Configurare il software antivirus per l'uso con SQL Server
Questo articolo contiene linee guida generali che consentono di configurare correttamente il software antivirus nei computer che eseguono SQL Server nell'ambiente.
È consigliabile valutare singolarmente il rischio di sicurezza per ogni computer che esegue SQL Server nell'ambiente. In base alla valutazione, è necessario selezionare gli strumenti appropriati per il livello di rischio per la sicurezza di ogni computer che esegue SQL Server.
Inoltre, è consigliabile testare l'intero sistema con un carico completo per misurare eventuali cambiamenti nella stabilità e nelle prestazioni prima di implementare qualsiasi software di protezione antivirus.
Il software di protezione antivirus richiede alcune risorse di sistema per l'esecuzione. È necessario eseguire test prima e dopo l'installazione del software antivirus per determinare se si verificano effetti sulle prestazioni sul computer che esegue SQL Server.
Fattori di rischio per la sicurezza
Quando si decidono soluzioni antimalware, prendere in considerazione i fattori seguenti:
- Valore aziendale delle informazioni archiviate nel computer.
- Livello di sicurezza necessario per le informazioni.
- Costo della perdita dell'accesso alle informazioni.
- Rischio di virus o di propagazione di informazioni non aggiornate da tale computer.
Server ad alto rischio
Qualsiasi server è a rischio di infezione. I server a rischio più elevato soddisfano in genere uno o più dei criteri seguenti:
- I server sono aperti a Internet pubblico.
- I server hanno porte aperte ai server che non si basano su un firewall.
- I server leggono o eseguono file da altri server.
- I server eseguono server HTTP, ad esempio Internet Information Services (IIS) o Apache.
- I server ospitano condivisioni file.
- I server usano Posta elettronica database per gestire i messaggi di posta elettronica in ingresso o in uscita.
I server che non soddisfano i criteri per un server ad alto rischio sono in genere a un rischio inferiore, anche se non sempre.
Tipi di software antivirus
Analisi antivirus attiva: questo tipo di analisi controlla la presenza di virus nei file in ingresso e in uscita.
Software di sweep di virus: il software di sweep del virus analizza i file esistenti per individuare l'infezione dei file. Rileva i problemi dopo che i file sono stati infettati da un virus. Questo tipo di analisi può causare i seguenti problemi di ripristino del database SQL Server e SQL Server file di catalogo full-text:
Se il software antivirus ha aperto un file di database quando SQL Server tenta di aprire il database, il database a cui appartiene il file potrebbe essere contrassegnato come sospetto. SQL Server apre un database all'avvio o quando un database con chiusura automatica abilitata è stato chiuso e si accede di nuovo. SQL Server file di database hanno in genere estensioni .mdf, ldf o ndf.
Se il software antivirus ha un SQL Server file di catalogo full-text aperto quando la ricerca full-text tenta di accedere al file, è possibile che si verifichino problemi con il catalogo full-text.
Software di analisi delle vulnerabilità: Microsoft Security Compliance Toolkit include un set di strumenti che consentono agli amministratori aziendali di eseguire un'ampia gamma di attività di sicurezza. Queste attività includono il download, l'analisi, il test, la modifica, l'archiviazione delle baseline di configurazione di sicurezza consigliate da Microsoft per Windows e altri prodotti Microsoft e il confronto con altre configurazioni di sicurezza. Per scaricarlo, passare a Microsoft Security Compliance Toolkit 1.0.
Microsoft ha anche rilasciato lo strumento di rimozione del software dannoso di Windows per aiutare a rimuovere software dannoso specifico e prevalente dai computer. Per altre informazioni sullo strumento di rimozione di software dannoso di Microsoft Windows, vedere Rimuovere malware prevalente specifico con Windows Malicious Software Removal Tool (KB890830).
Nota
Windows Server 2016 e versioni successive abilitano automaticamente Windows Defender. Assicurarsi che Windows Defender sia configurato per escludere i file Filestream. In caso contrario, le prestazioni delle operazioni di backup e ripristino possono diminuire. Per altre informazioni, vedere Configurare e convalidare le esclusioni per le analisi antivirus Windows Defender.
