Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server
Cet article contient des instructions générales pour vous aider à configurer correctement les logiciels antivirus sur les ordinateurs exécutant SQL Server dans votre environnement.
Nous vous recommandons vivement d’évaluer individuellement le risque de sécurité pour chaque ordinateur exécutant SQL Server dans votre environnement. En fonction de l’évaluation, vous devez sélectionner les outils appropriés pour le niveau de risque de sécurité de chaque ordinateur exécutant SQL Server.
En outre, nous vous recommandons de tester l’ensemble du système sous une charge complète pour mesurer les changements de stabilité et de performances avant de déployer un logiciel de protection antivirus.
Les logiciels de protection antivirus nécessitent l’exécution des ressources système. Vous devez effectuer des tests avant et après avoir installé votre logiciel antivirus pour déterminer s’il existe des effets négatifs sur les performances sur l’ordinateur exécutant SQL Server et sur SQL Server lui-même.
Facteurs de risque de sécurité
Tenez compte des facteurs suivants lors de la décision sur les solutions anti-programmes malveillants :
- Valeur métier des informations stockées sur l’ordinateur.
- Niveau de sécurité requis pour les informations.
- Le coût de la perte d’accès aux informations.
- Risque de virus ou de mauvaises informations propagées à partir de cet ordinateur.
Serveurs à haut risque
Tout serveur présente un risque d’infection. Les serveurs les plus à risque répondent généralement à un ou plusieurs des critères suivants :
- Les serveurs sont ouverts à l’Internet public.
- Les serveurs ont des ports ouverts aux serveurs qui ne se trouvent pas derrière un pare-feu.
- Les serveurs lisent ou exécutent des fichiers à partir d’autres serveurs.
- Les serveurs exécutent des serveurs HTTP, tels qu’Internet Information Services (IIS) ou Apache.
- Les serveurs hébergent des partages de fichiers.
- Les serveurs utilisent la messagerie de base de données pour gérer les messages électroniques entrants ou sortants.
Les serveurs qui ne répondent pas aux critères d’un serveur à haut risque sont généralement à un risque inférieur, mais pas toujours.
Types de logiciels antivirus
Analyse active des virus : ce type d’analyse vérifie les fichiers entrants et sortants pour les virus.
Logiciel de balayage antivirus : le logiciel de balayage antivirus analyse les fichiers existants pour détecter l’infection du fichier. Il détecte les problèmes après que les fichiers sont infectés par un virus. Ce type d’analyse peut entraîner les problèmes suivants de récupération de base de données SQL Server et de fichiers de catalogue de texte intégral SQL Server :
Si le logiciel de balayage antivirus a ouvert un fichier de base de données lorsque SQL Server tente d’ouvrir la base de données, la base de données à laquelle appartient le fichier peut être marquée comme suspecte. SQL Server ouvre une base de données lorsqu’elle démarre ou lorsqu’une base de données avec la fermeture automatique activée a été fermée et est à nouveau accessible. Les fichiers de base de données SQL Server ont généralement des extensions de nom de fichier .mdf, .ldf ou .ndf .
Si le logiciel de balayage antivirus a un fichier de catalogue de texte intégral SQL Server ouvert lorsque la recherche en texte intégral tente d’accéder au fichier, vous pouvez rencontrer des problèmes avec le catalogue de texte intégral.
Logiciel d’analyse des vulnérabilités : Microsoft Security Compliance Toolkit inclut un ensemble d’outils qui permettent aux administrateurs d’entreprise d’effectuer un large éventail de tâches de sécurité. Ces tâches incluent le téléchargement, l’analyse, le test, la modification, le stockage des bases de référence de configuration de sécurité recommandées par Microsoft pour Windows et d’autres produits Microsoft, et les comparent à d’autres configurations de sécurité. Pour le télécharger, accédez à Microsoft Security Compliance Toolkit 1.0.
Microsoft a également publié l’outil de suppression de logiciels malveillants Windows pour aider à supprimer des logiciels malveillants spécifiques et répandus des ordinateurs. Pour plus d’informations sur l’outil de suppression de logiciels malveillants Microsoft Windows, consultez Supprimer des programmes malveillants spécifiques avec l’outil de suppression de logiciels malveillants Windows (KB890830) spécifique.
