Konfigurieren der Antivirensoftware für die Verwendung mit SQL Server

Dieser Artikel enthält allgemeine Richtlinien, mit denen Sie Antivirensoftware auf Computern ordnungsgemäß konfigurieren können, auf denen in Ihrer Umgebung SQL Server ausgeführt wird.

Es wird dringend empfohlen, das Sicherheitsrisiko für jeden Computer, auf dem SQL Server in Ihrer Umgebung ausgeführt wird, einzeln zu bewerten. Basierend auf der Bewertung müssen Sie die geeigneten Tools für die Sicherheitsrisikostufe jedes Computers auswählen, auf dem SQL Server ausgeführt wird.

Darüber hinaus wird empfohlen, das gesamte System unter voller Auslastung zu testen, um änderungen an Stabilität und Leistung zu messen, bevor Sie eine Virenschutzsoftware bereitstellen.

Für die Ausführung von Virenschutzsoftware sind einige Systemressourcen erforderlich. Sie müssen vor und nach der Installation Ihrer Antivirensoftware Tests durchführen, um festzustellen, ob sich die Leistung auf dem Computer auswirkt, auf dem SQL Server ausgeführt wird.

Sicherheitsrisikofaktoren

Berücksichtigen Sie bei der Entscheidung für Antischadsoftwarelösungen die folgenden Faktoren:

  • Der Geschäftswert der auf dem Computer gespeicherten Informationen.
  • Die erforderliche Sicherheitsstufe für die Informationen.
  • Die Kosten für den Verlust des Zugriffs auf die Informationen.
  • Das Risiko von Viren oder fehlerhaften Informationen, die von diesem Computer verbreitet werden.

Server mit hohem Risiko

Jeder Server ist einem gewissen Infektionsrisiko ausgesetzt. Die Server mit dem höchsten Risiko erfüllen im Allgemeinen eines oder mehrere der folgenden Kriterien:

  • Die Server sind für das öffentliche Internet geöffnet.
  • Die Server verfügen über offene Ports für Server, die sich nicht hinter einer Firewall befinden.
  • Die Server lesen Dateien von anderen Servern oder führen sie aus.
  • Auf den Servern werden HTTP-Server ausgeführt, z. B. Internetinformationsdienste (IIS) oder Apache.
  • Die Server hosten Dateifreigaben.
  • Die Server verwenden Datenbank-E-Mail, um eingehende oder ausgehende E-Mail-Nachrichten zu verarbeiten.

Server, die die Kriterien für einen Server mit hohem Risiko nicht erfüllen, haben in der Regel ein geringeres Risiko, wenn auch nicht immer.

Antivirensoftwaretypen

  • Aktive Virenüberprüfung: Diese Art von Überprüfung überprüft ein- und ausgehende Dateien auf Viren.

  • Viren-Sweep-Software: Viren-Sweep-Software scannt vorhandene Dateien auf Dateiinfektion. Es erkennt Probleme, nachdem Dateien mit einem Virus infiziert wurden. Diese Art von Überprüfung kann die folgende SQL Server Datenbankwiederherstellung und SQL Server Volltextkatalogdateiprobleme verursachen:

    • Wenn die Viren-Sweep-Software eine Datenbankdatei geöffnet hat, wenn SQL Server versucht, die Datenbank zu öffnen, wird die Datenbank, zu der die Datei gehört, möglicherweise als verdächtig markiert. SQL Server öffnet eine Datenbank, wenn sie gestartet wird oder wenn eine Datenbank mit aktiviertem automatischen Schließen geschlossen wurde und erneut darauf zugegriffen wird. SQL Server Datenbankdateien verfügen in der Regel über .mdf-, LDF- oder NDF-Dateinamenerweiterungen.

    • Wenn die Virenfegesoftware eine SQL Server Volltextkatalogdatei geöffnet hat, wenn die Volltextsuche versucht, auf die Datei zuzugreifen, haben Sie möglicherweise Probleme mit dem Volltextkatalog.

