Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server
Cet article contient des instructions générales pour vous aider à configurer correctement les logiciels antivirus sur les ordinateurs qui exécutent SQL Server dans votre environnement.
Nous vous recommandons vivement d’évaluer individuellement le risque de sécurité pour chaque ordinateur qui exécute SQL Server dans votre environnement. En fonction de l’évaluation, vous devez sélectionner les outils appropriés pour le niveau de risque de sécurité de chaque ordinateur exécutant SQL Server.
En outre, nous vous recommandons de tester l’ensemble du système sous une charge complète pour mesurer les changements de stabilité et de performances avant de déployer un logiciel de protection antivirus.
Les logiciels de protection antivirus nécessitent des ressources système pour s’exécuter. Vous devez effectuer des tests avant et après avoir installé votre logiciel antivirus pour déterminer s’il existe des effets négatifs sur les performances sur l’ordinateur qui exécute SQL Server et sur SQL Server lui-même.
Facteurs de risque de sécurité
Tenez compte des facteurs suivants lorsque vous choisissez des solutions anti-programme malveillant :
- Valeur métier des informations stockées sur l’ordinateur.
- Niveau de sécurité requis pour les informations.
- Coût de la perte d’accès à l’information.
- Risque de propagation de virus ou d’informations incorrectes à partir de cet ordinateur.
Serveurs à haut risque
Tout serveur est exposé à un risque d’infection. Les serveurs à risque le plus élevé répondent généralement à un ou plusieurs des critères suivants :
- Les serveurs sont ouverts à l’Internet public.
- Les serveurs ont des ports ouverts pour les serveurs qui ne se trouvent pas derrière un pare-feu.
- Les serveurs lisent ou exécutent des fichiers à partir d’autres serveurs.
- Les serveurs exécutent des serveurs HTTP, tels que Iis (Internet Information Services) ou Apache.
- Les serveurs hébergent des partages de fichiers.
- Les serveurs utilisent Database Mail pour gérer les messages électroniques entrants ou sortants.
Les serveurs qui ne répondent pas aux critères d’un serveur à haut risque sont généralement moins exposés, mais pas toujours.
Types de logiciels antivirus
Analyse antivirus active : ce type d’analyse vérifie la présence de virus dans les fichiers entrants et sortants.
Logiciel de balayage antivirus : le logiciel de balayage antivirus analyse les fichiers existants pour détecter l’infection des fichiers. Il détecte les problèmes après l’infection des fichiers par un virus. Ce type d’analyse peut entraîner les problèmes suivants SQL Server récupération de base de données et SQL Server fichier catalogue de texte intégral :
Si le logiciel de balayage antivirus a ouvert un fichier de base de données lorsque SQL Server tente d’ouvrir la base de données, la base de données à laquelle appartient le fichier peut être marquée comme suspecte. SQL Server ouvre une base de données au démarrage ou lorsqu’une base de données avec la fermeture automatique activée a été fermée et est de nouveau accessible. SQL Server fichiers de base de données ont généralement des extensions de nom de fichier .mdf, .ldf ou .ndf.
Si le logiciel de balayage antivirus a un SQL Server fichier catalogue de texte intégral ouvert lorsque Recherche de recherche en texte intégral tente d’accéder au fichier, vous pouvez rencontrer des problèmes avec le catalogue de texte intégral.
Logiciel d’analyse des vulnérabilités : le Kit de ressources de conformité de la sécurité Microsoft comprend un ensemble d’outils qui permettent aux administrateurs d’entreprise d’effectuer un large éventail de tâches de sécurité. Ces tâches incluent le téléchargement, l’analyse, le test, la modification, le stockage des bases de référence de configuration de sécurité recommandées par Microsoft pour Windows et d’autres produits Microsoft, et les comparer à d’autres configurations de sécurité. Pour le télécharger, accédez à Microsoft Security Compliance Toolkit 1.0.
Microsoft a également publié l’outil de suppression de logiciels malveillants Windows pour aider à supprimer des logiciels malveillants spécifiques et répandus des ordinateurs. Pour plus d’informations sur l’outil de suppression de logiciels malveillants Microsoft Windows, consultez Supprimer des programmes malveillants spécifiques à l’aide de l’outil de suppression de logiciels malveillants Windows (KB890830).
