Configurar o software antivírus para funcionar com o SQL Server
Este artigo contém diretrizes gerais para ajudá-lo a configurar corretamente o software antivírus em computadores que executam o SQL Server em seu ambiente.
É altamente recomendável que você avalie individualmente o risco de segurança para cada computador que está executando o SQL Server em seu ambiente. Com base na avaliação, você deve selecionar as ferramentas apropriadas para o nível de risco de segurança de cada computador que está executando o SQL Server.
Além disso, recomendamos que você teste todo o sistema sob carga total para medir quaisquer alterações na estabilidade e no desempenho antes de lançar qualquer software de proteção contra vírus.
O software de proteção contra vírus requer recursos do sistema para ser executado. Você deve executar testes antes e depois de instalar o software antivírus para determinar se há algum efeito adverso no desempenho do computador que está executando o SQL Server e no próprio SQL Server.
Fatores de risco de segurança
Considere os seguintes fatores ao decidir sobre soluções antimalware:
- O valor comercial das informações armazenadas no computador.
- O nível de segurança necessário para as informações.
- O custo de perder o acesso às informações.
- O risco de vírus ou informações incorretas se propagarem desse computador.
Servidores de alto risco
Qualquer servidor corre algum risco de infecção. Os servidores de maior risco geralmente atendem a um ou mais dos seguintes critérios:
- Os servidores estão abertos à Internet pública.
- Os servidores têm portas abertas para servidores que não estão protegidos por um firewall.
- Os servidores leem ou executam arquivos de outros servidores.
- Os servidores executam servidores HTTP, como o Internet Information Services (IIS) ou o Apache.
- Os servidores hospedam compartilhamentos de arquivos.
- Os servidores usam o Database Mail para lidar com mensagens de e-mail recebidas ou enviadas.
Os servidores que não atendem aos critérios de um servidor de alto risco geralmente correm um risco menor, embora nem sempre.
Tipos de software antivírus
Verificação de vírus ativa: esse tipo de verificação verifica se há vírus nos arquivos de entrada e saída.
Software de varredura de vírus: O software de varredura de vírus verifica os arquivos existentes em busca de infecção de arquivos. Ele detecta problemas depois que os arquivos são infectados por um vírus. Esse tipo de verificação pode causar os seguintes problemas de recuperação de banco de dados do SQL Server e arquivo de catálogo de texto completo do SQL Server:
Se o software de varredura de vírus tiver aberto um arquivo de banco de dados quando o SQL Server tentar abrir o banco de dados, o banco de dados ao qual o arquivo pertence poderá ser marcado como suspeito. O SQL Server abre um banco de dados quando ele é iniciado ou quando um banco de dados com o Fechamento Automático habilitado foi fechado e é acessado novamente. Os arquivos de banco de dados do SQL Server normalmente têm extensões de nome de arquivo .mdf, .ldf ou .ndf .
Se o software de varredura de vírus tiver um arquivo de catálogo de texto completo do SQL Server aberto quando a Pesquisa de Texto Completo tentar acessar o arquivo, você poderá ter problemas com o catálogo de texto completo.
Software de verificação de vulnerabilidades: o Microsoft Security Compliance Toolkit inclui um conjunto de ferramentas que permitem que os administradores corporativos executem uma ampla variedade de tarefas de segurança. Essas tarefas incluem baixar, analisar, testar, editar, armazenar linhas de base de configuração de segurança recomendadas pela Microsoft para Windows e outros produtos da Microsoft e compará-las com outras configurações de segurança. Para baixá-lo, acesse o Microsoft Security Compliance Toolkit 1.0.
A Microsoft também lançou a Ferramenta de Remoção de Software Mal-Intencionado do Windows para ajudar a remover software mal-intencionado específico e predominante dos computadores. Para obter mais informações sobre a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows, consulte Remover malware predominante específico com a Ferramenta de Remoção de Software Mal-Intencionado do Windows (KB890830).
Observação
O Windows Server 2016 e versões posteriores habilitam automaticamente o Windows Defender. Verifique se o Windows Defender está configurado para excluir arquivos Filestream . Se isso não for feito, isso pode resultar na diminuição do desempenho das operações de backup e restauração. Para obter mais informações, confira Configurar e validar exclusões para verificações do Windows Defender Antivírus.
Processos do SQL Server a serem excluídos da verificação de vírus
Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes processos (conforme aplicável) da verificação de vírus.