Note
Windows Server 2016 et versions ultérieures activent automatiquement Windows Defender. Vérifiez que Windows Defender est configuré pour exclure les fichiers Filestream . L’échec de cette opération peut entraîner une diminution des performances des opérations de sauvegarde et de restauration. Pour plus d’informations, consultez Configurer et valider des exclusions pour les analyses de l’Antivirus Windows Defender.
Processus SQL Server à exclure de l’analyse antivirus
Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les processus suivants (le cas échéant) de l’analyse antivirus.
- sqlservr.exe (sql Server Moteur de base de données)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (service SQL Server Browser)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitaire SQLDumper)
Pour obtenir la liste mise à jour des services et des chemins d’accès aux fichiers, consultez Services installés par SQL Server.
Les applications installées sur un ordinateur SQL Server peuvent charger des modules dans le processus SQL Server (sqlservr.exe). Les applications utilisent cette fonctionnalité pour exécuter la logique métier ou pour la surveillance et la protection des intrusions. Pour détecter si un module inconnu ou un module du logiciel tiers a été chargé dans l’espace mémoire du processus, vérifiez la sortie de la vue de gestion dynamique (DMV) sys.dm_os_loaded_modules .
Dans certains cas, les applications ou pilotes peuvent être utilisés pour détour du code SQL Server ou Windows pour fournir des services de protection ou de surveillance des programmes malveillants. Toutefois, si ces applications ou pilotes ne sont pas conçus correctement, ils peuvent entraîner un large éventail de problèmes pour les produits tels que SQL Server. Pour plus d’informations sur les détours tiers ou des techniques similaires dans SQL Server, consultez Les détours ou techniques similaires peuvent entraîner des comportements inattendus avec SQL Server.
Configurer des logiciels antivirus pour qu’ils fonctionnent avec SQL Server Moteur de base de données
Cette section s’applique aux installations SQL Server exécutées sur les systèmes d’exploitation Windows, à la fois autonomes et instances de cluster de basculement (FCI).
Répertoires et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. L’exclusion peut améliorer les performances de SQL Server et s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection. Pour plus d’informations sur les emplacements de fichiers par défaut pour SQL Server, consultez Emplacements des fichiers pour les instances par défaut et nommées de SQL Server.
Fichiers de données SQL Server
Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :
- .Mdf
- .ldf
- .ndf
Par défaut, les fichiers de données se trouvent dans les répertoires suivants. Toutefois, les administrateurs de base de données du système peuvent les placer dans n’importe quel répertoire.
Instance SQL Server | Répertoire par défaut des données |
---|---|
Instance par défaut de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
Instance nommée SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Note
<NN>
et <InstanceName>
sont des espaces réservés.
Fichiers de sauvegarde SQL Server
Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :
- .Bak
- .trn
Par défaut, les dossiers de sauvegarde se trouvent dans les répertoires suivants. Toutefois, les fichiers de sauvegarde peuvent être placés dans n’importe quel répertoire par les administrateurs de base de données du système.
Instance SQL Server | Répertoire par défaut des sauvegardes |
---|---|
Instance par défaut de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Instance nommée SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Fichiers catalogue de texte intégral
Instance SQL Server | Fichier process/exécutable |
---|---|
Instance par défaut de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Instance nommée SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Fichiers de trace
Ces fichiers ont généralement l’extension de nom de fichier .trc . Ces fichiers peuvent être générés lorsque vous configurez le suivi SQL manuellement ou lorsque vous activez l’audit C2 pour le serveur.
Cibles de fichier d’événements étendus
- Généralement enregistré en tant que .xel ou .xem.
- Les fichiers générés par le système sont enregistrés dans le dossier LOG de cette instance.
Fichiers d’audit SQL
Ces fichiers ont l’extension de nom de fichier .sqlaudit . Pour plus d’informations, consultez Audit SQL Server (moteur de base de données).
Fichiers de requête SQL
Ces fichiers ont généralement l’extension de nom de fichier .sql et contiennent des instructions Transact-SQL.
Fichiers de données filestream
- Aucune extension de fichier spécifique pour les fichiers.
- Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de sys.database_files.
- <drive> :\RsFxName
- Le
<drive>
fichier fait référence au lecteur racine de la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de sys.database_files.
