Konfigurowanie oprogramowania antywirusowego do pracy z SQL Server

Ten artykuł zawiera ogólne wytyczne ułatwiające prawidłowe konfigurowanie oprogramowania antywirusowego na komputerach z uruchomionymi SQL Server w środowisku.

Zdecydowanie zalecamy indywidualną ocenę ryzyka bezpieczeństwa dla każdego komputera, na SQL Server w danym środowisku. Na podstawie oceny należy wybrać odpowiednie narzędzia dla poziomu ryzyka bezpieczeństwa każdego komputera, na SQL Server.

Ponadto zalecamy przetestowanie całego systemu pod pełnym obciążeniem w celu zmierzenia wszelkich zmian w stabilności i wydajności przed wdrożeniem jakiegokolwiek oprogramowania antywirusowego.

Oprogramowanie do ochrony przed wirusami wymaga wykonania zasobów systemowych. Należy przeprowadzić testy przed instalacją oprogramowania antywirusowego i po jego zainstalowaniu, aby określić, czy na komputerze z uruchomionym SQL Server i na SQL Server ma wpływ niekorzystny wpływ na wydajność.

Czynniki ryzyka bezpieczeństwa

Podczas podejmowania decyzji o rozwiązaniach chroniących przed złośliwym oprogramowaniem należy wziąć pod uwagę następujące czynniki:

  • Wartość biznesowa informacji przechowywanych na komputerze.
  • Wymagany poziom zabezpieczeń informacji.
  • Koszt utraty dostępu do informacji.
  • Ryzyko propagacji wirusów lub nieprawidłowych informacji z tego komputera.

Serwery wysokiego ryzyka

Każdy serwer jest zagrożony infekcją. Serwery o najwyższym ryzyku zazwyczaj spełniają co najmniej jedno z następujących kryteriów:

  • Serwery są otwarte dla publicznego Internetu.
  • Serwery mają otwarte porty dla serwerów, które nie są za zaporą.
  • Serwery odczytują lub wykonują pliki z innych serwerów.
  • Na serwerach działają serwery HTTP, takie jak Internet Information Services (IIS) lub Apache.
  • Serwery hostują udziały plików.
  • Serwery używają Poczta bazy danych do obsługi przychodzących lub wychodzących wiadomości e-mail.

Serwery, które nie spełniają kryteriów serwera wysokiego ryzyka, są zazwyczaj narażone na mniejsze ryzyko, chociaż nie zawsze.

Typy oprogramowania antywirusowego

  • Aktywne skanowanie wirusów: ten rodzaj skanowania sprawdza przychodzące i wychodzące pliki pod kątem wirusów.

  • Oprogramowanie do usuwania wirusów: oprogramowanie antywirusowe skanuje istniejące pliki pod kątem infekcji plików. Wykrywa problemy po zainfekowaniu plików wirusem. Tego rodzaju skanowanie może powodować następujące problemy z odzyskiwaniem bazy danych SQL Server i SQL Server plików wykazu pełnotekstowego:

    • Jeśli oprogramowanie do usuwania wirusów otworzyło plik bazy danych, gdy SQL Server próbuje otworzyć bazę danych, baza danych, do której należy plik, może zostać oznaczona jako podejrzana. SQL Server otwiera bazę danych po jej uruchomieniu lub gdy baza danych z włączoną funkcją automatycznego zamykania została zamknięta i jest ponownie dostępna. SQL Server pliki bazy danych zwykle mają rozszerzenia nazw plików .mdf, ldf lub ndf.

    • Jeśli oprogramowanie do usuwania wirusów ma otwarty plik wykazu pełnotekstowego SQL Server, gdy Search pełnotekstowy próbuje uzyskać dostęp do pliku, mogą wystąpić problemy z wykazem pełnotekstowym.

