indietro
Divulgazione dei dati personali raccolti e privacy
Informazioni su Trend Micro Hosted Email Security
Requisiti di servizio
Novità
Flusso di messaggi in entrata
Filtro basato sul connessione a livello di connessione MTA
Filtro basato sul contenuto a livello del messaggio
Protezione messaggi in uscita
Guida introduttiva di Hosted Email Security
Accesso alla console di amministrazione di Hosted Email Security
Accesso alla console di gestione di Cloud App Security
Funzionamento del pannello di controllo
Scheda Minacce
Grafico Dettagli ransomware
Grafico Minacce
Grafico dei dettagli delle minacce
Grafico Dettagli dell'analisi con l'analizzatore virtuale
Grafico Dettagli autenticazione basata su dominio
Scheda Statistiche principali
Grafico Principali minacce Business Email Compromise
Grafico Principali minacce avanzate analizzate
Grafico Principali malware rilevati da Intelligenza computazionale predittiva
Grafico Principali malware rilevati dalla scansione basata su modelli
Grafico dei principali spam
Grafico Principali incidenti di Data Loss Prevention (DLP)
Scheda Altre statistiche
Grafico del volume
Grafico dell'ampiezza di banda
Grafico di Protezione ora clic
Informazioni sulla gestione del dominio
Aggiunta di un dominio
Configurazione di un dominio
Aggiunta di record SPF
Aggiunta di connettori in ingresso di Office 365
Aggiunta di connettori in uscita di Office 365
Modifica o eliminazione di domini
Protezione in entrata e in uscita
Gestione del filtro destinatari
Gestione del filtro mittenti
Tipi di indirizzo del mittente
Configurazione degli elenchi dei mittenti approvati e dei mittenti bloccati
Aggiunta dei mittenti
Modifica dei mittenti
Importazione ed esportazione dei mittenti
Configurazione di oggetti criterio
Informazioni sulle parole chiave
Utilizzo delle parole chiave
Aggiunta di parole chiave
Modifica delle parole chiave
Gestione delle notifiche
Gestione dei timbri
Gestione dell'elenco approvati reputazione Web
Data Loss Prevention (DLP)
Tipi di identificatori di dati
Espressioni
Espressioni predefinite
Espressioni personalizzate
Criteri per le espressioni personalizzate
Creazione di un'espressione personalizzata
Importazione di espressioni personalizzate
Parole chiave
Elenchi parole chiave predefinite
Elenchi parole chiave personalizzate
Elenchi di parole chiave personalizzate
Creazione di un elenco parole chiave
Importazione di un elenco parole chiave
Attributi di file
Elenco attributi del file predefinito
Creazione di un elenco di attributi del file
Importazione di un elenco di attributi del file
Modelli di conformità DLP
Modelli DLP predefiniti
Modelli DLP personalizzati
Istruzioni condizionali e operatori logici
Creazione di un modello
Importazione di modelli
Configurazione di utenti con profilo alto
Configurazione delle eccezioni di scansione
Elenco di eccezioni di scansione
Configurazione delle azioni "Eccezioni di scansione"
Nozioni sulla reputazione IP
Informazioni sulle impostazioni di reputazione IP dinamica
Informazioni sulle impostazioni di reputazione IP standard
Informazioni sugli indirizzi IP approvati e bloccati
Risoluzione dei problemi
Informazioni sui peer TLS (Transport Layer Security)
Aggiunta di peer TLS
Modifica dei peer TLS
Informazioni su Sender Policy Framework (SPF)
Attivazione o disattivazione di Sender Policy Framework (SPF)
Aggiunta di un peer SPF all'elenco degli elementi ignorati
Modifica di un peer SPF nell'elenco degli elementi ignorati
Eliminazione dei peer SPF dall'elenco degli elementi ignorati
Informazioni su DKIM (DomainKeys Identified Mail)
Aggiunta delle impostazioni di verifica DKIM
Modifica delle impostazioni di verifica DKIM
Aggiunta delle impostazioni di firma DKIM
Modifica delle impostazioni di firma DKIM
Informazioni su Domain-based Message Authentication, Reporting & Conformance (DMARC)
Aggiunta di impostazioni DMARC
Modifica delle impostazioni DMARC
Come funziona DMARC con SPF e DKIM
Configurazione delle impostazioni di protezione ora clic
Configurazione dei criteri
Gestione delle regole dei criteri
Personalizzazione dell'ordine delle regole
Assegnazione del nome e attivazione di una regola
Specificare destinatari e mittenti
Regole dei criteri in entrata
Regole dei criteri in uscita
Informazioni sui parametri di scansione delle regole
Configurazione del parametro Malware o codice dannoso
Informazioni sul motore di scansione delle minacce avanzate
