Configurar software antivírus para trabalhar com SQL Server

Este artigo contém diretrizes gerais para ajudá-lo a configurar corretamente o software antivírus em computadores que estão executando SQL Server em seu ambiente.

Recomendamos que você avalie individualmente o risco de segurança para cada computador que está executando SQL Server em seu ambiente. Com base na avaliação, você deve selecionar as ferramentas apropriadas para o nível de risco de segurança de cada computador que está executando SQL Server.

Além disso, recomendamos testar todo o sistema sob uma carga completa para medir quaisquer alterações na estabilidade e no desempenho antes de implantar qualquer software de proteção contra vírus.

O software de proteção contra vírus requer recursos do sistema a serem executados. Você deve executar testes antes e depois de instalar seu software antivírus para determinar se há algum efeito de desempenho adverso no computador que está executando SQL Server e em SQL Server em si.

Fatores de risco de segurança

Considere os seguintes fatores ao decidir sobre soluções anti-malware:

  • O valor comercial das informações armazenadas no computador.
  • O nível de segurança necessário para as informações.
  • O custo de perder o acesso às informações.
  • O risco de vírus ou informações ruins se propagando desse computador.

Servidores de alto risco

Qualquer servidor tem algum risco de infecção. Os servidores de maior risco geralmente atendem a um ou mais dos seguintes critérios:

  • Os servidores estão abertos à Internet pública.
  • Os servidores têm portas abertas para servidores que não estão atrás de um firewall.
  • Os servidores leem ou executam arquivos de outros servidores.
  • Os servidores executam servidores HTTP, como o IIS (Internet Information Services) ou o Apache.
  • Os servidores hospedam compartilhamentos de arquivos.
  • Os servidores usam Database Mail para lidar com mensagens de email de entrada ou saída.

Os servidores que não atendem aos critérios de um servidor de alto risco geralmente têm um risco menor, embora nem sempre.

Tipos de software antivírus

  • Verificação ativa de vírus: esse tipo de verificação verifica arquivos de entrada e saída para vírus.

  • Software de varredura de vírus: o software de varredura de vírus examina arquivos existentes para infecção de arquivo. Ele detecta problemas depois que os arquivos são infectados por um vírus. Esse tipo de verificação pode causar o seguinte SQL Server recuperação de banco de dados e SQL Server problemas de arquivo de catálogo de texto completo:

    • Se o software de varredura de vírus tiver aberto um arquivo de banco de dados quando SQL Server tentar abrir o banco de dados, o banco de dados ao qual o arquivo pertence poderá ser marcado como suspeito. SQL Server abre um banco de dados quando ele é iniciado ou quando um banco de dados com Fechamento Automático habilitado foi fechado e é acessado novamente. SQL Server arquivos de banco de dados normalmente têm extensões de nome de arquivo .mdf, .ldf ou .ndf.

    • Se o software de varredura de vírus tiver um SQL Server arquivo de catálogo de texto completo aberto quando o Texto Completo Pesquisa tentar acessar o arquivo, você poderá ter problemas com o catálogo de texto completo.

  • Software de verificação de vulnerabilidades: o Kit de Ferramentas de Conformidade de Segurança da Microsoft inclui um conjunto de ferramentas que permitem que os administradores corporativos executem uma ampla gama de tarefas de segurança. Essas tarefas incluem baixar, analisar, testar, editar, armazenar linhas de base de configuração de segurança recomendadas pela Microsoft para Windows e outros produtos da Microsoft e compará-las com outras configurações de segurança. Para baixá-lo, acesse Microsoft Security Compliance Toolkit 1.0.

  • A Microsoft também lançou a Ferramenta de Remoção de Software Mal-Intencionado do Windows para ajudar a remover software mal-intencionado específico e predominante dos computadores. Para obter mais informações sobre a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows, consulte Remover malware prevalente específico com a Ferramenta de Remoção de Software Mal-Intencionado do Windows (KB890830).