SQL Server processi da escludere dall'analisi antivirus
Quando si configurano le impostazioni del software antivirus, assicurarsi di escludere i processi seguenti (come applicabile) dall'analisi antivirus.
- sqlservr.exe (motore di database SQL Server)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (servizio browser SQL Server)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilità SQLDumper)
Per un elenco aggiornato dei servizi e dei percorsi di file, vedere Servizi installati da SQL Server.
Le applicazioni installate in un computer SQL Server possono caricare moduli nel processo di SQL Server (sqlservr.exe). Le applicazioni usano questa funzionalità per eseguire la logica di business o per il monitoraggio e la protezione delle intrusioni. Per rilevare se nello spazio di memoria del processo è stato caricato un modulo sconosciuto o un modulo da software di terze parti, controllare l'output della sys.dm_os_loaded_modules DMV (Dynamic Management View).
In alcuni casi, le applicazioni o i driver possono essere usati per deviazione SQL Server o codice Windows per fornire servizi di protezione o monitoraggio del malware. Tuttavia, se tali applicazioni o driver non sono progettati correttamente, possono causare un'ampia gamma di problemi per prodotti come SQL Server. Per informazioni sulle deviazioni di terze parti o tecniche simili in SQL Server, vedere Deviazioni o tecniche simili che possono causare comportamenti imprevisti con SQL Server.
Configurare il software antivirus per l'uso con SQL Server motore di database
Questa sezione si applica alle installazioni SQL Server in esecuzione in sistemi operativi Windows, sia istanze del cluster di failover che istanze del cluster di failover.
Directory ed estensioni di file da escludere dall'analisi antivirus
Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. L'esclusione può migliorare le prestazioni SQL Server e garantisce che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione. Per altre informazioni sui percorsi di file predefiniti per SQL Server, vedere Percorsi file per le istanze predefinite e denominate di SQL Server.
file di dati SQL Server
Questi file hanno in genere una delle seguenti estensioni di file:
- .Mdf
- .Ldf
- .Ndf
Per impostazione predefinita, i file di dati si trovano nelle directory seguenti. Tuttavia, possono essere inseriti in qualsiasi directory dagli amministratori di database del sistema.
SQL Server istanza | Directory dei dati predefinita |
---|---|
SQL Server'istanza predefinita | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server'istanza denominata | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<NomeIstanza>\MSSQL\DATA |
Nota
<NN>
e <InstanceName>
sono segnaposto.
SQL Server file di backup
Questi file hanno in genere una delle seguenti estensioni di file:
- .Bak
- .Trn
Per impostazione predefinita, le cartelle di backup si trovano nelle directory seguenti. Tuttavia, i file di backup possono essere inseriti in qualsiasi directory dagli amministratori di database del sistema.
SQL Server istanza | Directory di backup predefinita |
---|---|
SQL Server'istanza predefinita | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server'istanza denominata | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<NomeIstanza>\MSSQL\Backup |
Full-Text file di catalogo
SQL Server istanza | File di elaborazione/eseguibile |
---|---|
SQL Server'istanza predefinita | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server'istanza denominata | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
File di traccia
Questi file hanno in genere l'estensione trc . Questi file possono essere generati quando si configura la traccia SQL manualmente o quando si abilita il controllo C2 per il server.
Destinazioni dei file di eventi estesi
- In genere salvato come xel o xem.
- I file generati dal sistema vengono salvati nella cartella LOG per tale istanza.
File di controllo SQL
Questi file hanno l'estensione sqlaudit . Per altre informazioni, vedere SQL Server Audit (Motore di database).For more information, see SQL Server Audit (Database Engine).
File di query SQL
Questi file hanno in genere l'estensione del nome file .sql e contengono istruzioni Transact-SQL.
File di dati filestream
- Nessuna estensione di file specifica per i file.
- I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.
File di archiviazione BLOB remoti
- Directory che contiene Reporting Services file e log temporanei (RSTempFiles e LogFiles). Per altre informazioni, vedere Reporting Services file di log e origini - SQL Server Reporting Services (SSRS) e file di configurazioneRsReportServer.config - SQL Server Reporting Services (SSRS).
File di dump delle eccezioni
- In genere usare l'estensione di file mdmp .
