Partager via


Configurer un logiciel antivirus pour qu’il fonctionne avec SQL Server

Cet article contient des instructions générales pour vous aider à configurer correctement les logiciels antivirus sur les ordinateurs exécutant SQL Server dans votre environnement.

Nous vous recommandons vivement d’évaluer individuellement le risque de sécurité pour chaque ordinateur exécutant SQL Server dans votre environnement. En fonction de l’évaluation, vous devez sélectionner les outils appropriés pour le niveau de risque de sécurité de chaque ordinateur exécutant SQL Server.

En outre, nous vous recommandons de tester l’ensemble du système sous une charge complète pour mesurer les changements de stabilité et de performances avant de déployer un logiciel de protection antivirus.

Les logiciels de protection antivirus nécessitent l’exécution des ressources système. Vous devez effectuer des tests avant et après avoir installé votre logiciel antivirus pour déterminer s’il existe des effets négatifs sur les performances sur l’ordinateur exécutant SQL Server et sur SQL Server lui-même.

Facteurs de risque de sécurité

Tenez compte des facteurs suivants lors de la décision sur les solutions anti-programmes malveillants :

  • Valeur métier des informations stockées sur l’ordinateur.
  • Niveau de sécurité requis pour les informations.
  • Le coût de la perte d’accès aux informations.
  • Risque de virus ou de mauvaises informations propagées à partir de cet ordinateur.

Serveurs à haut risque

Tout serveur présente un risque d’infection. Les serveurs les plus à risque répondent généralement à un ou plusieurs des critères suivants :

  • Les serveurs sont ouverts à l’Internet public.
  • Les serveurs ont des ports ouverts aux serveurs qui ne se trouvent pas derrière un pare-feu.
  • Les serveurs lisent ou exécutent des fichiers à partir d’autres serveurs.
  • Les serveurs exécutent des serveurs HTTP, tels qu’Internet Information Services (IIS) ou Apache.
  • Les serveurs hébergent des partages de fichiers.
  • Les serveurs utilisent la messagerie de base de données pour gérer les messages électroniques entrants ou sortants.

Les serveurs qui ne répondent pas aux critères d’un serveur à haut risque sont généralement à un risque inférieur, mais pas toujours.

Types de logiciels antivirus

  • Analyse active des virus : ce type d’analyse vérifie les fichiers entrants et sortants pour les virus.

  • Logiciel de balayage antivirus : le logiciel de balayage antivirus analyse les fichiers existants pour détecter l’infection du fichier. Il détecte les problèmes après que les fichiers sont infectés par un virus. Ce type d’analyse peut entraîner les problèmes suivants de récupération de base de données SQL Server et de fichiers de catalogue de texte intégral SQL Server :

    • Si le logiciel de balayage antivirus a ouvert un fichier de base de données lorsque SQL Server tente d’ouvrir la base de données, la base de données à laquelle appartient le fichier peut être marquée comme suspecte. SQL Server ouvre une base de données lorsqu’elle démarre ou lorsqu’une base de données avec la fermeture automatique activée a été fermée et est à nouveau accessible. Les fichiers de base de données SQL Server ont généralement des extensions de nom de fichier .mdf, .ldf ou .ndf .

    • Si le logiciel de balayage antivirus a un fichier de catalogue de texte intégral SQL Server ouvert lorsque la recherche en texte intégral tente d’accéder au fichier, vous pouvez rencontrer des problèmes avec le catalogue de texte intégral.

  • Logiciel d’analyse des vulnérabilités : Microsoft Security Compliance Toolkit inclut un ensemble d’outils qui permettent aux administrateurs d’entreprise d’effectuer un large éventail de tâches de sécurité. Ces tâches incluent le téléchargement, l’analyse, le test, la modification, le stockage des bases de référence de configuration de sécurité recommandées par Microsoft pour Windows et d’autres produits Microsoft, et les comparent à d’autres configurations de sécurité. Pour le télécharger, accédez à Microsoft Security Compliance Toolkit 1.0.

  • Microsoft a également publié l’outil de suppression de logiciels malveillants Windows pour aider à supprimer des logiciels malveillants spécifiques et répandus des ordinateurs. Pour plus d’informations sur l’outil de suppression de logiciels malveillants Microsoft Windows, consultez Supprimer des programmes malveillants spécifiques avec l’outil de suppression de logiciels malveillants Windows (KB890830) spécifique.