  • Oprogramowanie do skanowania luk w zabezpieczeniach: Zestaw narzędzi microsoft security compliance zawiera zestaw narzędzi, które umożliwiają administratorom przedsiębiorstwa wykonywanie szerokiego zakresu zadań zabezpieczeń. Te zadania obejmują pobieranie, analizowanie, testowanie, edytowanie, przechowywanie zalecanych przez firmę Microsoft punktów odniesienia konfiguracji zabezpieczeń dla systemu Windows i innych produktów firmy Microsoft oraz porównywanie ich z innymi konfiguracjami zabezpieczeń. Aby go pobrać, przejdź do pozycji Microsoft Security Compliance Toolkit 1.0.

  • Firma Microsoft wydała również narzędzie do usuwania złośliwego oprogramowania systemu Windows , aby pomóc w usunięciu z komputerów określonego, powszechnie znanego złośliwego oprogramowania. Aby uzyskać więcej informacji na temat narzędzia do usuwania złośliwego oprogramowania w systemie Microsoft Windows, zobacz Remove specific specific prevalent malware with Windows Malicious Software Removal Tool (KB890830) (Usuwanie określonego powszechnego złośliwego oprogramowania za pomocą narzędzia do usuwania złośliwego oprogramowania systemu Windows (KB890830)).

Uwaga

Windows Server 2016 i nowsze wersje automatycznie włączają Windows Defender. Upewnij się, że Windows Defender jest skonfigurowany do wykluczania plików filestream. Nie można tego zrobić, co może spowodować zmniejszenie wydajności operacji tworzenia kopii zapasowych i przywracania. Aby uzyskać więcej informacji, zobacz Konfigurowanie i weryfikowanie wykluczeń dla skanowania programu antywirusowego Windows Defender.

SQL Server procesy wykluczania ze skanowania wirusów

Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że wykluczono następujące procesy (w zależności od przypadku) ze skanowania wirusów.

  • sqlservr.exe (aparat bazy danych SQL Server)
  • sqlagent.exe (agent SQL Server)
  • sqlbrowser.exe (usługa przeglądarki SQL Server)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (narzędzie SQLDumper)

Aby uzyskać zaktualizowaną listę usług i ścieżek plików, zobacz Usługi zainstalowane przez SQL Server.

Aplikacje zainstalowane na komputerze SQL Server mogą ładować moduły do procesu SQL Server (sqlservr.exe). Aplikacje używają tej funkcji do uruchamiania logiki biznesowej lub monitorowania i ochrony przed włamaniami. Aby wykryć, czy do przestrzeni pamięci procesu załadowano nieznany moduł lub moduł z oprogramowania innej firmy, sprawdź dane wyjściowe sys.dm_os_loaded_modules Dynamiczny widok zarządzania (DMV).

W niektórych przypadkach aplikacje lub sterowniki mogą być używane do objaśnienia SQL Server lub kodu systemu Windows w celu zapewnienia ochrony przed złośliwym oprogramowaniem lub usług monitorowania. Jeśli jednak takie aplikacje lub sterowniki nie są prawidłowo zaprojektowane, mogą powodować różne problemy dotyczące produktów, takich jak SQL Server. Aby uzyskać informacje o trasach innych firm lub podobnych technikach w SQL Server, zobacz Objazdy lub podobne techniki mogą powodować nieoczekiwane zachowania związane z SQL Server.

Konfigurowanie oprogramowania antywirusowego do pracy z aparatem bazy danych SQL Server

Ta sekcja dotyczy SQL Server instalacji działających w systemach operacyjnych Windows, zarówno autonomicznych, jak i w wystąpieniach klastra trybu failover (FCI).

Katalogi i rozszerzenia nazw plików do wykluczenia ze skanowania antywirusowego

Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczasz następujące pliki lub katalogi (stosownie do przypadku). Wykluczenie może zwiększyć wydajność SQL Server i zapewnić, że pliki nie zostaną zablokowane, gdy usługa SQL Server musi z nich korzystać. Jeśli jednak te pliki zostaną zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji. Aby uzyskać więcej informacji na temat domyślnych lokalizacji plików dla SQL Server, zobacz Lokalizacje plików dla domyślnych i nazwanych wystąpień SQL Server.