- I file generati dal sistema vengono salvati nella cartella LOG per tale istanza.
File OLTP in memoria
In sostanza, la tecnologia OLTP In-Memory ha due set di file:
File correlati a stored procedure compilate in modo nativo e tabelle ottimizzate per la memoria.
I file OLTP in memoria vengono in genere archiviati in una sottocartella xtp nella directory DATA per l'istanza.
I formati di file includono i tipi seguenti:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Nota
xtp è un prefisso usato per indicare l'associazione con OLTP in memoria. Il segnaposto
<t/p>
rappresenta "t" per la tabella o "p" per la routine. Il segnaposto<dbid>
fa riferimento all'ID del database utente in cui si trova l'oggetto ottimizzato per la memoria. Il segnaposto<objid>
indica l'ID oggetto assegnato all'oggetto ottimizzato per la memoria (tabella o routine).
File correlati ai file checkpoint e delta.
- Nessuna estensione di file specifica per i file.
- I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da
sys.database_files
.
File DBCC CHECKDB
I file usano il formato seguente:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Si tratta di file temporanei.
Per altre informazioni, vedere Snapshot interno del database.
Replica
Eseguibili di replica e oggetti COM sul lato server
Percorso predefinito Directory processo/eseguibile Percorso predefinito x86 <unità>:\Programmi (x86)\Microsoft SQL Server\<NNN>\COM\ Percorso predefinito x64 <unità>:\Programmi\Microsoft SQL Server\<NNN>\COM\ Nota
è
<NNN>
un segnaposto per le informazioni specifiche della versione. Per specificare il valore corretto, controllare l'installazione o cercare "Replica e oggetti COM sul lato server" in Specifica dei percorsi di file. Ad esempio, il percorso completo per SQL Server 2022 sarà <unità>:\Programmi\Microsoft SQL Server\160\COM\.A partire da SQL Server 2017 CU22 (incluse SQL 2019 RTM e versioni successive), se si usa la replica transazionale e il agente di distribuzione utilizza il profilo di streaming OLEDB oppure si usa il
-UseOledbStreaming
parametro , il agente di distribuzione crea file temporanei (*.lob) in AppData dell'account che esegue l'agente di distribuzione in cui viene richiamato il processo. Ad esempio, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Per le versioni precedenti di SQL Server, viene usata la cartella COM predefinita (già elencata).Per altre informazioni, vedere il messaggio di errore "L'agente di distribuzione non è riuscito a creare file temporanei".
File nella cartella Snapshot di replica
Il percorso predefinito per i file snapshot è \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Questi file hanno in genere estensioni di file come sch, idx, bcp, pre, cft, dri, trg o prc.
Considerazioni per le istanze del cluster di failover (Always On fci)
È possibile eseguire software antivirus in un cluster SQL Server. Tuttavia, è necessario assicurarsi che il software antivirus sia una versione compatibile con cluster.
Contattare il fornitore dell'antivirus per informazioni sulle versioni compatibili con il cluster e sull'interoperabilità.
Se si esegue software antivirus in un cluster, assicurarsi di escludere anche queste posizioni dall'analisi antivirus:
- Q:\ (Unità quorum)
- C:\Windows\Cluster
- Directory MSDTC nell'unità MSDTC
Se si esegue il backup del database su un disco o si esegue il backup del log delle transazioni su un disco, è possibile escludere i file di backup dall'analisi antivirus.
Per altre informazioni sulle considerazioni sull'antivirus in un cluster, vedere Software antivirus che non è in grado di riconoscere i cluster può causare problemi con Servizi cluster.
Configurare il software antivirus per l'uso con Analysis Services (SSAS)
Le directory e i processi di Analysis Services seguenti possono essere esclusi dall'analisi antivirus.
Processi SSAS da escludere dall'analisi antivirus
Istanza di SSAS | File di elaborazione/eseguibile |
---|---|
Istanza predefinita | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Istanza denominata | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<\OLAP\bin\MSMDSrv.exeInstanceName> |
è <ID>
un segnaposto per l'ID di compilazione. Ad esempio, un percorso di installazione binaria dell'istanza di Analysis Services 2016 predefinito è C:\Programmi\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Directory e estensioni di file SSAS da escludere dall'analisi antivirus
Quando si configurano le impostazioni del software antivirus, assicurarsi di escludere i seguenti file o directory SSAS (se applicabile) dall'analisi antivirus. L'esclusione dei file migliora le prestazioni di SSAS e garantisce che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.