Note

Windows Server 2016 et versions ultérieures activent automatiquement Windows Defender. Vérifiez que Windows Defender est configuré pour exclure les fichiers Filestream . L’échec de cette opération peut entraîner une diminution des performances des opérations de sauvegarde et de restauration. Pour plus d’informations, consultez Configurer et valider des exclusions pour les analyses de l’Antivirus Windows Defender.

Processus SQL Server à exclure de l’analyse antivirus

Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les processus suivants (le cas échéant) de l’analyse antivirus.

  • sqlservr.exe (sql Server Moteur de base de données)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (service SQL Server Browser)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitaire SQLDumper)

Pour obtenir la liste mise à jour des services et des chemins d’accès aux fichiers, consultez Services installés par SQL Server.

Les applications installées sur un ordinateur SQL Server peuvent charger des modules dans le processus SQL Server (sqlservr.exe). Les applications utilisent cette fonctionnalité pour exécuter la logique métier ou pour la surveillance et la protection des intrusions. Pour détecter si un module inconnu ou un module du logiciel tiers a été chargé dans l’espace mémoire du processus, vérifiez la sortie de la vue de gestion dynamique (DMV) sys.dm_os_loaded_modules .

Dans certains cas, les applications ou pilotes peuvent être utilisés pour détour du code SQL Server ou Windows pour fournir des services de protection ou de surveillance des programmes malveillants. Toutefois, si ces applications ou pilotes ne sont pas conçus correctement, ils peuvent entraîner un large éventail de problèmes pour les produits tels que SQL Server. Pour plus d’informations sur les détours tiers ou des techniques similaires dans SQL Server, consultez Les détours ou techniques similaires peuvent entraîner des comportements inattendus avec SQL Server.

Configurer des logiciels antivirus pour qu’ils fonctionnent avec SQL Server Moteur de base de données

Cette section s’applique aux installations SQL Server exécutées sur les systèmes d’exploitation Windows, à la fois autonomes et instances de cluster de basculement (FCI).

Répertoires et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. L’exclusion peut améliorer les performances de SQL Server et s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection. Pour plus d’informations sur les emplacements de fichiers par défaut pour SQL Server, consultez Emplacements des fichiers pour les instances par défaut et nommées de SQL Server.

Fichiers de données SQL Server

Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :

  • .Mdf
  • .ldf
  • .ndf

Par défaut, les fichiers de données se trouvent dans les répertoires suivants. Toutefois, les administrateurs de base de données du système peuvent les placer dans n’importe quel répertoire.

Instance SQL Server Répertoire par défaut des données
Instance par défaut de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
Instance nommée SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Note

<NN> et <InstanceName> sont des espaces réservés.

Fichiers de sauvegarde SQL Server

Ces fichiers ont généralement l’une des extensions de nom de fichier suivantes :

  • .Bak
  • .trn

Par défaut, les dossiers de sauvegarde se trouvent dans les répertoires suivants. Toutefois, les fichiers de sauvegarde peuvent être placés dans n’importe quel répertoire par les administrateurs de base de données du système.

Instance SQL Server Répertoire par défaut des sauvegardes
Instance par défaut de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
Instance nommée SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Fichiers catalogue de texte intégral

Instance SQL Server Fichier process/exécutable
Instance par défaut de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
Instance nommée SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Fichiers de trace

Ces fichiers ont généralement l’extension de nom de fichier .trc . Ces fichiers peuvent être générés lorsque vous configurez le suivi SQL manuellement ou lorsque vous activez l’audit C2 pour le serveur.

Cibles de fichier d’événements étendus

  • Généralement enregistré en tant que .xel ou .xem.
  • Les fichiers générés par le système sont enregistrés dans le dossier LOG de cette instance.

Fichiers d’audit SQL

Ces fichiers ont l’extension de nom de fichier .sqlaudit . Pour plus d’informations, consultez Audit SQL Server (moteur de base de données).

Fichiers de requête SQL

Ces fichiers ont généralement l’extension de nom de fichier .sql et contiennent des instructions Transact-SQL.