Observação

Windows Server 2016 e versões posteriores habilitam automaticamente Windows Defender. Verifique se Windows Defender está configurado para excluir arquivos Filestream. A falha em fazer isso pode resultar na diminuição do desempenho das operações de backup e restauração. Para obter mais informações, consulte Configurar e validar exclusões para Windows Defender exames antivírus.

SQL Server processos a serem excluídos da verificação de vírus

Ao configurar suas configurações de software antivírus, exclua os seguintes processos (conforme aplicável) da verificação de vírus.

  • sqlservr.exe (mecanismo de banco de dados SQL Server)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (serviço do Navegador SQL Server)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitário SQLDumper)

Para obter uma lista atualizada de serviços e caminhos de arquivo, consulte Serviços instalados por SQL Server.

Aplicativos instalados em um computador SQL Server podem carregar módulos no processo de SQL Server (sqlservr.exe). Os aplicativos usam essa funcionalidade para executar a lógica de negócios ou para monitoramento e proteção contra intrusões. Para detectar se um módulo desconhecido ou um módulo de software de terceiros foi carregado no espaço de memória do processo, marcar a saída do sys.dm_os_loaded_modules Modo de Exibição de Gerenciamento Dinâmico (DMV).

Em alguns casos, aplicativos ou drivers podem ser usados para desviar SQL Server ou código do Windows para fornecer serviços de proteção contra malware ou monitoramento. No entanto, se esses aplicativos ou drivers não forem projetados corretamente, eles poderão causar uma grande variedade de problemas para produtos como SQL Server. Para obter informações sobre desvios de terceiros ou técnicas semelhantes em SQL Server, consulte Desvios ou técnicas semelhantes podem causar comportamentos inesperados com SQL Server.

Configurar software antivírus para trabalhar com SQL Server Mecanismo de Banco de Dados

Esta seção se aplica a SQL Server instalações em execução em sistemas operacionais Windows, tanto em instâncias de cluster autônomo quanto em instâncias de cluster de failover (FCI).

Diretórios e extensões de nome de arquivo a serem excluídas da verificação de vírus

Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. A exclusão pode melhorar SQL Server desempenho e garante que os arquivos não sejam bloqueados quando o serviço SQL Server deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção. Para obter mais informações sobre os locais de arquivo padrão para SQL Server, consulte Locais de arquivo para instâncias padrão e nomeadas de SQL Server.

SQL Server arquivos de dados

Esses arquivos geralmente têm uma das seguintes extensões de nome de arquivo:

  • .Mdf
  • .Ldf
  • .Fdn

Por padrão, os arquivos de dados estão localizados nos diretórios a seguir. No entanto, os administradores de banco de dados do sistema podem colocá-los em qualquer diretório.

SQL Server instância Diretório de dados padrão
SQL Server instância padrão %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server instância nomeada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Observação

<NN> e <InstanceName> são espaços reservados.

SQL Server arquivos de backup

Esses arquivos normalmente têm uma das seguintes extensões de nome de arquivo:

  • .Bak
  • .Trn

Por padrão, as pastas de backup estão localizadas nos diretórios a seguir. No entanto, os arquivos de backup podem ser colocados em qualquer diretório pelos administradores de banco de dados do sistema.

SQL Server instância Diretório de backup padrão
SQL Server instância padrão %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server instância nomeada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Full-Text arquivos de catálogo

SQL Server instância Arquivo Process/Executable
SQL Server instância padrão %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server instância nomeada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Rastrear arquivos

Esses arquivos geralmente têm a extensão do nome do arquivo .trc . Esses arquivos podem ser gerados quando você configura o rastreamento de SQL manualmente ou quando você habilita a auditoria C2 para o servidor.

Destinos de arquivo de evento estendido

  • Normalmente salvo como .xel ou .xem.
  • Os arquivos gerados pelo sistema são salvos na pasta LOG para essa instância.

Arquivos de auditoria SQL

Esses arquivos têm a extensão do nome do arquivo .sqlaudit . Para obter mais informações, consulte SQL Server Audit (Mecanismo de Banco de Dados).