SQL Server plików danych

Te pliki zwykle mają jedno z następujących rozszerzeń nazw plików:

  • .Mdf
  • .Ldf
  • .Ndf

Domyślnie pliki danych znajdują się w następujących katalogach. Administratorzy bazy danych systemu mogą jednak umieścić je w dowolnym katalogu.

wystąpienie SQL Server Domyślny katalog danych
SQL Server wystąpienie domyślne %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server nazwane wystąpienie %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Uwaga

<NN> i <InstanceName> są symbolami zastępczymi.

SQL Server plików kopii zapasowych

Te pliki zwykle mają jedno z następujących rozszerzeń nazw plików:

  • .Bak
  • .Trn

Domyślnie foldery kopii zapasowych znajdują się w następujących katalogach. Jednak pliki kopii zapasowych mogą być umieszczane w dowolnym katalogu przez administratorów bazy danych systemu.

wystąpienie SQL Server Domyślny katalog kopii zapasowej
SQL Server wystąpienie domyślne %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server nazwane wystąpienie %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

pliki wykazu Full-Text

wystąpienie SQL Server Proces/plik wykonywalny
SQL Server wystąpienie domyślne %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server nazwane wystąpienie %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Pliki śledzenia

Te pliki zwykle mają rozszerzenie nazwy pliku .trc . Te pliki mogą być generowane podczas konfigurowania śledzenia SQL ręcznie lub po włączeniu inspekcji C2 dla serwera.

Rozszerzone obiekty docelowe pliku zdarzeń

  • Zazwyczaj zapisywane jako .xel lub .xem.
  • Pliki generowane przez system są zapisywane w folderze LOG dla tego wystąpienia.

Pliki inspekcji SQL

Te pliki mają rozszerzenie nazwy pliku sqlaudit . Aby uzyskać więcej informacji, zobacz SQL Server Audit (Database Engine).

Pliki zapytań SQL

Te pliki zwykle mają rozszerzenie nazwy pliku .sql i zawierają instrukcje Języka Transact-SQL.

Pliki danych strumienia plików

  • Brak określonego rozszerzenia pliku dla plików.
  • Pliki znajdują się w strukturze folderów identyfikowanej przez typ kontenera FILESTREAM z sys.database_files.
  • <drive>:\RsFxName
    • Odwołuje <drive> się do dysku głównego struktury folderu zidentyfikowanego przez typ kontenera FILESTREAM z sys.database_files.

Pliki zdalnego magazynu obiektów blob

Pliki zrzutu wyjątków

Pliki zrzutu pamięci zwykle używają rozszerzenia nazwy pliku mdmp . Są to pliki generowane przez system, które są zapisywane w podfolderze \LOG dla tego wystąpienia lub w folderze, na który wskazuje następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nazwa> wystąpienia\CPE. Aby uzyskać więcej informacji na temat zrzutów pamięci, zobacz Używanie narzędzia Sqldumper.exe do generowania pliku zrzutu w SQL Server.

Pliki OLTP w pamięci

Zasadniczo technologia oltp In-Memory ma dwa zestawy plików:

  • Pliki związane z natywnie skompilowanymi procedurami składowanymi i tabelami zoptymalizowanymi pod kątem pamięci.

    • Pliki OLTP w pamięci są zwykle przechowywane w podfoldecie xtp w katalogu DATA dla wystąpienia.

    • Formaty plików obejmują następujące typy:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Uwaga

      xtp to prefiks służący do wskazywania skojarzenia z oltp w pamięci. Symbol zastępczy <t/p> reprezentuje ciąg "t" dla tabeli lub "p" dla procedury. Symbol zastępczy <dbid> odwołuje się do identyfikatora bazy danych użytkownika, w której znajduje się obiekt zoptymalizowany pod kątem pamięci. Symbol zastępczy <objid> wskazuje identyfikator obiektu przypisany do obiektu zoptymalizowanego pod kątem pamięci (tabela lub procedura).

  • Pliki związane z plikami punktów kontrolnych i delta.

    • Brak określonego rozszerzenia pliku dla plików.
    • Pliki znajdują się w strukturze folderów identyfikowanej przez typ kontenera FILESTREAM z sys.database_files.