Fichiers de données filestream

  • Aucune extension de fichier spécifique pour les fichiers.
  • Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de sys.database_files.
  • <drive> :\RsFxName
    • Le <drive> fichier fait référence au lecteur racine de la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de sys.database_files.

Fichiers de stockage d’objets blob distants

Fichiers de vidage d’exception

Les fichiers de vidage de mémoire utilisent généralement l’extension de nom de fichier .mdmp . Il s’agit de fichiers générés par le système, enregistrés dans le sous-dossier \LOG pour cette instance ou dans le dossier vers lequel pointe la clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nom>_instance\CPE. Pour plus d’informations sur les vidages de mémoire, consultez Utiliser l’outil Sqldumper.exe pour générer un fichier de vidage dans SQL Server.

Fichiers OLTP en mémoire

En essence, la technologie OLTP en mémoire a deux ensembles de fichiers :

  • Fichiers liés aux procédures stockées compilées en mode natif et aux tables optimisées en mémoire.

    • Les fichiers OLTP en mémoire sont généralement stockés dans un sous-dossier xtp sous le répertoire DATA de l’instance.

    • Les formats de fichier incluent les types suivants :

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Note

      xtp est un préfixe utilisé pour indiquer l’association avec OLTP en mémoire. L’espace réservé <t/p> représente « t » pour la table ou « p » pour la procédure. L’espace réservé <dbid> fait référence à l’ID de base de données de la base de données utilisateur où se trouve l’objet optimisé en mémoire. L’espace réservé <objid> indique l’ID d’objet affecté à l’objet mémoire optimisée (la table ou la procédure).

  • Fichiers liés aux fichiers de point de contrôle et delta.

    • Aucune extension de fichier spécifique pour les fichiers.
    • Les fichiers sont présents sous la structure de dossiers identifiée par le type de conteneur FILESTREAM à partir de sys.database_files.

Fichiers DBCC CHECKDB

Les fichiers DBCC CHECKDB utilisent le format suivant :

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Il s’agit de fichiers temporaires. Pour plus d’informations, consultez capture instantanée de base de données interne.

Réplication

Le tableau suivant contient les exécutables de réplication et les objets COM côté serveur. DBCC CHECKDB crée des fichiers temporaires pendant la durée de la DBCC commande après laquelle elles sont supprimées automatiquement.

  • Exécutables de réplication et objets COM côté serveur

    Emplacement par défaut Répertoire process/exécutable
    Emplacement par défaut x86 <drive> :\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    Emplacement par défaut x64 <drive> :\Program Files\Microsoft SQL Server\<NNN>\COM\

    Note

    Il <NNN> s’agit d’un espace réservé pour les informations spécifiques à la version. Pour spécifier la valeur correcte, vérifiez votre installation ou recherchez « Objets COM de réplication et côté serveur » dans La spécification des chemins d’accès aux fichiers. Par exemple, le chemin complet de SQL Server 2022 serait <lecteur> :\Program Files\Microsoft SQL Server\160\COM\.

  • À compter de SQL Server 2017 CU22 (y compris SQL 2019 RTM et versions ultérieures), si vous utilisez la réplication transactionnelle et que le Agent de distribution utilise le profil de streaming OLEDB, ou que vous utilisez le -UseOledbStreaming paramètre, le Agent de distribution crée des fichiers temporaires (*.lob) dans AppData dossier du compte exécutant l’agent de distribution où le travail est appelé. Par exemple, C :\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Pour les versions antérieures de SQL Server, le dossier COM par défaut (déjà répertorié) est utilisé.

    Pour plus d’informations, consultez le message d’erreur « L’agent de distribution n’a pas pu créer de fichiers temporaires ».

  • Fichiers dans le dossier d’instantané de réplication

    Le chemin d’accès par défaut pour les fichiers d’instantanés est \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Ces fichiers ont généralement des extensions de nom de fichier telles que .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.

Considérations relatives aux instances de cluster de basculement (FCI Always On)

Vous pouvez exécuter des logiciels antivirus sur un cluster SQL Server. Toutefois, vous devez vous assurer que le logiciel antivirus est une version prenant en charge le cluster.

Contactez votre fournisseur antivirus sur les versions et l’interopérabilité prenant en charge les clusters.