  • Software zur Überprüfung von Sicherheitsrisiken: Das Microsoft Security Compliance Toolkit enthält eine Reihe von Tools, mit denen Unternehmensadministratoren eine Vielzahl von Sicherheitsaufgaben ausführen können. Diese Aufgaben umfassen das Herunterladen, Analysieren, Testen, Bearbeiten, Speichern von von Microsoft empfohlenen Sicherheitskonfigurationsbaselines für Windows und andere Microsoft-Produkte und den Vergleich mit anderen Sicherheitskonfigurationen. Um es herunterzuladen, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.

  • Microsoft hat auch das Windows-Tool zum Entfernen bösartiger Software veröffentlicht, um bestimmte, weit verbreitete Schadsoftware von Computern zu entfernen. Weitere Informationen zum Microsoft Windows-Tool zum Entfernen bösartiger Software finden Sie unter Entfernen bestimmter verbreiteter Schadsoftware mit dem Windows-Tool zum Entfernen bösartiger Software (KB890830).

Hinweis

Windows Server 2016 und höhere Versionen aktivieren automatisch Windows Defender. Stellen Sie sicher, dass Windows Defender so konfiguriert ist, dass Filestream-Dateien ausgeschlossen werden. Andernfalls kann die Leistung von Sicherungs- und Wiederherstellungsvorgängen beeinträchtigt werden. Weitere Informationen finden Sie unter Konfigurieren und Überprüfen von Ausschlüssen für Windows Defender Antivirusscans.

SQL Server Prozesse, die von Virenscans ausgeschlossen werden sollen

Stellen Sie beim Konfigurieren ihrer Antivirensoftwareeinstellungen sicher, dass Sie die folgenden Prozesse (sofern zutreffend) von der Virenüberprüfung ausschließen.

  • sqlservr.exe (SQL Server-Datenbank-Engine)
  • sqlagent.exe (SQL Server-Agent)
  • sqlbrowser.exe (SQL Server-Browserdienst)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-Hilfsprogramm)

Eine aktualisierte Liste der Dienste und Dateipfade finden Sie unter Von SQL Server installierte Dienste.

Anwendungen, die auf einem SQL Server Computer installiert sind, können Module in den SQL Server-Prozess laden (sqlservr.exe). Die Anwendungen verwenden diese Funktionalität zum Ausführen von Geschäftslogik oder zur Überwachung und zum Schutz vor Eindringversuchen. Um zu erkennen, ob ein unbekanntes Modul oder ein Modul von Drittanbietersoftware in den Prozessspeicherbereich geladen wurde, überprüfen Sie die Ausgabe der sys.dm_os_loaded_modules Dynamische Verwaltungssicht (Dynamic Management View, DMV).

In einigen Fällen können Anwendungen oder Treiber verwendet werden, um SQL Server oder Windows-Code zu umleiten, um Schadsoftwareschutz oder Überwachungsdienste bereitzustellen. Wenn solche Anwendungen oder Treiber jedoch nicht richtig entworfen wurden, können sie eine Vielzahl von Problemen bei Produkten wie SQL Server verursachen. Informationen zu Umwegen von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie unter Umleitungen oder ähnliche Techniken können unerwartetes Verhalten bei SQL Server verursachen.

Konfigurieren von Antivirensoftware für die Verwendung mit SQL Server-Datenbank-Engine

Dieser Abschnitt gilt für SQL Server Installationen, die unter Windows-Betriebssystemen ausgeführt werden, sowohl eigenständige als auch Failoverclusterinstanzen (Failover Cluster Instances, FCI).

Verzeichnisse und Dateinamenerweiterungen, die von der Virenüberprüfung ausgeschlossen werden sollen

Stellen Sie beim Konfigurieren ihrer Antivirensoftwareeinstellungen sicher, dass Sie die folgenden Dateien oder Verzeichnisse (sofern zutreffend) von der Virenüberprüfung ausschließen. Der Ausschluss kann SQL Server Leistung verbessern und sicherstellen, dass die Dateien nicht gesperrt werden, wenn der SQL Server Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen. Weitere Informationen zu den Standarddateispeicherorten für SQL Server finden Sie unter Dateispeicherorte für Standard- und benannte Instanzen von SQL Server.

SQL Server Von Datendateien

Diese Dateien verfügen in der Regel über eine der folgenden Dateinamenerweiterungen:

  • .Mdf
  • .Ldf
  • .Ndf

Standardmäßig befinden sich die Datendateien in den folgenden Verzeichnissen. Sie können jedoch von den Datenbankadministratoren des Systems in einem beliebigen Verzeichnis abgelegt werden.