- Le
Fichiers de stockage d’objets blob distants
- Fait référence au répertoire qui stocke les fichiers et journaux temporaires Reporting Services (RSTempFiles et LogFiles). Pour plus d’informations, consultez Fichiers journaux et sources Reporting Services - SQL Server Reporting Services (SSRS) et RsReportServer.config Configuration File - SQL Server Reporting Services (SSRS)
Fichiers de vidage d’exception
Les fichiers de vidage de mémoire utilisent généralement l’extension de nom de fichier .mdmp . Il s’agit de fichiers générés par le système, enregistrés dans le sous-dossier \LOG pour cette instance ou dans le dossier vers lequel pointe la clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nom>_instance\CPE. Pour plus d’informations sur les vidages de mémoire, consultez Utiliser l’outil Sqldumper.exe pour générer un fichier de vidage dans SQL Server.
Fichiers OLTP en mémoire
En essence, la technologie OLTP en mémoire a deux ensembles de fichiers :
Fichiers liés aux procédures stockées compilées en mode natif et aux tables optimisées en mémoire.
Les fichiers OLTP en mémoire sont généralement stockés dans un sous-dossier xtp sous le répertoire DATA de l’instance.
Les formats de fichier incluent les types suivants :
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Note
xtp est un préfixe utilisé pour indiquer l’association avec OLTP en mémoire. L’espace réservé
<t/p>
représente « t » pour la table ou « p » pour la procédure. L’espace réservé<dbid>
fait référence à l’ID de base de données de la base de données utilisateur où se trouve l’objet optimisé en mémoire. L’espace réservé<objid>
indique l’ID d’objet affecté à l’objet mémoire optimisée (la table ou la procédure).
Fichiers liés aux fichiers de point de contrôle et delta.
- Aucune extension de fichier spécifique pour les fichiers.
- Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de
sys.database_files
.
Fichiers DBCC CHECKDB
Les fichiers DBCC CHECKDB utilisent le format suivant :
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Il s’agit de fichiers temporaires. Pour plus d’informations, consultez capture instantanée de base de données interne.
Réplication
Le tableau suivant contient les exécutables de réplication et les objets COM côté serveur. DBCC CHECKDB crée des fichiers temporaires pendant la durée de la DBCC
commande après laquelle elles sont supprimées automatiquement.
Exécutables de réplication et objets COM côté serveur
Emplacement par défaut Répertoire process/exécutable Emplacement par défaut x86 <drive> :\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ Emplacement par défaut x64 <drive> :\Program Files\Microsoft SQL Server\<NNN>\COM\ Note
Il
<NNN>
s’agit d’un espace réservé pour les informations spécifiques à la version. Pour spécifier la valeur correcte, vérifiez votre installation ou recherchez « Objets COM de réplication et côté serveur » dans La spécification des chemins d’accès aux fichiers. Par exemple, le chemin complet de SQL Server 2022 serait <lecteur> :\Program Files\Microsoft SQL Server\160\COM\.À compter de SQL Server 2017 CU22 (y compris SQL 2019 RTM et versions ultérieures), si vous utilisez la réplication transactionnelle et que le Agent de distribution utilise le profil de streaming OLEDB, ou que vous utilisez le
-UseOledbStreaming
paramètre, le Agent de distribution crée des fichiers temporaires (*.lob) dans AppData dossier du compte exécutant l’agent de distribution où le travail est appelé. Par exemple, C :\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Pour les versions antérieures de SQL Server, le dossier COM par défaut (déjà répertorié) est utilisé.Pour plus d’informations, consultez le message d’erreur « L’agent de distribution n’a pas pu créer de fichiers temporaires ».
Fichiers dans le dossier d’instantané de réplication
Le chemin d’accès par défaut pour les fichiers d’instantanés est \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Ces fichiers ont généralement des extensions de nom de fichier telles que .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.
Considérations relatives aux instances de cluster de basculement (FCI Always On)
Vous pouvez exécuter des logiciels antivirus sur un cluster SQL Server. Toutefois, vous devez vous assurer que le logiciel antivirus est une version prenant en charge le cluster.
Contactez votre fournisseur antivirus sur les versions et l’interopérabilité prenant en charge les clusters.