Remarque
Windows Server 2016 et versions ultérieures activent automatiquement Windows Defender. Assurez-vous que Windows Defender est configuré pour exclure les fichiers Filestream. L’échec de cette opération peut entraîner une diminution des performances des opérations de sauvegarde et de restauration. Pour plus d’informations, consultez Configurer et valider des exclusions pour les analyses antivirus Windows Defender.
SQL Server processus à exclure de l’analyse antivirus
Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les processus suivants (le cas échéant) de l’analyse antivirus.
- sqlservr.exe (moteur de base de données SQL Server)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (service SQL Server Browser)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitaire SQLDumper)
Pour obtenir la liste mise à jour des services et des chemins d’accès aux fichiers, consultez Services installés par SQL Server.
Les applications installées sur un ordinateur SQL Server peuvent charger des modules dans le processus de SQL Server (sqlservr.exe). Les applications utilisent cette fonctionnalité pour exécuter la logique métier ou pour la surveillance et la protection des intrusions. Pour détecter si un module inconnu ou un module provenant de logiciels tiers a été chargé dans l’espace mémoire du processus, case activée la sortie de la vue de gestion dynamique (DMV) sys.dm_os_loaded_modules.
Dans certains cas, des applications ou des pilotes peuvent être utilisés pour détourner SQL Server ou du code Windows afin de fournir des services de protection contre les programmes malveillants ou de surveillance. Toutefois, si ces applications ou ces pilotes ne sont pas conçus correctement, ils peuvent entraîner un large éventail de problèmes pour des produits tels que SQL Server. Pour plus d’informations sur les détours tiers ou des techniques similaires dans SQL Server, consultez Détours ou techniques similaires pouvant entraîner des comportements inattendus avec SQL Server.
Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server moteur de base de données
Cette section s’applique aux installations SQL Server s’exécutant sur les systèmes d’exploitation Windows, à la fois autonomes et les instances de cluster de basculement (FCI).
Répertoires et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. L’exclusion peut améliorer SQL Server performances et garantir que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection. Pour plus d’informations sur les emplacements de fichiers par défaut pour SQL Server, consultez Emplacements des fichiers pour les instances par défaut et nommées de SQL Server.
SQL Server fichiers de données
Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :
- .Mdf
- .ldf
- .Ndf
Par défaut, les fichiers de données se trouvent dans les répertoires suivants. Toutefois, les administrateurs de base de données du système peuvent les placer dans n’importe quel répertoire.
SQL Server instance | Répertoire de données par défaut |
---|---|
SQL Server instance par défaut | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server nommée instance | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nom_>instance\MSSQL\DATA |
Remarque
<NN>
et <InstanceName>
sont des espaces réservés.
SQL Server fichiers de sauvegarde
Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :
- .Bak
- .Trn
Par défaut, les dossiers de sauvegarde se trouvent dans les répertoires suivants. Toutefois, les fichiers de sauvegarde peuvent être placés dans n’importe quel répertoire par les administrateurs de base de données du système.
SQL Server instance | Répertoire de sauvegarde par défaut |
---|---|
SQL Server instance par défaut | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server nommée instance | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Full-Text fichiers catalogue
SQL Server instance | Processus/Fichier exécutable |
---|---|
SQL Server instance par défaut | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server nommée instance | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nom_>instance\MSSQL\FTDATA |
Fichiers de trace
Ces fichiers ont généralement l’extension de nom de fichier .trc . Ces fichiers peuvent être générés lorsque vous configurez le suivi SQL manuellement ou lorsque vous activez l’audit C2 pour le serveur.
Cibles de fichier d’événements étendues
- Généralement enregistré en tant que .xel ou .xem.
- Les fichiers générés par le système sont enregistrés dans le dossier LOG pour ce instance.
Fichiers d’audit SQL
Ces fichiers ont l’extension de nom de fichier .sqlaudit . Pour plus d’informations, consultez audit SQL Server (moteur de base de données).
Fichiers de requête SQL
Ces fichiers ont généralement l’extension de nom de fichier .sql et contiennent des instructions Transact-SQL.
Fichiers de données filestream
- Aucune extension de fichier spécifique pour les fichiers.
- Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM de sys.database_files.
- <drive> :\RsFxName
- fait
<drive>
référence au lecteur racine de la structure de dossiers identifiée par le type de conteneur FILESTREAM de sys.database_files.