SQL Server instance Standarddatenverzeichnis
SQL Server Standard-instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Hinweis

<NN> und <InstanceName> sind Platzhalter.

SQL Server Sicherungsdateien

Diese Dateien verfügen in der Regel über eine der folgenden Dateinamenerweiterungen:

  • .Bak
  • .Trn

Standardmäßig befinden sich die Sicherungsordner in den folgenden Verzeichnissen. Sicherungsdateien können jedoch von den Datenbankadministratoren des Systems in einem beliebigen Verzeichnis abgelegt werden.

SQL Server instance Standardsicherungsverzeichnis
SQL Server Standard-instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Full-Text Katalogdateien

SQL Server instance Prozess-/ausführbare Datei
SQL Server Standard-instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Ablaufverfolgungsdateien

Diese Dateien haben in der Regel die Dateinamenerweiterung .trc . Diese Dateien können generiert werden, wenn Sie die SQL-Ablaufverfolgung manuell konfigurieren oder die C2-Überwachung für den Server aktivieren.

Erweiterte Ereignisdateiziele

  • In der Regel als .xel oder .xem gespeichert.
  • Vom System generierte Dateien werden im Ordner LOG für diesen instance gespeichert.

SQL-Überwachungsdateien

Diese Dateien weisen die Dateinamenerweiterung SQLAUDIT auf. Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).

SQL-Abfragedateien

Diese Dateien verfügen in der Regel über die .sql Dateinamenerweiterung und enthalten Transact-SQL-Anweisungen.

Filestream-Datendateien

  • Keine bestimmte Dateierweiterung für die Dateien.
  • Dateien befinden sich unter der Ordnerstruktur, die durch den Containertyp FILESTREAM aus sys.database_files identifiziert wird.

Remote Blob Storage-Dateien

Ausnahmeabbilddateien

  • Verwenden Sie in der Regel die Dateinamenerweiterung .mdmp .
  • Vom System generierte Dateien werden im Ordner LOG für diesen instance gespeichert.

In-Memory-OLTP-Dateien

Im Wesentlichen verfügt die In-Memory OLTP-Technologie über zwei Sätze von Dateien:

  • Dateien im Zusammenhang mit systemintern kompilierten gespeicherten Prozeduren und speicheroptimierten Tabellen.

    • Die In-Memory-OLTP-Dateien werden in der Regel in einem xtp-Unterordner unter dem Verzeichnis DATA für die instance gespeichert.

    • Dateiformate umfassen die folgenden Typen:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Hinweis

      xtp ist ein Präfix, das verwendet wird, um die Zuordnung mit In-Memory-OLTP anzugeben. Der Platzhalter <t/p> stellt entweder "t" für tabelle oder "p" für die Prozedur dar. Der Platzhalter <dbid> bezieht sich auf die Datenbank-ID der Benutzerdatenbank, in der sich das speicheroptimierte Objekt befindet. Der Platzhalter <objid> gibt die Objekt-ID an, die dem speicheroptimierten Objekt (entweder der Tabelle oder der Prozedur) zugewiesen ist.

  • Dateien im Zusammenhang mit Prüfpunkt - und Deltadateien.

    • Keine bestimmte Dateierweiterung für die Dateien.
    • Dateien befinden sich unter der Ordnerstruktur, die durch den Containertyp FILESTREAM von sys.database_filesidentifiziert wird.

DBCC CHECKDB-Dateien

  • Dateien verwenden das folgende Format:

    <Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

  • Hierbei handelt es sich um temporäre Dateien.

  • Weitere Informationen finden Sie unter Interne Datenbank-Momentaufnahme.