Informazioni su Intelligenza computazionale predittiva
Configurazione del parametro Spam
Configurazione dei criteri di Business Email Compromise
Configurazione dei criteri di phishing
Configurazione dei criteri Graymail
Configurazione dei criteri di Reputazione Web
Configurazione dei criteri per gli attacchi di ingegneria sociale
Configurazione dei criteri di Data Loss Prevention
Configurazione di parametri avanzati
Utilizzo dei parametri del nome o dell'estensione degli allegati
Utilizzo dei parametri del tipo di contenuto MIME degli allegati
Utilizzo del parametro Vero tipo di file dell'allegato
Utilizzo del parametro Dimensioni del messaggio
Utilizzo del parametro L'oggetto corrisponde a
Utilizzo del parametro L'oggetto è vuoto
Utilizzo del criterio Il corpo corrisponde a
Utilizzo del parametro L'intestazione specificata corrisponde a
Utilizzo del parametro Il contenuto dell'allegato corrisponde alle parole chiave
Utilizzo del parametro Dimensioni allegati
Utilizzo del parametro Numero di allegati
Utilizzo del parametro L'allegato è protetto da password
Utilizzo del parametro Numero di destinatari
Impostazione di azioni per le regole
Impostazione di azioni per le regole
Azioni "Intercetta"
Uso dell'azione Elimina
Uso dell'azione Recapita subito
Uso dell'azione Metti in quarantena
Uso dell'azione Cambia destinatario
"Azioni" Modifica
Disinfezione del malware disinfettabile
Eliminazione degli allegati corrispondenti
Inserire un X-Header
Inserimento di un timbro
Configurazione dei timbri
Contrassegno della riga dell'oggetto
Token/Variabili delle regole
Azioni "Monitora"
Uso dell'azione Ccn
Crittografia messaggi in uscita
Lettura di messaggi e-mail crittografati
Informazioni sull'azione Invia una notifica
Configurazione delle azioni Invia una notifica
Duplicazione o copia delle azioni Invia una notifica
Eliminazione delle notifiche dalle azioni per le regole
Eliminazione delle notifiche dagli elenchi dei messaggi
Nozioni sulla quarantena
Invio di query alla quarantena
Configurazione delle impostazioni della console End User Quarantine
Informazioni sul digest quarantena
Configurazione del digest quarantena
Accessi Hosted Email Security
Nozioni su Verifica posta
Informazioni sul traffico accettato
Informazioni sul traffico bloccato
Dettagli degli attacchi di ingegneria sociale
Dettagli del registro Business Email Compromise
Nozioni sugli eventi dei criteri
Dettagli registro Intelligenza computazionale predittiva
Informazioni su Verifica clic URL
Nozioni sul registro audit
Configurazione delle impostazioni di amministrazione
Informazioni sulla gestione degli account
Aggiunta e configurazione di un account amministratore
Modifica della configurazione dell'account amministratore
Eliminazione di account amministratore
Modificare le password amministratore
Attivazione o disattivazione di un account amministratore
Modifica delle password degli utenti finali
Informazioni sugli account gestiti dagli utenti finali
Rimozione degli account gestiti dagli utenti finali
Informazioni sui metodi di accesso
Configurazione di Active Directory Federation Services 2.0
Configurazione di Azure Active Directory
Configurazione di Single Sign-On
Configurazione dell'accesso automatico nei browser Web
Informazioni sulla Gestione directory
Importazione delle directory dell'utente
Sincronizzazione della directory utente
Verifica delle directory dell'utente
Installazione dei servizi Web e dello strumento di sincronizzazione Active Directory
Informazioni sul co-branding
Accesso alla console di amministrazione in co-branding e alla console End User Quarantine
Visualizzazione del Contratto sul livello dei servizi (SLA)
Visualizzazione delle informazioni sulla licenza
FAQ e istruzioni
Informazioni sui record MX e Hosted Email Security
Gerarchia generale di valutazione
Gerarchia di valutazione dei filtri dei mittenti
Gerarchia di valutazione della reputazione IP
Come lavorare con le directory non AD
Limiti delle funzioni e restrizioni della capacità
Problemi noti
Assistenza tecnica
Contatti di assistenza
Utilizzo del portale di assistenza
Semplificazione della chiamata all'assistenza tecnica
Invio di contenuti sospetti a Trend Micro
Email Reputation Services
Servizi di reputazione file
Servizi di reputazione Web
Risorse per la risoluzione dei problemi
Enciclopedia delle minacce
Centro di download
Riscontri sulla documentazione
Accessi Hosted Email Security
Nozioni su Verifica posta
Nozioni sugli eventi dei criteri