- fait
Fichiers de stockage Blob distants
- Fait référence au répertoire qui stocke Reporting Services fichiers et journaux temporaires (RSTempFiles et LogFiles). Pour plus d’informations, consultez Reporting Services Fichiers journaux et sources - SQL Server Reporting Services (SSRS) et Fichier de configurationRsReportServer.config - SQL Server Reporting Services (SSRS).
Fichiers de vidage d’exception
Les fichiers de vidage mémoire utilisent généralement l’extension de nom de fichier .mdmp . Il s’agit de fichiers générés par le système, qui sont enregistrés dans le sous-dossier \LOG pour ce instance ou dans le dossier vers lequel pointe la clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nom> de instance\CPE. Pour plus d’informations sur les vidages mémoire, consultez Utiliser l’outil Sqldumper.exe pour générer un fichier de vidage dans SQL Server.
Fichiers OLTP en mémoire
En substance, la technologie OLTP In-Memory a deux ensembles de fichiers :
Fichiers liés aux procédures stockées compilées en mode natif et aux tables mémoire optimisées.
Les fichiers OLTP en mémoire sont généralement stockés dans un sous-dossier xtp sous le répertoire DATA de l’instance.
Les formats de fichier incluent les types suivants :
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Remarque
xtp est un préfixe utilisé pour indiquer l’association avec OLTP en mémoire. L’espace réservé
<t/p>
représente « t » pour la table ou « p » pour la procédure. L’espace réservé<dbid>
fait référence à l’ID de base de données de la base de données utilisateur où se trouve l’objet mémoire optimisé. L’espace réservé<objid>
indique l’ID d’objet affecté à l’objet mémoire optimisé (la table ou la procédure).
Fichiers liés aux fichiers de point de contrôle et delta.
- Aucune extension de fichier spécifique pour les fichiers.
- Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM de
sys.database_files
.
Fichiers DBCC CHECKDB
Les fichiers DBCC CHECKDB utilisent le format suivant :
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Il s’agit de fichiers temporaires. Pour plus d’informations, consultez Instantané de base de données interne.
Replication (Réplication)
Le tableau suivant contient les exécutables de réplication et les objets COM côté serveur. DBCC CHECKDB crée des fichiers temporaires pendant la durée de la DBCC
commande, après quoi ils sont supprimés automatiquement.
Exécutables de réplication et objets COM côté serveur
Emplacement par défaut Répertoire process/exécutable Emplacement par défaut x86 <lecteur> :\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ Emplacement par défaut x64 <lecteur> :\Program Files\Microsoft SQL Server\<NNN>\COM\ Remarque
est un espace réservé pour les informations spécifiques à la
<NNN>
version. Pour spécifier la valeur correcte, case activée votre installation ou recherchez « Réplication et objets COM côté serveur » dans Spécification des chemins d’accès aux fichiers. Par exemple, le chemin d’accès complet pour SQL Server 2022 serait <lecteur> :\Program Files\Microsoft SQL Server\160\COM\.À compter de SQL Server 2017 CU22 (y compris SQL 2019 RTM et versions ultérieures), si vous utilisez la réplication transactionnelle et que le Agent de distribution utilise le profil de diffusion en continu OLEDB, ou que vous utilisez le
-UseOledbStreaming
paramètre , le Agent de distribution crée des fichiers temporaires (*.lob) dans AppData du compte exécutant l’agent de distribution dans lequel le travail est appelé. Par exemple, C :\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Pour les versions antérieures de SQL Server, le dossier COM par défaut (déjà répertorié) est utilisé.Pour plus d’informations, consultez le message d’erreur « L’agent de distribution n’a pas pu créer des fichiers temporaires ».
Fichiers dans le dossier d’instantanés de réplication
Le chemin d’accès par défaut pour les fichiers instantané est \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Ces fichiers ont généralement des extensions de nom de fichier telles que .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.
Considérations relatives aux instances de cluster de basculement (Always On FCI)
Vous pouvez exécuter un logiciel antivirus sur un cluster SQL Server. Toutefois, vous devez vous assurer que le logiciel antivirus est une version prenant en charge les clusters.
Contactez votre fournisseur d’antivirus pour connaître les versions prenant en charge les clusters et l’interopérabilité.