Replikation

  • Ausführbare Replikationsdateien und serverseitige COM-Objekte

    Standardspeicherort Prozessverzeichnis/Ausführbares Verzeichnis
    x86-Standardspeicherort <laufwerk>:\Programme (x86)\Microsoft SQL Server\<NNN>\COM\
    x64-Standardspeicherort <Laufwerk>:\Programme\Microsoft SQL Server\<NNN>\COM\

    Hinweis

    ist <NNN> ein Platzhalter für versionsspezifische Informationen. Um den richtigen Wert anzugeben, überprüfen Sie Ihre Installation, oder suchen Sie unter Angeben von Dateipfaden nach "Replikation und serverseitige COM-Objekte". Der vollständige Pfad für SQL Server 2022 lautet <beispielsweise Laufwerk>:\Programme\Microsoft SQL Server\160\COM\.

  • Ab SQL Server 2017 CU22 (einschließlich SQL 2019 RTM und höheren Versionen) erstellt die Verteilungs-Agent temporäre Dateien (*.lob) in appData, wenn die Transaktionsreplikation und das Verteilungs-Agent oledb-Streamingprofil verwendet oder Sie den -UseOledbStreaming Parameter verwenden. Ordner des Kontos, unter dem der Verteilungs-Agent ausgeführt wird, in dem der Auftrag aufgerufen wird. Beispiel : C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Für frühere Versionen von SQL Server wird der standardmäßige COM-Ordner (bereits aufgeführt) verwendet.

    Weitere Informationen finden Sie in der Fehlermeldung "Fehler beim Erstellen temporärer Dateien durch den Verteilungs-Agent".

  • Dateien im Ordner "Replikationsmomentaufnahme"

    Der Standardpfad für die Momentaufnahme-Dateien lautet \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Diese Dateien verfügen in der Regel über Dateinamenerweiterungen wie .sch, .idx, .bcp, .pre, .cft, .dri, .trg oder .prc.

Überlegungen zu Failoverclusterinstanzen (Always On FCI)

Sie können Antivirensoftware auf einem SQL Server-Cluster ausführen. Sie müssen jedoch sicherstellen, dass es sich bei der Antivirensoftware um eine clusterfähige Version handelt.

Wenden Sie sich an Ihren Antivirenanbieter, um clusterfähige Versionen und Interoperabilität zu erhalten.

Wenn Sie Antivirensoftware in einem Cluster ausführen, stellen Sie sicher, dass Sie auch diese Speicherorte von der Virenüberprüfung ausschließen:

  • Q:\ (Quorumlaufwerk)
  • C:\Windows\Cluster
  • MSDTC-Verzeichnis im MSDTC-Laufwerk

Wenn Sie die Datenbank auf einem Datenträger oder das Transaktionsprotokoll auf einem Datenträger sichern, können Sie die Sicherungsdateien von der Virenüberprüfung ausschließen.

Weitere Informationen zu Antivirenaspekten für einen Cluster finden Sie unter Antivirensoftware, die nicht clusterfähig ist, kann Probleme mit Clusterdiensten verursachen.

Konfigurieren von Antivirensoftware für die Verwendung mit Analysis Services (SSAS)

Die folgenden Analysis Services-Verzeichnisse und -Prozesse können von der Antivirenüberprüfung ausgeschlossen werden.

SSAS-Prozesse zum Ausschließen von Virenscans

SSAS-instance Prozess-/ausführbare Datei
Standardinstanz %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Benannte instance %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>-\OLAP\bin\MSMDSrv.exe

ist <ID> ein Platzhalter für die Build-ID. Ein Standardmäßiger Analysis Services 2016-instance binären Installationsspeicherort ist beispielsweise C:\Programme\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

SSAS-Verzeichnisse und Dateinamenerweiterungen, die von der Virenüberprüfung ausgeschlossen werden sollen

Stellen Sie beim Konfigurieren ihrer Antivirensoftwareeinstellungen sicher, dass Sie die folgenden SSAS-Dateien oder Verzeichnisse (sofern zutreffend) von der Virenüberprüfung ausschließen. Das Ausschließen der Dateien verbessert die SSAS-Leistung und stellt sicher, dass die Dateien nicht gesperrt werden, wenn der SQL Server Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Datenverzeichnis für Analysis Services

Das Verzeichnis, das alle Analysis Services-Datendateien enthält, wird in der DataDir -Eigenschaft des instance von Analysis Services angegeben. Standardmäßig lautet der Pfad dieses Verzeichnisses:

SSAS-instance Standarddatenverzeichnis
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Benannte instance C:\Programme\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Temporäre Dateien für Analysis Services

Für Analysis Services 2012 und höhere Versionen werden temporäre Dateien während der Verarbeitung durch die TempDir -Eigenschaft des instance von Analysis Services angegeben. Standardmäßig ist diese Eigenschaft leer. Wenn diese Eigenschaft leer ist, wird das Standardverzeichnis verwendet. In der folgenden Tabelle ist der temporäre Pfad standardmäßig aufgeführt.