- sqlservr.exe (Mecanismo de Banco de Dados do SQL Server)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (serviço Navegador do SQL Server)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitário SQLDumper)
Para obter uma lista atualizada de serviços e caminhos de arquivo, consulte Serviços instalados pelo SQL Server.
Os aplicativos instalados em um computador SQL Server podem carregar módulos no processo do SQL Server (sqlservr.exe). Os aplicativos usam essa funcionalidade para executar a lógica de negócios ou para monitoramento e proteção contra intrusões. Para detectar se um módulo desconhecido ou um módulo de software de terceiros foi carregado no espaço de memória do processo, verifique a saída do sys.dm_os_loaded_modules Dynamic Management View (DMV).
Em alguns casos, aplicativos ou drivers podem ser usados para desviar o código do SQL Server ou do Windows para fornecer proteção contra malware ou serviços de monitoramento. No entanto, se esses aplicativos ou drivers não forem projetados corretamente, eles poderão causar uma ampla variedade de problemas para produtos como o SQL Server. Para obter informações sobre desvios de terceiros ou técnicas semelhantes no SQL Server, consulte Desvios ou técnicas semelhantes podem causar comportamentos inesperados com o SQL Server.
Configurar o software antivírus para funcionar com o Mecanismo de Banco de Dados do SQL Server
Esta seção se aplica a instalações do SQL Server em execução em sistemas operacionais Windows, autônomos e FCI (Instâncias de Cluster de Failover).
Diretórios e extensões de nome de arquivo a serem excluídos da verificação de vírus
Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. A exclusão pode melhorar o desempenho do SQL Server e garantir que os arquivos não sejam bloqueados quando o serviço do SQL Server precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção. Para obter mais informações sobre os locais de arquivo padrão do SQL Server, consulte Locais de arquivo para instâncias padrão e nomeadas do SQL Server.
Arquivos de dados do SQL Server
Esses arquivos geralmente têm uma das seguintes extensões de nome de arquivo:
- .Mdf
- .Ldf
- .ndf
Por padrão, os arquivos de dados estão localizados nos diretórios a seguir. No entanto, os administradores de banco de dados do sistema podem colocá-los em qualquer diretório.
Instância do SQL Server | Diretório de dados padrão |
---|---|
Instância padrão do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DADOS |
Instância nomeada do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome_da_>Instância\MSSQL\DADOS |
Observação
<NN>
e <InstanceName>
são espaços reservados.
Arquivos de backup do SQL Server
Esses arquivos normalmente têm uma das seguintes extensões de nome de arquivo:
- .Bak
- .trn
Por padrão, as pastas de backup estão localizadas nos diretórios a seguir. No entanto, os arquivos de backup podem ser colocados em qualquer diretório pelos administradores de banco de dados do sistema.
Instância do SQL Server | Diretório de backup padrão |
---|---|
Instância padrão do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Instância nomeada do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome da Instância>\MSSQL\Backup |
Arquivos de catálogo de texto completo
Instância do SQL Server | Processo/arquivo executável |
---|---|
Instância padrão do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Instância nomeada do SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome da Instância>\MSSQL\FTDATA |
Arquivos de rastreamento
Esses arquivos geralmente têm a extensão de nome de arquivo .trc . Esses arquivos podem ser gerados quando você configura o rastreamento SQL manualmente ou quando habilita a auditoria C2 para o servidor.
Destinos de arquivo de Evento Estendido
- Normalmente salvo como .xel ou .xem.
- Os arquivos gerados pelo sistema são salvos na pasta LOG dessa instância.
Arquivos de auditoria SQL
Esses arquivos têm a extensão de nome de arquivo .sqlaudit . Para obter mais informações, confira Auditoria do SQL Server (Mecanismo de Banco de Dados).
Arquivos de consulta SQL
Esses arquivos normalmente têm a extensão de nome de arquivo .sql e contêm instruções Transact-SQL.
Arquivos de dados de fluxo de arquivos
- Nenhuma extensão de arquivo específica para os arquivos.
- Os arquivos estão presentes na estrutura de pastas identificada pelo tipo de contêiner FILESTREAM do sys.database_files.
- <unidade>:\RsFxName
- Refere-se
<drive>
à unidade raiz da estrutura de pastas identificada pelo tipo de contêiner FILESTREAM do sys.database_files.