Pliki CHECKDB DBCC

Pliki DBCC CHECKDB używają następującego formatu:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Są to pliki tymczasowe. Aby uzyskać więcej informacji, zobacz Wewnętrzna migawka bazy danych.

Replikacji

Poniższa tabela zawiera pliki wykonywalne replikacji i obiekty COM po stronie serwera. DBCC CHECKDB tworzy pliki tymczasowe na czas trwania DBCC polecenia, po którym są automatycznie usuwane.

  • Obiekty wykonywalne replikacji i obiekty COM po stronie serwera

    Lokalizacja domyślna Katalog przetwarzania/wykonywalnego
    Lokalizacja domyślna x86 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    Lokalizacja domyślna x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Uwaga

    Jest <NNN> symbolem zastępczym informacji specyficznych dla wersji. Aby określić poprawną wartość, sprawdź instalację lub wyszukaj ciąg "Replikacja i obiekty COM po stronie serwera" w sekcji Określanie ścieżek plików. Na przykład pełną ścieżką dla SQL Server 2022 r. będzie <dysk>:\Program Files\Microsoft SQL Server\160\COM\.

  • Począwszy od SQL Server 2017 CU22 (w tym programu SQL 2019 RTM i nowszych wersji), jeśli używasz replikacji transakcyjnej, a agent dystrybucji korzysta z profilu przesyłania strumieniowego OLEDB lub używasz -UseOledbStreaming parametru, agent dystrybucji tworzy pliki tymczasowe (*.lob) w folderze AppData konta z uruchomionym agentem dystrybucji, na którym jest wywoływane zadanie. Na przykład C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. W przypadku wcześniejszych wersji SQL Server używany jest domyślny folder COM (już wymieniony).

    Aby uzyskać więcej informacji, zobacz komunikat o błędzie "Agent dystrybucji nie może utworzyć plików tymczasowych".

  • Pliki w folderze Migawka replikacji

    Domyślną ścieżką dla plików migawek jest \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Te pliki zwykle mają rozszerzenia nazw plików, takie jak .sch, .idx, .bcp, .pre, .cft, .dri, .trg lub .prc.

Zagadnienia dotyczące wystąpień klastra trybu failover (zawsze włączone wystąpienie klastra trybu failover)

Oprogramowanie antywirusowe można uruchamiać w klastrze SQL Server. Należy jednak upewnić się, że oprogramowanie antywirusowe jest wersją obsługującą klaster.

Skontaktuj się z dostawcą oprogramowania antywirusowego w celu uzyskania informacji o wersjach i współdziałaniu z klastrem.

Jeśli korzystasz z oprogramowania antywirusowego w klastrze, upewnij się, że te lokalizacje zostały również wykluczone ze skanowania wirusów:

  • Q:\ (dysk kworum)
  • C:\Windows\Cluster
  • Katalog MSDTC na dysku MSDTC

Jeśli tworzysz kopię zapasową bazy danych na dysku lub tworzysz kopię zapasową dziennika transakcji na dysku, możesz wykluczyć pliki kopii zapasowej ze skanowania antywirusowego.

Aby uzyskać więcej informacji na temat zagadnień związanych z programem antywirusowym w klastrze, zobacz Oprogramowanie antywirusowe, które nie jest świadome klastra, może powodować problemy z usługami klastra.

Konfigurowanie oprogramowania antywirusowego do pracy z usługami Analysis Services (SSAS)

Następujące katalogi i procesy usług Analysis Services można wykluczyć ze skanowania antywirusowego.

Procesy SSAS do wykluczenia ze skanowania wirusów

Wystąpienie SSAS Proces/plik wykonywalny
Wystąpienie domyślne %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Nazwane wystąpienie %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

Jest <ID> symbolem zastępczym identyfikatora kompilacji. Na przykład domyślną lokalizacją instalacji binarnej wystąpienia usług Analysis Services 2016 jest domyślnie C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Katalogi SSAS i rozszerzenia nazw plików do wykluczenia ze skanowania antywirusowego

Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczasz następujące pliki lub katalogi SSAS (stosownie do przypadku). Wyłączenie plików zwiększa wydajność usług SSAS i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa SQL Server musi z nich korzystać. Jeśli jednak te pliki zostaną zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.