Si vous exécutez un logiciel antivirus sur un cluster, assurez-vous d’exclure également ces emplacements de l’analyse antivirus :

  • Q :\ (Lecteur quorum)
  • C :\Windows\Cluster
  • Répertoire MSDTC dans le lecteur MSDTC

Si vous sauvegardez la base de données sur un disque ou sauvegardez le journal des transactions sur un disque, vous pouvez exclure les fichiers de sauvegarde de l’analyse antivirus.

Pour plus d’informations sur les considérations relatives à l’antivirus sur un cluster, consultez les logiciels antivirus qui ne prennent pas en charge le cluster peuvent entraîner des problèmes avec les services de cluster.

Configurer des logiciels antivirus pour qu’ils fonctionnent avec Analysis Services (SSAS)

Les répertoires et processus Analysis Services suivants peuvent être exclus de l’analyse antivirus.

Processus SSAS à exclure de l’analyse antivirus

Instance SSAS Fichier process/exécutable
Instance par défaut %ProgramFiles%\Microsoft SQL Server\\ID MSAS<>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instance nommée %ProgramFiles%\Microsoft SQL Server\\ID MSAS<>.<InstanceName>\OLAP\bin\MSMDSrv.exe

Il <ID> s’agit d’un espace réservé pour l’ID de build. Par exemple, un emplacement d’installation binaire d’instance Analysis Services 2016 par défaut est C :\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Répertoires SSAS et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires SSAS suivants (le cas échéant) de l’analyse antivirus. L’exclusion des fichiers améliore les performances SSAS et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SQL Server doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Répertoire de données pour Analysis Services

Le répertoire qui contient tous les fichiers de données Analysis Services est spécifié dans la DataDir propriété de l’instance d’Analysis Services. Le tableau suivant montre le chemin d’accès par défaut de l’instance SSAS :

Instance SSAS Répertoire par défaut des données
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Fichiers temporaires pour Analysis Services

Pour Analysis Services 2012 et versions ultérieures, les fichiers temporaires pendant le traitement sont spécifiés par la TempDir propriété de l’instance d’Analysis Services. Par défaut, cette propriété est vide. Lorsque cette propriété est vide, le répertoire par défaut est utilisé. Le tableau suivant montre le chemin d’accès temporaire par défaut.

Instance SSAS Répertoire de fichiers temporaires
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Fichiers de sauvegarde pour Analysis Services

Dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier de sauvegarde est l’emplacement spécifié par la BackupDir propriété. Le tableau suivant présente le chemin d’accès de sauvegarde par défaut pour l’instance Analysis Service :

Instance SSAS Répertoire des fichiers de sauvegarde (par défaut)
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Vous pouvez modifier ce répertoire dans les propriétés de l’instance d’Analysis Services. Toute commande de sauvegarde peut pointer vers un autre emplacement également. Ou bien, les fichiers de sauvegarde peuvent être copiés ailleurs pour la restauration.

Répertoire contenant les fichiers journaux Analysis Services

Par défaut, dans Analysis Services 2012 et versions ultérieures, l’emplacement du fichier journal est l’emplacement spécifié par la LogDir propriété. Par défaut, le chemin du journal se trouve comme suit :

Instance SSAS Répertoire des fichiers journaux
Instance par défaut C :\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Instance nommée C :\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Répertoires pour les partitions non stockés dans les répertoires de données par défaut pour Analysis Services 2012 et versions ultérieures

Lorsque vous créez les partitions, ces emplacements sont définis dans la section Emplacement de stockage de la page Emplacements de traitement et de stockage de l’Assistant Partition. Veillez à exclure ceux de l’analyse.

Configurer des logiciels antivirus pour qu’ils fonctionnent avec SQL Server Integration Services (SSIS)

Les processus et répertoires suivants pour les services SSIS doivent être exclus de l’analyse antivirus.

Processus SSIS à exclure de l’analyse antivirus

Service Fichier process/exécutable
Instance SSIS %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Instance DTSExec %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Note

L’espace réservé <VersionNum> fait référence aux détails spécifiques à la version.

Répertoires SSIS à exclure de l’analyse antivirus

Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service SSIS doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Description Répertoires à exclure
Répertoires à exclure %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Note

L’espace réservé <VersionNum> fait référence aux détails spécifiques à la version.