Si vous exécutez un logiciel antivirus sur un cluster, assurez-vous d’exclure également ces emplacements de l’analyse antivirus :
- Q :\ (Lecteur quorum)
- C :\Windows\Cluster
- Répertoire MSDTC dans le lecteur MSDTC
Si vous sauvegardez la base de données sur un disque ou sauvegardez le journal des transactions sur un disque, vous pouvez exclure les fichiers de sauvegarde de l’analyse antivirus.
Pour plus d’informations sur les considérations relatives à l’antivirus sur un cluster, consultez les logiciels antivirus qui ne prennent pas en charge le cluster peuvent entraîner des problèmes avec les services de cluster.
Configurer des logiciels antivirus pour qu’ils fonctionnent avec Analysis Services (SSAS)
Les répertoires et processus Analysis Services suivants peuvent être exclus de l’analyse antivirus.
Processus SSAS à exclure de l’analyse antivirus
Instance SSAS | Fichier process/exécutable |
---|---|
Instance par défaut | %ProgramFiles%\Microsoft SQL Server\\ID MSAS<>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instance nommée | %ProgramFiles%\Microsoft SQL Server\\ID MSAS<>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
Il <ID>
s’agit d’un espace réservé pour l’ID de build. Par exemple, un emplacement d’installation binaire d’instance Analysis Services 2016 par défaut est C :\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Répertoires SSAS et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires SSAS suivants (le cas échéant) de l’analyse antivirus. L’exclusion des fichiers améliore les performances SSAS et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Répertoire de données pour Analysis Services
Le répertoire qui contient tous les fichiers de données Analysis Services est spécifié dans la DataDir
propriété de l’instance d’Analysis Services. Le tableau suivant montre le chemin d’accès par défaut de l’instance SSAS :
Instance SSAS | Répertoire par défaut des données |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Fichiers temporaires pour Analysis Services
Pour Analysis Services 2012 et versions ultérieures, les fichiers temporaires pendant le traitement sont spécifiés par la TempDir
propriété de l’instance d’Analysis Services. Par défaut, cette propriété est vide. Lorsque cette propriété est vide, le répertoire par défaut est utilisé. Le tableau suivant montre le chemin d’accès temporaire par défaut.
Instance SSAS | Répertoire de fichiers temporaires |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Fichiers de sauvegarde pour Analysis Services
Dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier de sauvegarde est l’emplacement spécifié par la BackupDir
propriété. Le tableau suivant présente le chemin d’accès de sauvegarde par défaut pour l’instance Analysis Service :
Instance SSAS | Répertoire des fichiers de sauvegarde (par défaut) |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Vous pouvez modifier ce répertoire dans les propriétés de l’instance d’Analysis Services. Toute commande de sauvegarde peut pointer vers un autre emplacement également. Ou bien, les fichiers de sauvegarde peuvent être copiés ailleurs pour la restauration.
Répertoire contenant les fichiers journaux Analysis Services
Par défaut, dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier journal est l’emplacement spécifié par la LogDir
propriété. Par défaut, le chemin du journal se trouve comme suit :
Instance SSAS | Répertoire des fichiers journaux |
---|---|
Instance par défaut | C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Instance nommée | C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Répertoires pour les partitions non stockés dans les répertoires de données par défaut pour Analysis Services 2012 et versions ultérieures
Lorsque vous créez les partitions, ces emplacements sont définis dans la section Emplacement de stockage de la page Emplacements de traitement et de stockage de l’Assistant Partition. Veillez à exclure ceux de l’analyse.
Configurer des logiciels antivirus pour qu’ils fonctionnent avec SQL Server Integration Services (SSIS)
Les processus et répertoires suivants pour les services SSIS doivent être exclus de l’analyse antivirus.
Processus SSIS à exclure de l’analyse antivirus
Service | Fichier process/exécutable |
---|---|
Instance SSIS | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Instance DTSExec | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Note
L’espace réservé <VersionNum>
fait référence aux détails spécifiques à la version.
Répertoires SSIS à exclure de l’analyse antivirus
Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SSIS doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Description | Répertoires à exclure |
---|---|
Répertoires à exclure | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Note
L’espace réservé <VersionNum>
fait référence aux détails spécifiques à la version.
Configurer des logiciels antivirus pour qu’ils fonctionnent avec PolyBase
Les processus et répertoires suivants pour les services PolyBase doivent être exclus de l’analyse antivirus.