SSAS-instance Verzeichnis für temporäre Dateien
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Benannte instance C:\Programme\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Die Sicherungsdateien für Analysis Services

In Analysis Services 2012 und höheren Versionen ist der Speicherort der Sicherungsdatei der Speicherort, der von der BackupDir -Eigenschaft angegeben wird. In der folgenden Tabelle ist der Sicherungspfad für den Analysis Service-instance standardmäßig aufgeführt:

SSAS-instance Sicherungsdateiverzeichnis (Standard)
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Benannte instance C:\Programme\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Sie können dieses Verzeichnis in den Eigenschaften der instance von Analysis Services ändern. Jeder Sicherungsbefehl kann auch auf einen anderen Speicherort verweisen. Alternativ können die Sicherungsdateien zur Wiederherstellung an einen anderen Ort kopiert werden.

Das Verzeichnis mit Analysis Services-Protokolldateien

In Analysis Services 2012 und höheren Versionen ist der Speicherort der Protokolldatei standardmäßig der Speicherort, der von der LogDir -Eigenschaft angegeben wird. Standardmäßig befindet sich der Protokollpfad wie folgt:

SSAS-instance Protokolldateiverzeichnis
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Benannte instance C:\Programme\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Verzeichnisse für Partitionen, die nicht in den Standarddatenverzeichnissen für Analysis Services 2012 und höhere Versionen gespeichert sind

Wenn Sie die Partitionen erstellen, werden diese Speicherorte im Abschnitt Speicherort der Seite Verarbeitungs- und Speicherorte des Partitions-Assistenten definiert. Schließen Sie diese von der Überprüfung aus.

Konfigurieren von Antivirensoftware für die Verwendung mit SQL Server Integration Services (SSIS)

Die folgenden Prozesse und Verzeichnisse für die SSIS-Dienste sind von der Antivirenüberprüfung auszuschließen.

SSIS-Prozesse zum Ausschließen von Virenscans

Dienst Prozess-/ausführbare Datei
SSIS-instance %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec instance %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Hinweis

Der Platzhalter <VersionNum> bezieht sich auf die versionsspezifischen Details.

SSIS-Verzeichnisse, die von der Virenüberprüfung ausgeschlossen werden sollen

Stellen Sie beim Konfigurieren ihrer Antivirensoftwareeinstellungen sicher, dass Sie die folgenden Dateien oder Verzeichnisse (sofern zutreffend) von der Virenüberprüfung ausschließen. Dies verbessert die Leistung der Dateien und stellt sicher, dass die Dateien nicht gesperrt werden, wenn der SSIS-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Beschreibung Auszuschließende Verzeichnisse
Auszuschließende Verzeichnisse %Programme%\Microsoft SQL Server\<VersionNum>\DTS

Hinweis

Der Platzhalter <VersionNum> bezieht sich auf die versionsspezifischen Details.

Konfigurieren von Antivirensoftware für die Verwendung mit PolyBase

Die folgenden Prozesse und Verzeichnisse für die PolyBase-Dienste sollen vom Virenscan ausgeschlossen werden.

PolyBase-Prozesse zum Ausschließen von Virenscans

Dienst Prozess-/ausführbare Datei
PolyBase Engine-Dienst %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>-\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase Data Movement (DMS) und Engine-Dienste %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>-\MSSQL\Binn\Polybase\mpdwsvc.exe

PolyBase Data Movement Service (DMS) und Engine-Dienste verwenden dieselbe ausführbare Datei mit unterschiedlichen Befehlszeilenparametern.