- Refere-se
Arquivos do Armazenamento de Blobs Remoto
- Refere-se ao diretório que armazena arquivos e logs temporários do Reporting Services (RSTempFiles e LogFiles). Para obter mais informações, consulte Arquivos de log e fontes do Reporting Services – SQL Server Reporting Services (SSRS) e Arquivo de configuração RsReportServer.config – SQL Server Reporting Services (SSRS).
Arquivos de despejo de exceção
Os arquivos de despejo de memória normalmente usam a extensão de nome de arquivo .mdmp . Esses são arquivos gerados pelo sistema, que são salvos na subpasta \LOG dessa instância ou na pasta para a qual a chave do Registro a seguir aponta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nome> da instância\CPE. Para obter mais informações sobre despejos de memória, consulte Usar a ferramenta Sqldumper.exe para gerar um arquivo de despejo no SQL Server.
Arquivos OLTP na memória
Em essência, a tecnologia OLTP in-memory tem dois conjuntos de arquivos:
Arquivos relacionados a procedimentos armazenados compilados nativamente e tabelas com otimização de memória.
Os arquivos OLTP na memória normalmente são armazenados em uma subpasta xtp no diretório DATA da instância.
Os formatos de arquivo incluem os seguintes tipos:
- xtp_<t/p>_<dbid>_objid.c<>
- xtp_<t/p>_<dbid>_objid>.dll<
- xtp_<t/p>_<dbid>_objid>.obj<
- xtp_<t/p>_<dbid>_<objid.out>
- xtp_<t/p>_<dbid>_objid.pdb<>
- xtp_<t/p>_<dbid>_objid>.xml<
Observação
xtp é um prefixo usado para indicar a associação com o OLTP na memória. O espaço reservado
<t/p>
representa "t" para tabela ou "p" para procedimento. O espaço reservado<dbid>
refere-se à ID do banco de dados do usuário em que o objeto com otimização de memória está localizado. O espaço reservado<objid>
indica a ID do objeto atribuída ao objeto com otimização de memória (a tabela ou o procedimento).
Arquivos relacionados a arquivos de ponto de verificação e delta.
- Nenhuma extensão de arquivo específica para os arquivos.
- Os arquivos estão presentes na estrutura de pastas identificada pelo tipo de contêiner FILESTREAM de
sys.database_files
.
Arquivos DBCC CHECKDB
Os arquivos DBCC CHECKDB usam o seguinte formato:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Estes são arquivos temporários. Para obter mais informações, consulte Instantâneo de banco de dados interno.
Replicação
A tabela a seguir contém os executáveis de replicação e os objetos COM do lado do servidor. DBCC CHECKDB cria arquivos temporários durante o comando, após o DBCC
qual eles são removidos automaticamente.
Executáveis de replicação e objetos COM do lado do servidor
Local padrão Diretório de processo/executável Localização padrão x86 <unidade>:\Arquivos de Programas (x86)\Microsoft SQL Server\<NNN>\COM\ Localização padrão x64 <unidade>:\Arquivos de Programas\Microsoft SQL Server\<NNN>\COM\ Observação
O
<NNN>
é um espaço reservado para informações específicas da versão. Para especificar o valor correto, verifique sua instalação ou pesquise "Replicação e objetos COM do lado do servidor" em Especificando caminhos de arquivo. Por exemplo, o caminho completo para o SQL Server 2022 seria <drive>:\Program Files\Microsoft SQL Server\160\COM\.A partir do SQL Server 2017 CU22 (incluindo o SQL 2019 RTM e versões posteriores), se você estiver usando a Replicação Transacional e o Distribution Agent estiver usando o perfil de streaming OLEDB ou estiver usando o
-UseOledbStreaming
parâmetro, o Distribution Agent criará arquivos temporários (*.lob) na pasta AppData da conta que executa o agente de distribuição em que o trabalho está sendo invocado. Por exemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versões anteriores do SQL Server, a pasta COM padrão (já listada) é usada.Para obter mais informações, consulte a mensagem de erro "Falha ao criar arquivos temporários do agente de distribuição".
Arquivos na pasta Instantâneo de Replicação
O caminho padrão para os arquivos de instantâneo é \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Esses arquivos geralmente têm extensões de nome de arquivo, como .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.
Considerações sobre instâncias de cluster de failover (FCI Always On)
Você pode executar um software antivírus em um cluster do SQL Server. No entanto, você deve certificar-se de que o software antivírus é uma versão com reconhecimento de cluster.