Si vous exécutez un logiciel antivirus sur un cluster, veillez à exclure également ces emplacements de l’analyse antivirus :
- Q :\ (Lecteur de quorum)
- C :\Windows\Cluster
- Répertoire MSDTC dans le lecteur MSDTC
Si vous sauvegardez la base de données sur un disque ou si vous sauvegardez le journal des transactions sur un disque, vous pouvez exclure les fichiers de sauvegarde de l’analyse antivirus.
Pour plus d’informations sur les considérations antivirus sur un cluster, consultez Les logiciels antivirus qui ne prennent pas en charge les clusters peuvent entraîner des problèmes avec les services de cluster.
Configurer un logiciel antivirus pour qu’il fonctionne avec Analysis Services (SSAS)
Les répertoires et processus Analysis Services suivants peuvent être exclus de l’analyse antivirus.
Processus SSAS à exclure de l’analyse antivirus
instance SSAS | Processus/Fichier exécutable |
---|---|
Instance par défaut | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instance nommée | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
est <ID>
un espace réservé pour l’ID de build. Par exemple, un emplacement d’installation binaire Analysis Services 2016 instance par défaut est C :\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Répertoires SSAS et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires SSAS suivants (le cas échéant) de l’analyse antivirus. L’exclusion des fichiers améliore les performances SSAS et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Répertoire de données pour Analysis Services
Le répertoire qui contient tous les fichiers de données Analysis Services est spécifié dans la DataDir
propriété du instance d’Analysis Services. Le tableau suivant indique le chemin d’accès par défaut du instance SSAS :
instance SSAS | Répertoire de données par défaut |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Fichiers temporaires pour Analysis Services
Pour Analysis Services 2012 et versions ultérieures, les fichiers temporaires pendant le traitement sont spécifiés par la TempDir
propriété du instance d’Analysis Services. Par défaut, cette propriété est vide. Lorsque cette propriété est vide, le répertoire par défaut est utilisé. Le tableau suivant présente le chemin d’accès temporaire par défaut.
instance SSAS | Répertoire des fichiers temporaires |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<Nom_>instance\OLAP\Temp |
Fichiers de sauvegarde pour Analysis Services
Dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier de sauvegarde est l’emplacement spécifié par la BackupDir
propriété . Le tableau suivant indique le chemin de sauvegarde par défaut pour le instance Analysis Service :
instance SSAS | Répertoire des fichiers de sauvegarde (par défaut) |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Vous pouvez modifier ce répertoire dans les propriétés du instance d’Analysis Services. Toute commande de sauvegarde peut également pointer vers un autre emplacement. Ou bien, les fichiers de sauvegarde peuvent être copiés ailleurs pour restauration.
Répertoire contenant les fichiers journaux Analysis Services
Par défaut, dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier journal est l’emplacement spécifié par la LogDir
propriété . Par défaut, le chemin d’accès au journal se trouve comme suit :
instance SSAS | Répertoire des fichiers journaux |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Répertoires pour les partitions non stockées dans les répertoires de données par défaut pour Analysis Services 2012 et versions ultérieures
Lorsque vous créez les partitions, ces emplacements sont définis dans la section Emplacement de stockage de la page Emplacements de traitement et de stockage de l’Assistant Partition. Veillez à les exclure de l’analyse.
Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server Integration Services (SSIS)
Les processus et répertoires suivants pour les services SSIS doivent être exclus de l’analyse antivirus.
Processus SSIS à exclure de l’analyse antivirus
Service | Processus/Fichier exécutable |
---|---|
instance SSIS | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
instance DTSExec | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Remarque
L’espace réservé <VersionNum>
fait référence aux détails propres à la version.
Répertoires SSIS à exclure de l’analyse antivirus
Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SSIS doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Description | Répertoires à exclure |
---|---|
Répertoires à exclure | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Remarque
L’espace réservé <VersionNum>
fait référence aux détails propres à la version.
Configurer un logiciel antivirus pour qu’il fonctionne avec PolyBase
Les processus et répertoires suivants pour les services PolyBase doivent être exclus de l’analyse antivirus.
Processus PolyBase à exclure de l’analyse antivirus
Service | Processus/Fichier exécutable |
---|---|
Service Moteur PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Services de déplacement de données PolyBase (DMS) et de moteur | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Le service DMS (PolyBase Data Movement) et les services Moteur utilisent le même exécutable avec des paramètres de ligne de commande différents.