Informazioni su Verifica clic URL
Nozioni sul registro audit
Table of Contents
Divulgazione dei dati personali raccolti e privacy
Informazioni su Trend Micro Hosted Email Security
Requisiti di servizio
Novità
Flusso di messaggi in entrata
Filtro basato sul connessione a livello di connessione MTA
Filtro basato sul contenuto a livello del messaggio
Protezione messaggi in uscita
Guida introduttiva di Hosted Email Security
Accesso alla console di amministrazione di Hosted Email Security
Accesso alla console di gestione di Cloud App Security
Funzionamento del pannello di controllo
Scheda Minacce
Grafico Dettagli ransomware
Grafico Minacce
Grafico dei dettagli delle minacce
Grafico Dettagli dell'analisi con l'analizzatore virtuale
Grafico Dettagli autenticazione basata su dominio
Scheda Statistiche principali
Grafico Principali minacce Business Email Compromise
Grafico Principali minacce avanzate analizzate
Grafico Principali malware rilevati da Intelligenza computazionale predittiva
Grafico Principali malware rilevati dalla scansione basata su modelli
Grafico dei principali spam
Grafico Principali incidenti di Data Loss Prevention (DLP)
Scheda Altre statistiche
Grafico del volume
Grafico dell'ampiezza di banda
Grafico di Protezione ora clic
Informazioni sulla gestione del dominio
Aggiunta di un dominio
Configurazione di un dominio
Aggiunta di record SPF
Aggiunta di connettori in ingresso di Office 365
Aggiunta di connettori in uscita di Office 365
Modifica o eliminazione di domini
Protezione in entrata e in uscita
Gestione del filtro destinatari
Gestione del filtro mittenti
Tipi di indirizzo del mittente
Configurazione degli elenchi dei mittenti approvati e dei mittenti bloccati
Aggiunta dei mittenti
Modifica dei mittenti
Importazione ed esportazione dei mittenti
Configurazione di oggetti criterio
Informazioni sulle parole chiave
Utilizzo delle parole chiave
Aggiunta di parole chiave
Modifica delle parole chiave
Gestione delle notifiche
Gestione dei timbri
Gestione dell'elenco approvati reputazione Web
Data Loss Prevention (DLP)
Tipi di identificatori di dati
Espressioni
Espressioni predefinite
Espressioni personalizzate
Criteri per le espressioni personalizzate
Creazione di un'espressione personalizzata
Importazione di espressioni personalizzate
Parole chiave
Elenchi parole chiave predefinite
Elenchi parole chiave personalizzate
Elenchi di parole chiave personalizzate
Creazione di un elenco parole chiave
Importazione di un elenco parole chiave
Attributi di file
Elenco attributi del file predefinito
Creazione di un elenco di attributi del file
Importazione di un elenco di attributi del file
Modelli di conformità DLP
Modelli DLP predefiniti
Modelli DLP personalizzati
Istruzioni condizionali e operatori logici
Creazione di un modello
Importazione di modelli
Configurazione di utenti con profilo alto
Configurazione delle eccezioni di scansione
Elenco di eccezioni di scansione
Configurazione delle azioni "Eccezioni di scansione"
Nozioni sulla reputazione IP
Informazioni sulle impostazioni di reputazione IP dinamica
Informazioni sulle impostazioni di reputazione IP standard
Informazioni sugli indirizzi IP approvati e bloccati
Risoluzione dei problemi
Informazioni sui peer TLS (Transport Layer Security)
Aggiunta di peer TLS
Modifica dei peer TLS
Informazioni su Sender Policy Framework (SPF)
Attivazione o disattivazione di Sender Policy Framework (SPF)
Aggiunta di un peer SPF all'elenco degli elementi ignorati
Modifica di un peer SPF nell'elenco degli elementi ignorati
Eliminazione dei peer SPF dall'elenco degli elementi ignorati
Informazioni su DKIM (DomainKeys Identified Mail)
Aggiunta delle impostazioni di verifica DKIM
Modifica delle impostazioni di verifica DKIM
Aggiunta delle impostazioni di firma DKIM
Modifica delle impostazioni di firma DKIM
Informazioni su Domain-based Message Authentication, Reporting & Conformance (DMARC)
Aggiunta di impostazioni DMARC
Modifica delle impostazioni DMARC
Come funziona DMARC con SPF e DKIM
Configurazione delle impostazioni di protezione ora clic
Configurazione dei criteri
Gestione delle regole dei criteri
Personalizzazione dell'ordine delle regole
Assegnazione del nome e attivazione di una regola
Specificare destinatari e mittenti
Regole dei criteri in entrata
Regole dei criteri in uscita
Informazioni sui parametri di scansione delle regole
Configurazione del parametro Malware o codice dannoso