Directory dei dati per Analysis Services
La directory che contiene tutti i file di dati di Analysis Services viene specificata nella DataDir
proprietà dell'istanza di Analysis Services. Per impostazione predefinita, il percorso di questa directory è:
Istanza di SSAS | Directory dei dati predefinita |
---|---|
Istanza predefinita | C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Istanza denominata | C:\Programmi\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
File temporanei per Analysis Services
Per Analysis Services 2012 e versioni successive, i file temporanei durante l'elaborazione vengono specificati dalla TempDir
proprietà dell'istanza di Analysis Services. Per impostazione predefinita, questa proprietà è vuota. Quando questa proprietà è vuota, viene utilizzata la directory predefinita. Nella tabella seguente viene illustrato il percorso temporaneo per impostazione predefinita.
Istanza di SSAS | Directory dei file temporanei |
---|---|
Istanza predefinita | C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Istanza denominata | C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Temp |
File di backup per Analysis Services
In Analysis Services 2012 e versioni successive, il percorso del file di backup è il percorso specificato dalla BackupDir
proprietà . La tabella seguente mostra il percorso di backup per l'istanza di Analysis Service per impostazione predefinita:
Istanza di SSAS | Directory dei file di backup (impostazione predefinita) |
---|---|
Istanza predefinita | C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Istanza denominata | C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Backup |
È possibile modificare questa directory nelle proprietà dell'istanza di Analysis Services. Qualsiasi comando di backup può puntare anche a un percorso diverso. In alternativa, i file di backup possono essere copiati altrove per il ripristino.
Directory che contiene i file di log di Analysis Services
Per impostazione predefinita, in Analysis Services 2012 e versioni successive, il percorso del file di log è il percorso specificato dalla LogDir
proprietà . Per impostazione predefinita, il percorso del log si trova nel modo seguente:
Istanza di SSAS | Directory dei file di log |
---|---|
Istanza predefinita | C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Istanza denominata | C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Log |
Directory per le partizioni non archiviate nelle directory dati predefinite per Analysis Services 2012 e versioni successive
Quando si creano le partizioni, questi percorsi vengono definiti nella sezione Percorso di archiviazione della pagina Percorsi di elaborazione e archiviazione della Creazione guidata partizione. Assicurarsi di escludere tali dati dall'analisi.
Configurare il software antivirus per l'uso con SQL Server Integration Services (SSIS)
I processi e le directory seguenti per i servizi SSIS devono essere esclusi dall'analisi antivirus.
Processi SSIS da escludere dall'analisi dei virus
Servizio | File di elaborazione/eseguibile |
---|---|
Istanza di SSIS | %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Istanza di DTSExec | %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Nota
Il segnaposto <VersionNum>
fa riferimento ai dettagli specifici della versione.
Directory SSIS da escludere dall'analisi antivirus
Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio SSIS deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.
Descrizione | Directory da escludere |
---|---|
Directory da escludere | %Programmi%\Microsoft SQL Server\<VersionNum>\DTS |
Nota
Il segnaposto <VersionNum>
fa riferimento ai dettagli specifici della versione.
Configurare il software antivirus per l'uso con PolyBase
I processi e le directory seguenti per i servizi PolyBase devono essere esclusi dall'analisi antivirus.
Processi PolyBase da escludere dall'analisi antivirus
Servizio | File di elaborazione/eseguibile |
---|---|
Servizio Motore PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<\MSSQL\Binn\Polybase\mpdwsvc.exeInstanceName> |
Servizi dms (PolyBase Data Movement) e motore | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<\MSSQL\Binn\Polybase\mpdwsvc.exeInstanceName> |
Il servizio Spostamento dati PolyBase (DMS) e i servizi motore usano lo stesso eseguibile con parametri della riga di comando diversi.
Directory e estensioni di file PolyBase da escludere dall'analisi antivirus
Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio PolyBase deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.