PolyBase-Verzeichnisse und Dateinamenerweiterungen, die vom Virenscan ausgeschlossen werden sollen

Stellen Sie beim Konfigurieren ihrer Antivirensoftwareeinstellungen sicher, dass Sie die folgenden Dateien oder Verzeichnisse (sofern zutreffend) von der Virenüberprüfung ausschließen. Dies verbessert die Leistung der Dateien und stellt sicher, dass die Dateien nicht gesperrt werden, wenn der PolyBase-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Beschreibung Auszuschließende Verzeichnisse
PolyBase-Protokolldateien %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Konfigurieren von Antivirensoftware für die Verwendung mit Reporting Services (SSRS)

Die folgenden Prozesse und Verzeichnisse für die SQL Server Reporting Services (SSRS) sind von der Antivirenüberprüfung auszuschließen.

SSRS-Prozesse zum Ausschließen von Virenscans

Die auszuschließenden ausführbaren Dateien wurden in verschiedenen Versionen von SSRS weiterentwickelt. In der folgenden Tabelle sind sie gemäß der SSRS-Version aufgeführt.

SSRS-Version Prozess-/ausführbare Datei
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 und höhere Versionen %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

SSRS-Verzeichnisse, die von der Virenüberprüfung ausgeschlossen werden sollen

SSRS-Version Auszuschließende Verzeichnisse
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 und höhere Versionen %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI-Berichtsserver

Für Power BI-Berichtsserver können die folgenden Ausschlüsse vorgenommen werden:

Power BI-Berichtsserver Prozesse zum Ausschließen von Virenscans

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Power BI-Berichtsserver Verzeichnisse, die von der Virenüberprüfung ausgeschlossen werden sollen

  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\Shared Tools

So überprüfen Sie, welche Volumes von Antivirenprogrammen gescannt werden

Antivirenprogramme verwenden Filtertreiber, um den E/A-Pfad auf einem Computer anzufügen und die E/A-Pakete auf bekannte Virusmuster zu überprüfen. Unter Windows können Sie das Hilfsprogramm Fltmc verwenden, um die Filtertreiber und die Volumes aufzulisten, die für die Überprüfung konfiguriert sind. Die fltmc instances Ausgabe kann Sie durch das Ausschließen von Volumes oder Ordnern von der Überprüfung leiten.

1. Führen Sie diesen Befehl an einer Eingabeaufforderung oder PowerShell-Eingabeaufforderung im Modus mit erhöhten Rechten aus.

fltmc instances

2. Verwenden Sie die Ausgabe, um zu ermitteln, welcher Treiber vom Antivirenprogramm auf Ihrem Computer installiert und verwendet wird.

Hier sehen Sie eine Beispielausgabe. Sie benötigen das Dokument Zugeordnete Filterhöhen , um Filtertreiber mithilfe der eindeutig zugewiesenen Höhe nachzuschlagen. Sie können beispielsweise feststellen, dass sich die Höhe 328010 in der Tabelle 320000 - 329998: FSFilter Anti-Virus im Dokument befindet. Daher wissen Sie basierend auf dem Tabellennamen im Dokument, dass der WdFilter.sys Treiber vom Antivirenprogramm auf Ihrem Computer verwendet wird und dass er von Microsoft entwickelt wurde.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Suchen der vom Antivirentreiber gescannten Volumes

In der Beispielausgabe sehen Sie möglicherweise, dass der WdFilter.sys Treiber die X:\MSSQL15 scannt. Der Ordner SQL10\MSSQL\DATA scheint ein SQL Server Datenordner zu sein. Dieser Ordner ist ein guter Kandidat, um von der Antivirenüberprüfung ausgeschlossen zu werden.

Konfigurieren einer Firewall mit SQL Server Produkten

Die folgende Tabelle enthält Informationen zur Verwendung einer Firewall mit SQL Server:

Produkt Informationen zur Firewallkonfiguration
SQL Server-Datenbank-Engine Konfigurieren der Windows-Firewall zum Zulassen SQL Server Zugriffs
Analysis Services (SSAS) Konfigurieren der Windows-Firewall zum Zulassen des Analysis Services-Zugriffs
Integration Services (SSIS) Konfigurieren der Windows-Firewall, um SQL Server Zugriff mit Integration Services zuzulassen
PolyBase Welche Ports sollte ich über meine Firewall für PolyBase zulassen?
Reporting Services (SSRS) Konfigurieren einer Firewall für den Berichtsserverzugriff

Weitere Informationen