Arquivos de consulta SQL

Esses arquivos normalmente têm a extensão .sql nome do arquivo e contêm instruções Transact-SQL.

Arquivos de dados filestream

  • Nenhuma extensão de arquivo específica para os arquivos.
  • Os arquivos estão presentes na estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de sys.database_files.
  • <drive>:\RsFxName
    • O <drive> refere-se à unidade raiz da estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de sys.database_files.

Arquivos de Armazenamento de Blobs Remotos

Arquivos de despejo de exceção

Os arquivos de despejo de memória normalmente usam a extensão de nome do arquivo .mdmp . Estes são arquivos gerados pelo sistema, que são salvos na subpasta \LOG para essa instância ou na pasta para a qual a seguinte chave do registro aponta para: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nome> da instância\CPE. Para obter mais informações sobre despejos de memória, consulte Usar a ferramenta Sqldumper.exe para gerar um arquivo de despejo em SQL Server.

Arquivos OLTP na memória

Em essência, a tecnologia OLTP In-Memory tem dois conjuntos de arquivos:

  • Arquivos relacionados a procedimentos armazenados compilados nativamente e tabelas com otimização de memória.

    • Os arquivos OLTP na memória normalmente são armazenados em uma subpasta xtp no diretório DATA da instância.

    • Os formatos de arquivo incluem os seguintes tipos:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Observação

      xtp é um prefixo usado para indicar a associação com o OLTP na memória. O espaço reservado <t/p> representa "t" para tabela ou "p" para o procedimento. O espaço reservado <dbid> refere-se à ID do banco de dados do usuário em que o objeto otimizado para memória está localizado. O espaço reservado <objid> indica a ID do objeto atribuída ao objeto otimizado para memória (a tabela ou o procedimento).

  • Arquivos relacionados a arquivos delta e ponto de verificação.

    • Nenhuma extensão de arquivo específica para os arquivos.
    • Os arquivos estão presentes na estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de sys.database_files.

Arquivos DBCC CHECKDB

Os arquivos DBCC CHECKDB usam o seguinte formato:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

São arquivos temporários. Para obter mais informações, consulte Instantâneo de banco de dados interno.

Replicação

A tabela a seguir contém os executáveis de replicação e objetos COM do lado do servidor. O DBCC CHECKDB cria arquivos temporários durante a duração do comando após o DBCC qual eles são removidos automaticamente.

  • Executáveis de replicação e objetos COM do lado do servidor

    Local padrão Diretório Process/Executable
    Local padrão do x86 <drive>:\Arquivos de Programa (x86)\Microsoft SQL Server\<NNN>\COM\
    Local padrão x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Observação

    O <NNN> é um espaço reservado para informações específicas da versão. Para especificar o valor correto, marcar sua instalação ou pesquise "Replicação e objetos COM do lado do servidor" em Especificando caminhos de arquivo. Por exemplo, o caminho completo para SQL Server 2022 seria <drive>:\Program Files\Microsoft SQL Server\160\COM\.

  • Começando com SQL Server CU22 2017 (incluindo o SQL 2019 RTM e versões posteriores), se você estiver usando Replicação Transacional e o Agente de Distribuição estiver usando o perfil de streaming OLEDB ou você estiver usando o -UseOledbStreaming parâmetro, o Agente de Distribuição criará arquivos temporários (*.lob) no AppData pasta da conta que executa o agente de distribuição em que o trabalho está sendo invocado. Por exemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versões anteriores de SQL Server, a pasta COM padrão (já listada) é usada.

    Para obter mais informações, confira a mensagem de erro "O agente de distribuição falhou ao criar arquivos temporários".

  • Arquivos na pasta Instantâneo de Replicação

    O caminho padrão para os arquivos instantâneo é \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Esses arquivos normalmente têm extensões de nome de arquivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.

Considerações sobre instâncias do Cluster de Failover (Always On FCI)

Você pode executar software antivírus em um cluster de SQL Server. No entanto, você deve ter certeza de que o software antivírus é uma versão com reconhecimento de cluster.

Entre em contato com seu fornecedor antivírus sobre versões com reconhecimento de cluster e interoperabilidade.

Se você estiver executando o software antivírus em um cluster, verifique se você também exclui esses locais da verificação de vírus:

  • P:\ (unidade quorum)
  • C:\Windows\Cluster
  • Diretório MSDTC na unidade MSDTC

Se você fizer backup do banco de dados em um disco ou fazer backup do log de transações em um disco, poderá excluir os arquivos de backup da verificação de vírus.

Para obter mais informações sobre considerações de antivírus em um cluster, consulte O software Antivírus que não está ciente do cluster pode causar problemas com os Serviços de Cluster.

Configurar software antivírus para trabalhar com o SSAS (Analysis Services)

Os seguintes diretórios e processos do Analysis Services podem ser excluídos da verificação de antivírus.

Processos SSAS a serem excluídos da verificação de vírus

Instância SSAS Arquivo Process/Executable
Instância padrão %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instância nomeada %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

O <ID> é um espaço reservado para a ID de build. Por exemplo, um local padrão de instalação binária da instância do Analysis Services 2016 por padrão é C:\Arquivos de Programa\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Diretórios SSAS e extensões de nome de arquivo a serem excluídas da verificação de vírus

Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios SSAS (conforme aplicável) da verificação de vírus. A exclusão dos arquivos melhora o desempenho do SSAS e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SQL Server deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

Diretório de dados do Analysis Services

O diretório que contém todos os arquivos de dados do DataDir Analysis Services é especificado na propriedade da instância do Analysis Services. A tabela a seguir mostra o caminho padrão da instância SSAS:

Instância SSAS Diretório de dados padrão
Instância padrão ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Data
Instância nomeada ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Data

Arquivos temporários para o Analysis Services

Para o Analysis Services 2012 e versões posteriores, os arquivos temporários durante o TempDir processamento são especificados pela propriedade da instância do Analysis Services. Por padrão, essa propriedade está vazia. Quando essa propriedade está vazia, o diretório padrão é usado. A tabela a seguir mostra o caminho temp por padrão.

Instância SSAS Diretório de arquivos temporários
Instância padrão ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Temp
Instância nomeada ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Temp

Os arquivos de backup do Analysis Services

No Analysis Services 2012 e versões posteriores, o local do arquivo de backup é o local especificado pela BackupDir propriedade. A tabela a seguir mostra o caminho de backup padrão para a instância do Serviço de Análise:

Instância SSAS Diretório de arquivos de backup (padrão)
Instância padrão ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Backup
Instância nomeada ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Backup

Você pode alterar esse diretório nas propriedades da instância do Analysis Services. Qualquer comando de backup também pode apontar para um local diferente. Ou os arquivos de backup podem ser copiados em outro lugar para restauração.

O diretório que contém arquivos de log do Analysis Services

Por padrão, no Analysis Services 2012 e versões posteriores, o local do arquivo de log é o local especificado pela LogDir propriedade. Por padrão, o caminho do Log está localizado da seguinte maneira:

Instância SSAS Diretório de arquivos de log
Instância padrão ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Log
Instância nomeada ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Log

Diretórios para partições não armazenados nos diretórios de dados padrão do Analysis Services 2012 e versões posteriores

Quando você cria as partições, esses locais são definidos na seção Local de armazenamento da página Locais de Processamento e Armazenamento do Assistente de Partição. Certifique-se de excluí-los da verificação.

Configurar software antivírus para trabalhar com SQL Server Integration Services (SSIS)

Os seguintes processos e diretórios para os serviços SSIS devem ser excluídos da verificação de antivírus.

Processos SSIS a serem excluídos da verificação de vírus

Serviço Arquivo Process/Executable
Instância do SSIS %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Instância DTSExec %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Observação

O espaço reservado <VersionNum> refere-se aos detalhes específicos da versão.

Diretórios SSIS a serem excluídos da verificação de vírus

Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SSIS deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

Descrição Diretórios a serem excluídos
Diretórios a serem excluídos %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Observação

O espaço reservado <VersionNum> refere-se aos detalhes específicos da versão.

Configurar o software antivírus para trabalhar com o PolyBase

Os seguintes processos e diretórios para os serviços PolyBase devem ser excluídos da verificação antivírus.

Processos do PolyBase a serem excluídos da verificação de vírus

Serviço Arquivo Process/Executable
Serviço polybase engine %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Serviços de DMS (Movimentação de Dados do PolyBase) e Mecanismo %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Os serviços DMS (PolyBase Data Movement) e Engine usam o mesmo executável com diferentes parâmetros de linha de comando.

Diretórios PolyBase e extensões de nome de arquivo a serem excluídas da verificação de vírus

Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço PolyBase deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

Descrição Diretórios a serem excluídos
Arquivos de log do PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configurar o software antivírus para trabalhar com Reporting Services (SSRS)

Os seguintes processos e diretórios para o SSRS (SQL Server Reporting Services) devem ser excluídos da verificação de antivírus.

Processos SSRS a serem excluídos da verificação de vírus

Os executáveis que devem ser excluídos evoluíram em diferentes versões do SSRS. A tabela a seguir os lista de acordo com a versão do SSRS.

Versão do SSRS Arquivo Process/Executable
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
Versões posteriores e SSRS 2017 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Diretórios SSRS a serem excluídos da verificação de vírus

A tabela a seguir lista os diretórios SSRS que devem ser excluídos:

Versão do SSRS Diretórios a serem excluídos
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
Versões posteriores e SSRS 2017 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Servidor de Relatório do Power BI

Para Servidor de Relatórios do Power BI, as seguintes exclusões podem ser feitas:

Servidor de Relatórios do Power BI processos a serem excluídos da verificação de vírus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Servidor de Relatórios do Power BI diretórios a serem excluídos da verificação de vírus

  • %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\PBIRS
  • %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\Shared Tools

Como marcar quais volumes são verificados por programas antivírus

Os programas antivírus usam drivers de filtro para anexar ao caminho de E/S em um computador e verificar os pacotes de E/S em busca de padrões de vírus conhecidos. No Windows, você pode usar o utilitário Fltmc para enumerar os drivers de filtro e os volumes configurados para verificação. A fltmc instances saída pode guiá-lo através da exclusão de volumes ou pastas da verificação.

1. Execute este comando de um prompt de comando ou prompt do PowerShell no modo elevado

fltmc instances

2. Use a saída para identificar qual driver está instalado e usado pelo programa antivírus em seu computador

Aqui está uma saída de exemplo. Você precisa do documento altitudes de filtro alocado para pesquisar drivers de filtro usando a altitude atribuída exclusivamente. Por exemplo, você pode descobrir que a altitude 328010 está na tabela 320000 - 329998: FSFilter Anti-Virus no documento. Portanto, com base no nome da tabela no documento, você sabe que o WdFilter.sys driver é usado pelo programa antivírus em seu computador e que ele é desenvolvido pela Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Encontre os volumes verificados pelo driver antivírus

Na saída de exemplo, você pode notar que o WdFilter.sys driver examina o X:\MSSQL15. Pasta SQL10\MSSQL\DATA, que parece ser uma pasta de dados SQL Server. Essa pasta é um bom candidato a ser excluído da verificação de antivírus.

Configurar um firewall com SQL Server produtos

A tabela a seguir contém informações sobre como usar um firewall com SQL Server:

Produto Informações sobre a configuração do firewall
mecanismo de banco de dados SQL Server Configurar o Firewall do Windows para permitir SQL Server acesso
SSAS (Analysis Services) Configurar o Firewall do Windows para permitir o acesso dos Serviços de Análise
SSIS (Integration Services) Configurar o Firewall do Windows para permitir SQL Server acesso com o Integration Services
PolyBase Quais portas devo permitir por meio do meu firewall para PolyBase?
Serviços de relatórios (SSRS) Configurar um firewall para acesso ao servidor de relatório

Mais informações