Processus PolyBase à exclure de l’analyse antivirus
Service | Fichier process/exécutable |
---|---|
Service de moteur PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Services de déplacement de données polyBase (DMS) et moteur | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Le service de déplacement de données PolyBase (DMS) et les services moteur utilisent le même exécutable avec des paramètres de ligne de commande différents.
Répertoires PolyBase et extensions de nom de fichier à exclure de l’analyse antivirus
Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service PolyBase doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.
Description | Répertoires à exclure |
---|---|
Fichiers journaux PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Configurer des logiciels antivirus pour qu’ils fonctionnent avec Reporting Services (SSRS)
Les processus et répertoires suivants pour SQL Server Reporting Services (SSRS) doivent être exclus de l’analyse antivirus.
Processus SSRS à exclure de l’analyse antivirus
Les exécutables qui doivent être exclus ont évolué entre différentes versions de SSRS. Le tableau suivant les répertorie en fonction de la version de SSRS.
Version de SSRS | Fichier process/exécutable |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 et versions ultérieures | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Répertoires SSRS à exclure de l’analyse antivirus
Le tableau suivant répertorie les répertoires SSRS qui doivent être exclus :
Version de SSRS | Répertoires à exclure |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 et versions ultérieures | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Pour Power BI Report Server, les exclusions suivantes peuvent être effectuées :
Processus Power BI Report Server à exclure de l’analyse antivirus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Répertoires Power BI Report Server à exclure de l’analyse antivirus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
Guide pratique pour vérifier les volumes analysés par les programmes antivirus
Les programmes antivirus utilisent des pilotes de filtre pour attacher le chemin d’E/S sur un ordinateur et analyser les paquets d’E/S pour détecter les modèles de virus connus. Dans Windows, vous pouvez utiliser l’utilitaire Fltmc pour énumérer les pilotes de filtre et les volumes qu’ils sont configurés pour analyser. La fltmc instances
sortie peut vous guider à l’exclusion des volumes ou dossiers de l’analyse.
1. Exécutez cette commande à partir d’une invite de commandes ou d’une invite PowerShell en mode avec élévation de privilèges
fltmc instances
2. Utilisez la sortie pour identifier le pilote installé et utilisé par le programme antivirus sur votre ordinateur.
Voici un exemple de sortie. Vous avez besoin du document d’altitudes de filtre allouées pour rechercher les pilotes de filtre à l’aide de l’altitude attribuée de manière unique. Par exemple, vous pouvez constater que l’altitude 328010
se trouve dans la table anti-virus FSFilter 320000 - 329998 : FSFilter Anti-Virus dans le document. Par conséquent, en fonction du nom de la table dans le document, vous savez que le pilote est utilisé par le WdFilter.sys
programme antivirus sur votre ordinateur et qu’il est développé par Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Rechercher les volumes analysés par le pilote antivirus
Dans l’exemple de sortie, vous remarquerez peut-être que le WdFilter.sys
pilote analyse le X :\MSSQL15. Dossier SQL10\MSSQL\DATA , qui semble être un dossier de données SQL Server. Ce dossier est un bon candidat à exclure de l’analyse antivirus.
Configurer un pare-feu avec des produits SQL Server
Le tableau suivant contient des informations sur l’utilisation d’un pare-feu avec SQL Server :
Produit | Informations sur la configuration du pare-feu |
---|---|
Moteur de base de données SQL Server | Configurer le pare-feu Windows pour autoriser l’accès à SQL Server |
Analysis Services (SSAS) | Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services |
Integration Services (SSIS) | Configurer le Pare-feu Windows pour autoriser l’accès à SQL Server avec Integration Services |
PolyBase | Quels ports dois-je autoriser via mon pare-feu pour PolyBase ? |
Reporting Services (SSRS) | Configurer un pare-feu pour accéder au serveur de rapports |
Plus d’informations
- Pour plus d’informations sur les problèmes de performances causés par des modules et pilotes tiers vers SQL Server, consultez Les problèmes de performances et de cohérence lorsque certains modules ou pilotes de filtre sont chargés.
- Pour obtenir des informations générales sur la sécurité de SQL Server, consultez Sécurisation de SQL Server.
- Pour obtenir des recommandations générales de Microsoft pour l’analyse sur les systèmes d’entreprise, consultez les recommandations d’analyse des virus pour les ordinateurs d’entreprise exécutant Windows ou Windows Server (KB822158).