Descrizione | Directory da escludere |
---|---|
File di log polybase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Configurare il software antivirus per l'uso con Reporting Services (SSRS)
I processi e le directory seguenti per il SQL Server Reporting Services (SSRS) devono essere esclusi dall'analisi antivirus.
Processi SSRS da escludere dall'analisi antivirus
I file eseguibili da escludere si sono evoluti in diverse versioni di SSRS. La tabella seguente li elenca in base alla versione di SSRS.
Versione di SSRS | File di elaborazione/eseguibile |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 e versioni successive | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Directory SSRS da escludere dall'analisi antivirus
Versione di SSRS | Directory da escludere |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<>NomeIstanza\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<>NomeIstanza\Reporting Services |
SSRS 2017 e versioni successive | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Server di Report di Power BI
Per Server di report di Power BI, è possibile eseguire le esclusioni seguenti:
Server di report di Power BI processi da escludere dall'analisi antivirus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Server di report di Power BI directory da escludere dall'analisi antivirus
- %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS
- %ProgramFiles%\Server di report di Microsoft Power BI\Shared Tools
Come controllare quali volumi vengono analizzati dai programmi antivirus
I programmi antivirus usano driver di filtro per connettersi al percorso di I/O in un computer e analizzare i pacchetti di I/O per individuare i modelli di virus noti. In Windows è possibile usare l'utilità Fltmc per enumerare i driver di filtro e i volumi che sono configurati per l'analisi. L'output fltmc instances
può guidare l'utente nell'esclusione di volumi o cartelle dall'analisi.
1. Eseguire questo comando da un prompt dei comandi o da un prompt di PowerShell in modalità con privilegi elevati
fltmc instances
2. Usare l'output per identificare quale driver è installato e utilizzato dal programma antivirus nel computer
Ecco un output di esempio. È necessario il documento Altitudini filtro allocato per cercare i driver di filtro usando l'altitudine assegnata in modo univoco. Ad esempio, è possibile che l'altitudine 328010
si trovi nella tabella 320000 - 329998: FSFilter Anti-Virus nel documento. Pertanto, in base al nome della tabella nel documento, si sa che il WdFilter.sys
driver viene usato dal programma antivirus nel computer e che è sviluppato da Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Trovare i volumi analizzati dal driver antivirus
Nell'output di esempio è possibile notare che il driver esegue l'analisi WdFilter.sys
di X:\MSSQL15. Cartella SQL10\MSSQL\DATA, che sembra essere una cartella dati SQL Server. Questa cartella è un buon candidato per essere esclusa dall'analisi antivirus.
Configurare un firewall con prodotti SQL Server
La tabella seguente contiene informazioni su come usare un firewall con SQL Server:
Prodotto | Informazioni sulla configurazione del firewall |
---|---|
Motore di database SQL Server | Configurare Windows Firewall per consentire l'accesso SQL Server |
Analysis Services (SSAS) | Configurare Windows Firewall per consentire l'accesso ad Analysis Services |
Integration Services (SSIS) | Configurare Windows Firewall per consentire l'accesso SQL Server con Integration Services |
PolyBase | Quali porte è necessario consentire tramite il firewall per PolyBase? |
Reporting Services (SSRS) | Configurare un firewall per l'accesso al server di report |
Ulteriori informazioni
- Per altre informazioni sui problemi di prestazioni causati da moduli e driver di terze parti da SQL Server, vedere Problemi di prestazioni e coerenza quando vengono caricati determinati moduli o driver di filtro.
- Per informazioni generali sulla sicurezza SQL Server, vedere Protezione SQL Server.
- Per consigli generali di Microsoft per l'analisi nei sistemi aziendali, vedere Raccomandazioni sull'analisi dei virus per i computer aziendali che eseguono Windows o Windows Server (KB822158).For general recommendations from Microsoft for scanning on Enterprise systems, see Virus scanning recommendations for Enterprise computers that are running Windows or Windows Server (KB822158).
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: nel corso del 2024 verranno dismessi i problemi di GitHub come meccanismo di feedback per il contenuto e verranno sostituiti con un nuovo sistema di feedback. Per altre informazioni, vedere:Invia e visualizza il feedback per