Katalog danych dla usług Analysis Services

Katalog zawierający wszystkie pliki danych usług Analysis Services jest określony we DataDir właściwości wystąpienia usług Analysis Services. W poniższej tabeli przedstawiono domyślną ścieżkę wystąpienia SSAS:

Wystąpienie SSAS Domyślny katalog danych
Wystąpienie domyślne C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Nazwane wystąpienie C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Pliki tymczasowe dla usług Analysis Services

W przypadku usług Analysis Services 2012 i nowszych pliki tymczasowe podczas przetwarzania są określane przez TempDir właściwość wystąpienia usług Analysis Services. Domyślnie ta właściwość jest pusta. Gdy ta właściwość jest pusta, używany jest katalog domyślny. W poniższej tabeli domyślnie przedstawiono ścieżkę tymczasową .

Wystąpienie SSAS Katalog plików tymczasowych
Wystąpienie domyślne C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Nazwane wystąpienie C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Pliki kopii zapasowych dla usług Analysis Services

W usługach Analysis Services 2012 i nowszych lokalizacja pliku kopii zapasowej jest lokalizacją określoną przez właściwość BackupDir . W poniższej tabeli przedstawiono domyślną ścieżkę kopii zapasowej wystąpienia usługi Analysis Service:

Wystąpienie SSAS Katalog plików kopii zapasowych (domyślny)
Wystąpienie domyślne C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Nazwane wystąpienie C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Ten katalog można zmienić we właściwościach wystąpienia usług Analysis Services. Każde polecenie kopii zapasowej może również wskazywać inną lokalizację. Możesz też skopiować pliki kopii zapasowej w innym miejscu w celu przywrócenia.

Katalog zawierający pliki dziennika usług Analysis Services

Domyślnie w usługach Analysis Services 2012 i nowszych lokalizacja pliku dziennika jest lokalizacją określoną przez właściwość LogDir . Domyślnie ścieżka dziennika znajduje się w następujący sposób:

Wystąpienie SSAS Katalog plików dziennika
Wystąpienie domyślne C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Nazwane wystąpienie C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Katalogi partycji nie są przechowywane w domyślnych katalogach danych dla usług Analysis Services 2012 i nowszych

Podczas tworzenia partycji te lokalizacje są definiowane w sekcji Lokalizacja magazynu na stronie Przetwarzanie i lokalizacje magazynuKreatora partycji. Pamiętaj, aby wykluczyć te ze skanowania.

Konfigurowanie oprogramowania antywirusowego do pracy z usługami SQL Server Integration Services (SSIS)

Następujące procesy i katalogi usług SSIS mają zostać wykluczone ze skanowania antywirusowego.

Procesy SSIS do wykluczenia ze skanowania wirusów

Usługa Proces/plik wykonywalny
Wystąpienie usługi SSIS %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Wystąpienie DTSExec %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Uwaga

Symbol <VersionNum> zastępczy odwołuje się do szczegółów specyficznych dla wersji.

Katalogi SSIS do wykluczenia ze skanowania wirusów

Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczasz następujące pliki lub katalogi (stosownie do przypadku). Poprawia to wydajność plików i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa SSIS musi z nich korzystać. Jeśli jednak te pliki zostaną zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.

Opis Katalogi do wykluczenia
Katalogi do wykluczenia %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Uwaga

Symbol <VersionNum> zastępczy odwołuje się do szczegółów specyficznych dla wersji.

Konfigurowanie oprogramowania antywirusowego do pracy z programem PolyBase

Następujące procesy i katalogi dla usług PolyBase mają zostać wykluczone ze skanowania antywirusowego.

Procesy PolyBase do wykluczenia ze skanowania wirusów

Usługa Proces/plik wykonywalny
Usługa aparatu PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase Data Movement (DMS) i usługi aparatu %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Usługi polyBase Data Movement Service (DMS) i Engine używają tego samego pliku wykonywalnego z różnymi parametrami wiersza polecenia.