Répertoires PolyBase et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez les paramètres de votre logiciel antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service PolyBase doit les utiliser. Toutefois, si ces fichiers sont infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Description | Répertoires à exclure |
---|---|
Fichiers journaux PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<Nom_>instance\MSSQL\Log\Polybase\ |
Configurer un logiciel antivirus pour qu’il fonctionne avec Reporting Services (SSRS)
Les processus et répertoires suivants pour le SQL Server Reporting Services (SSRS) doivent être exclus de l’analyse antivirus.
Processus SSRS à exclure de l’analyse antivirus
Les exécutables qui doivent être exclus ont évolué dans différentes versions de SSRS. Le tableau suivant les répertorie en fonction de la version de SSRS.
Version de SSRS | Processus/Fichier exécutable |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 et versions ultérieures | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Répertoires SSRS à exclure de l’analyse antivirus
Le tableau suivant répertorie les répertoires SSRS qui doivent être exclus :
Version de SSRS | Répertoires à exclure |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 et versions ultérieures | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Pour Power BI Report Server, les exclusions suivantes peuvent être effectuées :
Power BI Report Server processus à exclure de l’analyse antivirus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Power BI Report Server répertoires à exclure de l’analyse antivirus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
Guide pratique pour case activée quels volumes sont analysés par des programmes antivirus
Les programmes antivirus utilisent des pilotes de filtre pour s’attacher au chemin d’E/S sur un ordinateur et analyser les paquets d’E/S à la recherche de modèles de virus connus. Dans Windows, vous pouvez utiliser l’utilitaire Fltmc pour énumérer les pilotes de filtre et les volumes qu’ils sont configurés pour analyser. La fltmc instances
sortie peut vous guider dans l’exclusion de volumes ou de dossiers de l’analyse.
1. Exécutez cette commande à partir d’une invite de commandes ou d’une invite PowerShell en mode avec élévation de privilèges
fltmc instances
2. Utilisez la sortie pour identifier le pilote installé et utilisé par le programme antivirus sur votre ordinateur
Voici un exemple de sortie. Vous avez besoin du document Altitudes de filtre allouées pour rechercher les pilotes de filtre à l’aide de l’altitude attribuée de manière unique. Par exemple, vous pouvez constater que l’altitude 328010
se trouve dans la table 320000 - 329998 : FSFilter Anti-Virus dans le document. Par conséquent, d’après le nom de la table dans le document, vous savez que le WdFilter.sys
pilote est utilisé par le programme antivirus sur votre ordinateur et qu’il est développé par Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Rechercher les volumes analysés par le pilote antivirus
Dans l’exemple de sortie, vous remarquerez peut-être que le WdFilter.sys
pilote analyse le X :\MSSQL15. Dossier SQL10\MSSQL\DATA, qui semble être un dossier de données SQL Server. Ce dossier est un bon candidat à exclure de l’analyse antivirus.
Configurer un pare-feu avec des produits SQL Server
Le tableau suivant contient des informations sur l’utilisation d’un pare-feu avec SQL Server :
Produit | Informations sur la configuration du pare-feu |
---|---|
moteur de base de données SQL Server | Configurer le Pare-feu Windows pour autoriser l’accès SQL Server |
Analysis Services (SSAS) | Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services |
Integration Services (SSIS) | Configurer le Pare-feu Windows pour autoriser SQL Server accès avec Integration Services |
PolyBase | Quels ports dois-je autoriser via mon pare-feu pour PolyBase ? |
Reporting Services (SSRS) | Configurer un pare-feu pour l’accès au serveur de rapports |
Informations supplémentaires
- Pour plus d’informations sur les problèmes de performances causés par des modules et pilotes tiers à SQL Server, consultez Problèmes de performances et de cohérence lors du chargement de certains modules ou pilotes de filtre.
- Pour obtenir des informations générales sur la sécurité SQL Server, consultez Sécurisation des SQL Server.
- Pour obtenir des recommandations générales de Microsoft pour l’analyse sur les systèmes d’entreprise, consultez Recommandations d’analyse antivirus pour les ordinateurs d’entreprise exécutant Windows ou Windows Server (KB822158).
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour