Configurar software antivírus para trabalhar com SQL Server
Este artigo contém diretrizes gerais para ajudá-lo a configurar corretamente o software antivírus em computadores que estão executando SQL Server em seu ambiente.
Recomendamos que você avalie individualmente o risco de segurança para cada computador que está executando SQL Server em seu ambiente. Com base na avaliação, você deve selecionar as ferramentas apropriadas para o nível de risco de segurança de cada computador que está executando SQL Server.
Além disso, recomendamos testar todo o sistema sob uma carga completa para medir quaisquer alterações na estabilidade e no desempenho antes de implantar qualquer software de proteção contra vírus.
O software de proteção contra vírus requer recursos do sistema a serem executados. Você deve executar testes antes e depois de instalar seu software antivírus para determinar se há algum efeito de desempenho adverso no computador que está executando SQL Server e em SQL Server em si.
Fatores de risco de segurança
Considere os seguintes fatores ao decidir sobre soluções anti-malware:
- O valor comercial das informações armazenadas no computador.
- O nível de segurança necessário para as informações.
- O custo de perder o acesso às informações.
- O risco de vírus ou informações ruins se propagando desse computador.
Servidores de alto risco
Qualquer servidor tem algum risco de infecção. Os servidores de maior risco geralmente atendem a um ou mais dos seguintes critérios:
- Os servidores estão abertos à Internet pública.
- Os servidores têm portas abertas para servidores que não estão atrás de um firewall.
- Os servidores leem ou executam arquivos de outros servidores.
- Os servidores executam servidores HTTP, como o IIS (Internet Information Services) ou o Apache.
- Os servidores hospedam compartilhamentos de arquivos.
- Os servidores usam Database Mail para lidar com mensagens de email de entrada ou saída.
Os servidores que não atendem aos critérios de um servidor de alto risco geralmente têm um risco menor, embora nem sempre.
Tipos de software antivírus
Verificação ativa de vírus: esse tipo de verificação verifica arquivos de entrada e saída para vírus.
Software de varredura de vírus: o software de varredura de vírus examina arquivos existentes para infecção de arquivo. Ele detecta problemas depois que os arquivos são infectados por um vírus. Esse tipo de verificação pode causar o seguinte SQL Server recuperação de banco de dados e SQL Server problemas de arquivo de catálogo de texto completo:
Se o software de varredura de vírus tiver aberto um arquivo de banco de dados quando SQL Server tentar abrir o banco de dados, o banco de dados ao qual o arquivo pertence poderá ser marcado como suspeito. SQL Server abre um banco de dados quando ele é iniciado ou quando um banco de dados com Fechamento Automático habilitado foi fechado e é acessado novamente. SQL Server arquivos de banco de dados normalmente têm extensões de nome de arquivo .mdf, .ldf ou .ndf.
Se o software de varredura de vírus tiver um SQL Server arquivo de catálogo de texto completo aberto quando o Texto Completo Pesquisa tentar acessar o arquivo, você poderá ter problemas com o catálogo de texto completo.
Software de verificação de vulnerabilidades: o Kit de Ferramentas de Conformidade de Segurança da Microsoft inclui um conjunto de ferramentas que permitem que os administradores corporativos executem uma ampla gama de tarefas de segurança. Essas tarefas incluem baixar, analisar, testar, editar, armazenar linhas de base de configuração de segurança recomendadas pela Microsoft para Windows e outros produtos da Microsoft e compará-las com outras configurações de segurança. Para baixá-lo, acesse Microsoft Security Compliance Toolkit 1.0.
A Microsoft também lançou a Ferramenta de Remoção de Software Mal-Intencionado do Windows para ajudar a remover software mal-intencionado específico e predominante dos computadores. Para obter mais informações sobre a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows, consulte Remover malware prevalente específico com a Ferramenta de Remoção de Software Mal-Intencionado do Windows (KB890830).
Observação
Windows Server 2016 e versões posteriores habilitam automaticamente Windows Defender. Verifique se Windows Defender está configurado para excluir arquivos Filestream. A falha em fazer isso pode resultar na diminuição do desempenho das operações de backup e restauração. Para obter mais informações, consulte Configurar e validar exclusões para Windows Defender exames antivírus.
SQL Server processos a serem excluídos da verificação de vírus
Ao configurar suas configurações de software antivírus, exclua os seguintes processos (conforme aplicável) da verificação de vírus.
- sqlservr.exe (mecanismo de banco de dados SQL Server)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (serviço do Navegador SQL Server)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitário SQLDumper)
Para obter uma lista atualizada de serviços e caminhos de arquivo, consulte Serviços instalados por SQL Server.
Aplicativos instalados em um computador SQL Server podem carregar módulos no processo de SQL Server (sqlservr.exe). Os aplicativos usam essa funcionalidade para executar a lógica de negócios ou para monitoramento e proteção contra intrusões. Para detectar se um módulo desconhecido ou um módulo de software de terceiros foi carregado no espaço de memória do processo, marcar a saída do sys.dm_os_loaded_modules Modo de Exibição de Gerenciamento Dinâmico (DMV).
Em alguns casos, aplicativos ou drivers podem ser usados para desviar SQL Server ou código do Windows para fornecer serviços de proteção contra malware ou monitoramento. No entanto, se esses aplicativos ou drivers não forem projetados corretamente, eles poderão causar uma grande variedade de problemas para produtos como SQL Server. Para obter informações sobre desvios de terceiros ou técnicas semelhantes em SQL Server, consulte Desvios ou técnicas semelhantes podem causar comportamentos inesperados com SQL Server.
Configurar software antivírus para trabalhar com SQL Server Mecanismo de Banco de Dados
Esta seção se aplica a SQL Server instalações em execução em sistemas operacionais Windows, tanto em instâncias de cluster autônomo quanto em instâncias de cluster de failover (FCI).
Diretórios e extensões de nome de arquivo a serem excluídas da verificação de vírus
Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. A exclusão pode melhorar SQL Server desempenho e garante que os arquivos não sejam bloqueados quando o serviço SQL Server deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção. Para obter mais informações sobre os locais de arquivo padrão para SQL Server, consulte Locais de arquivo para instâncias padrão e nomeadas de SQL Server.
SQL Server arquivos de dados
Esses arquivos geralmente têm uma das seguintes extensões de nome de arquivo:
- .Mdf
- .Ldf
- .Fdn
Por padrão, os arquivos de dados estão localizados nos diretórios a seguir. No entanto, os administradores de banco de dados do sistema podem colocá-los em qualquer diretório.
SQL Server instância | Diretório de dados padrão |
---|---|
SQL Server instância padrão | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server instância nomeada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Observação
<NN>
e <InstanceName>
são espaços reservados.
SQL Server arquivos de backup
Esses arquivos normalmente têm uma das seguintes extensões de nome de arquivo:
- .Bak
- .Trn
Por padrão, as pastas de backup estão localizadas nos diretórios a seguir. No entanto, os arquivos de backup podem ser colocados em qualquer diretório pelos administradores de banco de dados do sistema.
SQL Server instância | Diretório de backup padrão |
---|---|
SQL Server instância padrão | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server instância nomeada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Full-Text arquivos de catálogo
SQL Server instância | Arquivo Process/Executable |
---|---|
SQL Server instância padrão | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server instância nomeada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Rastrear arquivos
Esses arquivos geralmente têm a extensão do nome do arquivo .trc . Esses arquivos podem ser gerados quando você configura o rastreamento de SQL manualmente ou quando você habilita a auditoria C2 para o servidor.
Destinos de arquivo de evento estendido
- Normalmente salvo como .xel ou .xem.
- Os arquivos gerados pelo sistema são salvos na pasta LOG para essa instância.
Arquivos de auditoria SQL
Esses arquivos têm a extensão do nome do arquivo .sqlaudit . Para obter mais informações, consulte SQL Server Audit (Mecanismo de Banco de Dados).
Arquivos de consulta SQL
Esses arquivos normalmente têm a extensão .sql nome do arquivo e contêm instruções Transact-SQL.
Arquivos de dados filestream
- Nenhuma extensão de arquivo específica para os arquivos.
- Os arquivos estão presentes na estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de sys.database_files.
- <drive>:\RsFxName
- O
<drive>
refere-se à unidade raiz da estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de sys.database_files.
- O
Arquivos de Armazenamento de Blobs Remotos
- Refere-se ao diretório que armazena Reporting Services arquivos e logs temporários (RSTempFiles e LogFiles). Para obter mais informações, consulte Reporting Services Log Files and Sources - SQL Server Reporting Services (SSRS) e RsReportServer.config Configuration File - SQL Server Reporting Services (SSRS).
Arquivos de despejo de exceção
Os arquivos de despejo de memória normalmente usam a extensão de nome do arquivo .mdmp . Estes são arquivos gerados pelo sistema, que são salvos na subpasta \LOG para essa instância ou na pasta para a qual a seguinte chave do registro aponta para: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nome> da instância\CPE. Para obter mais informações sobre despejos de memória, consulte Usar a ferramenta Sqldumper.exe para gerar um arquivo de despejo em SQL Server.
Arquivos OLTP na memória
Em essência, a tecnologia OLTP In-Memory tem dois conjuntos de arquivos:
Arquivos relacionados a procedimentos armazenados compilados nativamente e tabelas com otimização de memória.
Os arquivos OLTP na memória normalmente são armazenados em uma subpasta xtp no diretório DATA da instância.
Os formatos de arquivo incluem os seguintes tipos:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Observação
xtp é um prefixo usado para indicar a associação com o OLTP na memória. O espaço reservado
<t/p>
representa "t" para tabela ou "p" para o procedimento. O espaço reservado<dbid>
refere-se à ID do banco de dados do usuário em que o objeto otimizado para memória está localizado. O espaço reservado<objid>
indica a ID do objeto atribuída ao objeto otimizado para memória (a tabela ou o procedimento).
Arquivos relacionados a arquivos delta e ponto de verificação.
- Nenhuma extensão de arquivo específica para os arquivos.
- Os arquivos estão presentes na estrutura da pasta identificada pelo tipo de contêiner FILESTREAM de
sys.database_files
.
Arquivos DBCC CHECKDB
Os arquivos DBCC CHECKDB usam o seguinte formato:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
São arquivos temporários. Para obter mais informações, consulte Instantâneo de banco de dados interno.
Replicação
A tabela a seguir contém os executáveis de replicação e objetos COM do lado do servidor. O DBCC CHECKDB cria arquivos temporários durante a duração do comando após o DBCC
qual eles são removidos automaticamente.
Executáveis de replicação e objetos COM do lado do servidor
Local padrão Diretório Process/Executable Local padrão do x86 <drive>:\Arquivos de Programa (x86)\Microsoft SQL Server\<NNN>\COM\ Local padrão x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Observação
O
<NNN>
é um espaço reservado para informações específicas da versão. Para especificar o valor correto, marcar sua instalação ou pesquise "Replicação e objetos COM do lado do servidor" em Especificando caminhos de arquivo. Por exemplo, o caminho completo para SQL Server 2022 seria <drive>:\Program Files\Microsoft SQL Server\160\COM\.Começando com SQL Server CU22 2017 (incluindo o SQL 2019 RTM e versões posteriores), se você estiver usando Replicação Transacional e o Agente de Distribuição estiver usando o perfil de streaming OLEDB ou você estiver usando o
-UseOledbStreaming
parâmetro, o Agente de Distribuição criará arquivos temporários (*.lob) no AppData pasta da conta que executa o agente de distribuição em que o trabalho está sendo invocado. Por exemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versões anteriores de SQL Server, a pasta COM padrão (já listada) é usada.Para obter mais informações, confira a mensagem de erro "O agente de distribuição falhou ao criar arquivos temporários".
Arquivos na pasta Instantâneo de Replicação
O caminho padrão para os arquivos instantâneo é \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Esses arquivos normalmente têm extensões de nome de arquivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.
Considerações sobre instâncias do Cluster de Failover (Always On FCI)
Você pode executar software antivírus em um cluster de SQL Server. No entanto, você deve ter certeza de que o software antivírus é uma versão com reconhecimento de cluster.
Entre em contato com seu fornecedor antivírus sobre versões com reconhecimento de cluster e interoperabilidade.
Se você estiver executando o software antivírus em um cluster, verifique se você também exclui esses locais da verificação de vírus:
- P:\ (unidade quorum)
- C:\Windows\Cluster
- Diretório MSDTC na unidade MSDTC
Se você fizer backup do banco de dados em um disco ou fazer backup do log de transações em um disco, poderá excluir os arquivos de backup da verificação de vírus.
Para obter mais informações sobre considerações de antivírus em um cluster, consulte O software Antivírus que não está ciente do cluster pode causar problemas com os Serviços de Cluster.
Configurar software antivírus para trabalhar com o SSAS (Analysis Services)
Os seguintes diretórios e processos do Analysis Services podem ser excluídos da verificação de antivírus.
Processos SSAS a serem excluídos da verificação de vírus
Instância SSAS | Arquivo Process/Executable |
---|---|
Instância padrão | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instância nomeada | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
O <ID>
é um espaço reservado para a ID de build. Por exemplo, um local padrão de instalação binária da instância do Analysis Services 2016 por padrão é C:\Arquivos de Programa\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Diretórios SSAS e extensões de nome de arquivo a serem excluídas da verificação de vírus
Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios SSAS (conforme aplicável) da verificação de vírus. A exclusão dos arquivos melhora o desempenho do SSAS e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SQL Server deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Diretório de dados do Analysis Services
O diretório que contém todos os arquivos de dados do DataDir
Analysis Services é especificado na propriedade da instância do Analysis Services. A tabela a seguir mostra o caminho padrão da instância SSAS:
Instância SSAS | Diretório de dados padrão |
---|---|
Instância padrão | ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Data |
Instância nomeada | ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Data |
Arquivos temporários para o Analysis Services
Para o Analysis Services 2012 e versões posteriores, os arquivos temporários durante o TempDir
processamento são especificados pela propriedade da instância do Analysis Services. Por padrão, essa propriedade está vazia. Quando essa propriedade está vazia, o diretório padrão é usado. A tabela a seguir mostra o caminho temp por padrão.
Instância SSAS | Diretório de arquivos temporários |
---|---|
Instância padrão | ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Temp |
Instância nomeada | ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Temp |
Os arquivos de backup do Analysis Services
No Analysis Services 2012 e versões posteriores, o local do arquivo de backup é o local especificado pela BackupDir
propriedade. A tabela a seguir mostra o caminho de backup padrão para a instância do Serviço de Análise:
Instância SSAS | Diretório de arquivos de backup (padrão) |
---|---|
Instância padrão | ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Backup |
Instância nomeada | ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Backup |
Você pode alterar esse diretório nas propriedades da instância do Analysis Services. Qualquer comando de backup também pode apontar para um local diferente. Ou os arquivos de backup podem ser copiados em outro lugar para restauração.
O diretório que contém arquivos de log do Analysis Services
Por padrão, no Analysis Services 2012 e versões posteriores, o local do arquivo de log é o local especificado pela LogDir
propriedade. Por padrão, o caminho do Log está localizado da seguinte maneira:
Instância SSAS | Diretório de arquivos de log |
---|---|
Instância padrão | ID> C:\Program Files\Microsoft SQL Server\MSAS<. MSSQLSERVER\OLAP\Log |
Instância nomeada | ID> C:\Program Files\Microsoft SQL Server\MSAS<.<InstanceName>\OLAP\Log |
Diretórios para partições não armazenados nos diretórios de dados padrão do Analysis Services 2012 e versões posteriores
Quando você cria as partições, esses locais são definidos na seção Local de armazenamento da página Locais de Processamento e Armazenamento do Assistente de Partição. Certifique-se de excluí-los da verificação.
Configurar software antivírus para trabalhar com SQL Server Integration Services (SSIS)
Os seguintes processos e diretórios para os serviços SSIS devem ser excluídos da verificação de antivírus.
Processos SSIS a serem excluídos da verificação de vírus
Serviço | Arquivo Process/Executable |
---|---|
Instância do SSIS | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Instância DTSExec | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Observação
O espaço reservado <VersionNum>
refere-se aos detalhes específicos da versão.
Diretórios SSIS a serem excluídos da verificação de vírus
Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SSIS deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Descrição | Diretórios a serem excluídos |
---|---|
Diretórios a serem excluídos | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Observação
O espaço reservado <VersionNum>
refere-se aos detalhes específicos da versão.
Configurar o software antivírus para trabalhar com o PolyBase
Os seguintes processos e diretórios para os serviços PolyBase devem ser excluídos da verificação antivírus.
Processos do PolyBase a serem excluídos da verificação de vírus
Serviço | Arquivo Process/Executable |
---|---|
Serviço polybase engine | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Serviços de DMS (Movimentação de Dados do PolyBase) e Mecanismo | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Os serviços DMS (PolyBase Data Movement) e Engine usam o mesmo executável com diferentes parâmetros de linha de comando.
Diretórios PolyBase e extensões de nome de arquivo a serem excluídas da verificação de vírus
Ao configurar suas configurações de software antivírus, exclua os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço PolyBase deve usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Descrição | Diretórios a serem excluídos |
---|---|
Arquivos de log do PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Configurar o software antivírus para trabalhar com Reporting Services (SSRS)
Os seguintes processos e diretórios para o SSRS (SQL Server Reporting Services) devem ser excluídos da verificação de antivírus.
Processos SSRS a serem excluídos da verificação de vírus
Os executáveis que devem ser excluídos evoluíram em diferentes versões do SSRS. A tabela a seguir os lista de acordo com a versão do SSRS.
Versão do SSRS | Arquivo Process/Executable |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
Versões posteriores e SSRS 2017 | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Diretórios SSRS a serem excluídos da verificação de vírus
A tabela a seguir lista os diretórios SSRS que devem ser excluídos:
Versão do SSRS | Diretórios a serem excluídos |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
Versões posteriores e SSRS 2017 | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Servidor de Relatório do Power BI
Para Servidor de Relatórios do Power BI, as seguintes exclusões podem ser feitas:
Servidor de Relatórios do Power BI processos a serem excluídos da verificação de vírus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Servidor de Relatórios do Power BI diretórios a serem excluídos da verificação de vírus
- %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\PBIRS
- %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\Shared Tools
Como marcar quais volumes são verificados por programas antivírus
Os programas antivírus usam drivers de filtro para anexar ao caminho de E/S em um computador e verificar os pacotes de E/S em busca de padrões de vírus conhecidos. No Windows, você pode usar o utilitário Fltmc para enumerar os drivers de filtro e os volumes configurados para verificação. A fltmc instances
saída pode guiá-lo através da exclusão de volumes ou pastas da verificação.
1. Execute este comando de um prompt de comando ou prompt do PowerShell no modo elevado
fltmc instances
2. Use a saída para identificar qual driver está instalado e usado pelo programa antivírus em seu computador
Aqui está uma saída de exemplo. Você precisa do documento altitudes de filtro alocado para pesquisar drivers de filtro usando a altitude atribuída exclusivamente. Por exemplo, você pode descobrir que a altitude 328010
está na tabela 320000 - 329998: FSFilter Anti-Virus no documento. Portanto, com base no nome da tabela no documento, você sabe que o WdFilter.sys
driver é usado pelo programa antivírus em seu computador e que ele é desenvolvido pela Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Encontre os volumes verificados pelo driver antivírus
Na saída de exemplo, você pode notar que o WdFilter.sys
driver examina o X:\MSSQL15. Pasta SQL10\MSSQL\DATA, que parece ser uma pasta de dados SQL Server. Essa pasta é um bom candidato a ser excluído da verificação de antivírus.
Configurar um firewall com SQL Server produtos
A tabela a seguir contém informações sobre como usar um firewall com SQL Server:
Produto | Informações sobre a configuração do firewall |
---|---|
mecanismo de banco de dados SQL Server | Configurar o Firewall do Windows para permitir SQL Server acesso |
SSAS (Analysis Services) | Configurar o Firewall do Windows para permitir o acesso dos Serviços de Análise |
SSIS (Integration Services) | Configurar o Firewall do Windows para permitir SQL Server acesso com o Integration Services |
PolyBase | Quais portas devo permitir por meio do meu firewall para PolyBase? |
Serviços de relatórios (SSRS) | Configurar um firewall para acesso ao servidor de relatório |
Mais informações
- Para obter mais informações sobre problemas de desempenho causados por módulos e drivers de terceiros para SQL Server, consulte Problemas de desempenho e consistência quando determinados módulos ou drivers de filtro são carregados.
- Para encontrar informações gerais sobre SQL Server segurança, consulte Proteção de SQL Server.
- Para obter recomendações gerais da Microsoft para verificação em sistemas Enterprise, consulte Recomendações de verificação de vírus para computadores Enterprise que estão executando o Windows ou Windows Server (KB822158).
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de