Katalogi polyBase i rozszerzenia nazw plików do wykluczenia ze skanowania wirusów

Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczasz następujące pliki lub katalogi (stosownie do przypadku). Poprawia to wydajność plików i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa PolyBase musi ich używać. Jeśli jednak te pliki zostaną zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.

Opis Katalogi do wykluczenia
Pliki dziennika programu PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Konfigurowanie oprogramowania antywirusowego do pracy z usługami Reporting Services (SSRS)

Następujące procesy i katalogi dla SQL Server Reporting Services (SSRS) muszą zostać wykluczone ze skanowania antywirusowego.

Procesy SSRS do wykluczenia ze skanowania wirusów

Pliki wykonywalne, które muszą zostać wykluczone, ewoluowały w różnych wersjach usługi SSRS. W poniższej tabeli wymieniono je zgodnie z wersją usługi SSRS.

Wersja usługi SSRS Proces/plik wykonywalny
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 i nowsze wersje %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Katalogi usług SSRS do wykluczenia ze skanowania wirusów

W poniższej tabeli wymieniono katalogi usług SSRS, które muszą zostać wykluczone:

Wersja usługi SSRS Katalogi do wykluczenia
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 i nowsze wersje %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Serwer raportów usługi Power BI

W przypadku Serwer raportów usługi Power BI można wprowadzić następujące wykluczenia:

Serwer raportów usługi Power BI procesów wykluczania ze skanowania wirusów

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Serwer raportów usługi Power BI katalogów do wykluczenia ze skanowania wirusów

  • %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS
  • %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\Shared Tools

Jak sprawdzić, które woluminy są skanowane przez programy antywirusowe

Programy antywirusowe używają sterowników filtrów do dołączania do ścieżki we/wy na komputerze i skanowania pakietów we/wy pod kątem znanych wzorców wirusów. W systemie Windows możesz użyć narzędzia Fltmc , aby wyliczyć sterowniki filtrów i woluminy, które są skonfigurowane do skanowania. Dane wyjściowe fltmc instances mogą prowadzić do wykluczenia woluminów lub folderów ze skanowania.

1. Uruchom to polecenie z wiersza polecenia lub wiersza polecenia programu PowerShell w trybie z podwyższonym poziomem uprawnień

fltmc instances

2. Użyj danych wyjściowych, aby określić, który sterownik jest zainstalowany i używany przez program antywirusowy na komputerze

Oto przykładowe dane wyjściowe. Aby wyszukać sterowniki filtrów przy użyciu unikatowo przypisanej wysokości, potrzebny jest dokument Przydzielone wysokości filtru . Na przykład może się okazać, że wysokość wynosi 328010 w tabeli 3200000 — 329998: FSFilter Anti-Virus w dokumencie. W związku z tym, na podstawie nazwy tabeli w dokumencie, wiesz, że WdFilter.sys sterownik jest używany przez program antywirusowy na komputerze i że jest on opracowany przez firmę Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Znajdź woluminy skanowane przez sterownik antywirusowy

W przykładowych danych wyjściowych można zauważyć, że WdFilter.sys sterownik skanuje MSSQL15 X:\MSSQL15. FOLDER SQL10\MSSQL\DATA, który wydaje się być folderem danych SQL Server. Ten folder jest dobrym kandydatem do wykluczenia ze skanowania antywirusowego.

Konfigurowanie zapory przy użyciu produktów SQL Server

Poniższa tabela zawiera informacje o sposobie używania zapory z SQL Server:

Rezultat Informacje o konfiguracji zapory
aparat bazy danych SQL Server Konfigurowanie zapory systemu Windows w celu zezwalania na dostęp SQL Server
Analysis Services (SSAS) Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do usług Analysis Services
Integration Services (SSIS) Konfigurowanie zapory systemu Windows w celu umożliwienia SQL Server dostępu za pomocą usług integracji
PolyBase Na które porty należy zezwolić za pośrednictwem zapory dla programu PolyBase?
Usługi raportowania (SSRS) Konfigurowanie zapory na potrzeby dostępu do serwera raportów

Więcej informacji