Informazioni sul motore di scansione delle minacce avanzate
Informazioni su Intelligenza computazionale predittiva
Configurazione del parametro Spam
Configurazione dei criteri di Business Email Compromise
Configurazione dei criteri di phishing
Configurazione dei criteri Graymail
Configurazione dei criteri di Reputazione Web
Configurazione dei criteri per gli attacchi di ingegneria sociale
Configurazione dei criteri di Data Loss Prevention
Configurazione di parametri avanzati
Utilizzo dei parametri del nome o dell'estensione degli allegati
Utilizzo dei parametri del tipo di contenuto MIME degli allegati
Utilizzo del parametro Vero tipo di file dell'allegato
Utilizzo del parametro Dimensioni del messaggio
Utilizzo del parametro L'oggetto corrisponde a
Utilizzo del parametro L'oggetto è vuoto
Utilizzo del criterio Il corpo corrisponde a
Utilizzo del parametro L'intestazione specificata corrisponde a
Utilizzo del parametro Il contenuto dell'allegato corrisponde alle parole chiave
Utilizzo del parametro Dimensioni allegati
Utilizzo del parametro Numero di allegati
Utilizzo del parametro L'allegato è protetto da password
Utilizzo del parametro Numero di destinatari
Impostazione di azioni per le regole
Impostazione di azioni per le regole
Azioni "Intercetta"
Uso dell'azione Elimina
Uso dell'azione Recapita subito
Uso dell'azione Metti in quarantena
Uso dell'azione Cambia destinatario
"Azioni" Modifica
Disinfezione del malware disinfettabile
Eliminazione degli allegati corrispondenti
Inserire un X-Header
Inserimento di un timbro
Configurazione dei timbri
Contrassegno della riga dell'oggetto
Token/Variabili delle regole
Azioni "Monitora"
Uso dell'azione Ccn
Crittografia messaggi in uscita
Lettura di messaggi e-mail crittografati
Informazioni sull'azione Invia una notifica
Configurazione delle azioni Invia una notifica
Duplicazione o copia delle azioni Invia una notifica
Eliminazione delle notifiche dalle azioni per le regole
Eliminazione delle notifiche dagli elenchi dei messaggi
Nozioni sulla quarantena
Invio di query alla quarantena
Configurazione delle impostazioni della console End User Quarantine
Informazioni sul digest quarantena
Configurazione del digest quarantena
Accessi Hosted Email Security
Nozioni su Verifica posta
Informazioni sul traffico accettato
Informazioni sul traffico bloccato
Dettagli degli attacchi di ingegneria sociale
Dettagli del registro Business Email Compromise
Nozioni sugli eventi dei criteri
Dettagli registro Intelligenza computazionale predittiva
Informazioni su Verifica clic URL
Nozioni sul registro audit
Configurazione delle impostazioni di amministrazione
Informazioni sulla gestione degli account
Aggiunta e configurazione di un account amministratore
Modifica della configurazione dell'account amministratore
Eliminazione di account amministratore
Modificare le password amministratore
Attivazione o disattivazione di un account amministratore
Modifica delle password degli utenti finali
Informazioni sugli account gestiti dagli utenti finali
Rimozione degli account gestiti dagli utenti finali
Informazioni sui metodi di accesso
Configurazione di Active Directory Federation Services 2.0
Configurazione di Azure Active Directory
Configurazione di Single Sign-On
Configurazione dell'accesso automatico nei browser Web
Informazioni sulla Gestione directory
Importazione delle directory dell'utente
Sincronizzazione della directory utente
Verifica delle directory dell'utente
Installazione dei servizi Web e dello strumento di sincronizzazione Active Directory
Informazioni sul co-branding
Accesso alla console di amministrazione in co-branding e alla console End User Quarantine
Visualizzazione del Contratto sul livello dei servizi (SLA)
Visualizzazione delle informazioni sulla licenza
FAQ e istruzioni
Informazioni sui record MX e Hosted Email Security
Gerarchia generale di valutazione
Gerarchia di valutazione dei filtri dei mittenti
Gerarchia di valutazione della reputazione IP
Come lavorare con le directory non AD
Limiti delle funzioni e restrizioni della capacità
Problemi noti
Assistenza tecnica
Contatti di assistenza
Utilizzo del portale di assistenza
Semplificazione della chiamata all'assistenza tecnica
Invio di contenuti sospetti a Trend Micro
Email Reputation Services
Servizi di reputazione file
Servizi di reputazione Web
Risorse per la risoluzione dei problemi
Enciclopedia delle minacce
Centro di download
Riscontri sulla documentazione