Configurer des logiciels antivirus pour qu’ils fonctionnent avec PolyBase

Les processus et répertoires suivants pour les services PolyBase doivent être exclus de l’analyse antivirus.

Processus PolyBase à exclure de l’analyse antivirus

Service Fichier process/exécutable
Service de moteur PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Services de déplacement de données polyBase (DMS) et moteur %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Le service de déplacement de données PolyBase (DMS) et les services moteur utilisent le même exécutable avec des paramètres de ligne de commande différents.

Répertoires PolyBase et extensions de nom de fichier à exclure de l’analyse antivirus

Lorsque vous configurez vos paramètres logiciels antivirus, veillez à exclure les fichiers ou répertoires suivants (le cas échéant) de l’analyse antivirus. Cela améliore les performances des fichiers et permet de s’assurer que les fichiers ne sont pas verrouillés lorsque le service PolyBase doit les utiliser. Toutefois, si ces fichiers deviennent infectés, votre logiciel antivirus ne peut pas détecter l’infection.

Description Répertoires à exclure
Fichiers journaux PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configurer des logiciels antivirus pour qu’ils fonctionnent avec Reporting Services (SSRS)

Les processus et répertoires suivants pour SQL Server Reporting Services (SSRS) doivent être exclus de l’analyse antivirus.

Processus SSRS à exclure de l’analyse antivirus

Les exécutables qui doivent être exclus ont évolué entre différentes versions de SSRS. Le tableau suivant les répertorie en fonction de la version de SSRS.

Version de SSRS Fichier process/exécutable
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 et versions ultérieures %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Répertoires SSRS à exclure de l’analyse antivirus

Le tableau suivant répertorie les répertoires SSRS qui doivent être exclus :

Version de SSRS Répertoires à exclure
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 et versions ultérieures %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI Report Server

Pour Power BI Report Server, les exclusions suivantes peuvent être effectuées :

Processus Power BI Report Server à exclure de l’analyse antivirus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Répertoires Power BI Report Server à exclure de l’analyse antivirus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

Guide pratique pour vérifier les volumes analysés par les programmes antivirus

Les programmes antivirus utilisent des pilotes de filtre pour attacher le chemin d’E/S sur un ordinateur et analyser les paquets d’E/S pour détecter les modèles de virus connus. Dans Windows, vous pouvez utiliser l’utilitaire Fltmc pour énumérer les pilotes de filtre et les volumes qu’ils sont configurés pour analyser. La fltmc instances sortie peut vous guider à l’exclusion des volumes ou dossiers de l’analyse.

1. Exécutez cette commande à partir d’une invite de commandes ou d’une invite PowerShell en mode avec élévation de privilèges

fltmc instances

2. Utilisez la sortie pour identifier le pilote installé et utilisé par le programme antivirus sur votre ordinateur.

Voici un exemple de sortie. Vous avez besoin du document d’altitudes de filtre allouées pour rechercher les pilotes de filtre à l’aide de l’altitude attribuée de manière unique. Par exemple, vous pouvez constater que l’altitude 328010 se trouve dans la table anti-virus FSFilter 320000 - 329998 : FSFilter Anti-Virus dans le document. Par conséquent, en fonction du nom de la table dans le document, vous savez que le pilote est utilisé par le WdFilter.sys programme antivirus sur votre ordinateur et qu’il est développé par Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Rechercher les volumes analysés par le pilote antivirus

Dans l’exemple de sortie, vous remarquerez peut-être que le WdFilter.sys pilote analyse le X :\MSSQL15. Dossier SQL10\MSSQL\DATA , qui semble être un dossier de données SQL Server. Ce dossier est un bon candidat à exclure de l’analyse antivirus.

Configurer un pare-feu avec des produits SQL Server

Le tableau suivant contient des informations sur l’utilisation d’un pare-feu avec SQL Server :

Produit Informations sur la configuration du pare-feu
Moteur de base de données SQL Server Configurer le Pare-feu Windows pour autoriser l’accès à SQL Server
Analysis Services (SSAS) Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services
Integration Services (SSIS) Configurer le Pare-feu Windows pour autoriser l’accès à SQL Server avec Integration Services
PolyBase Quels ports dois-je autoriser via mon pare-feu pour PolyBase ?
Reporting Services (SSRS) Configurer un pare-feu pour accéder au serveur de rapports

Plus d’informations