Entre em contato com o fornecedor do antivírus para obter informações sobre versões com reconhecimento de cluster e interoperabilidade.
Se você estiver executando um software antivírus em um cluster, certifique-se de excluir também esses locais da verificação de vírus:
- Q:\ (unidade de quorum)
- C:\Windows\Cluster
- Diretório MSDTC na unidade MSDTC
Se você fizer backup do banco de dados em um disco ou do log de transações em um disco, poderá excluir os arquivos de backup da verificação de vírus.
Para obter mais informações sobre considerações de antivírus em um cluster, consulte Software antivírus que não reconhece cluster pode causar problemas com os Serviços de Cluster.
Configurar o software antivírus para funcionar com o Analysis Services (SSAS)
Os seguintes diretórios e processos do Analysis Services podem ser excluídos da verificação antivírus.
Processos do SSAS a serem excluídos da verificação de vírus
Instância do SSAS | Processo/arquivo executável |
---|---|
Instância padrão | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID.> MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instância nomeada | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID.><InstanceName>\OLAP\bin\MSMDSrv.exe |
O <ID>
é um espaço reservado para a ID de build. Por exemplo, um local de instalação binária de instância padrão do Analysis Services 2016 por padrão é C:\Arquivos de Programas\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Diretórios SSAS e extensões de nome de arquivo a serem excluídos da verificação de vírus
Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios do SSAS (conforme aplicável) da verificação de vírus. A exclusão dos arquivos melhora o desempenho do SSAS e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SQL Server precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Diretório de dados do Analysis Services
O diretório que contém todos os arquivos de dados do Analysis Services é especificado na DataDir
propriedade da instância do Analysis Services. A tabela a seguir mostra o caminho padrão da instância do SSAS:
Instância do SSAS | Diretório de dados padrão |
---|---|
Instância padrão | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Dados |
Instância nomeada | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Dados |
Arquivos temporários para o Analysis Services
Para o Analysis Services 2012 e versões posteriores, os arquivos temporários durante o TempDir
processamento são especificados pela propriedade da instância do Analysis Services. Por padrão, essa propriedade é vazia. Quando essa propriedade está vazia, o diretório padrão é usado. A tabela a seguir mostra o caminho Temp por padrão.
Instância do SSAS | Diretório de arquivos temporários |
---|---|
Instância padrão | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Temp |
Instância nomeada | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Temp |
Os arquivos de backup do Analysis Services
No Analysis Services 2012 e versões posteriores, o local do arquivo de backup é o local especificado pela BackupDir
propriedade. A tabela a seguir mostra o caminho de backup padrão para a instância do Analysis Service:
Instância do SSAS | Diretório de arquivos de backup (padrão) |
---|---|
Instância padrão | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Backup |
Instância nomeada | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Backup |
Você pode alterar esse diretório nas propriedades da instância do Analysis Services. Qualquer comando de backup também pode apontar para um local diferente. Ou os arquivos de backup podem ser copiados em outro lugar para restauração.
O diretório que contém os arquivos de log do Analysis Services
Por padrão, no Analysis Services 2012 e versões posteriores, o local do arquivo de log é o local especificado pela LogDir
propriedade. Por padrão, o caminho do log está localizado da seguinte maneira:
Instância do SSAS | Diretório de arquivos de log |
---|---|
Instância padrão | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Log |
Instância nomeada | C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Log |
Diretórios para partições não armazenadas nos diretórios de dados padrão do Analysis Services 2012 e versões posteriores
Quando você cria as partições, esses locais são definidos na seção Local de armazenamento da página Locais de processamento e armazenamento do Assistente de partição. Certifique-se de excluí-los da verificação.
Configurar o software antivírus para funcionar com o SQL Server Integration Services (SSIS)
Os seguintes processos e diretórios para os serviços SSIS devem ser excluídos da verificação antivírus.
Processos SSIS a serem excluídos da verificação de vírus
Serviço | Processo/arquivo executável |
---|---|
Instância do SSIS | %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Instância DTSExec | %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Observação
O espaço reservado <VersionNum>
refere-se aos detalhes específicos da versão.
Diretórios do SSIS a serem excluídos da verificação de vírus
Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SSIS precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Descrição | Diretórios a serem excluídos |
---|---|
Diretórios a serem excluídos | %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS |
Observação
O espaço reservado <VersionNum>
refere-se aos detalhes específicos da versão.
Configurar o software antivírus para funcionar com o PolyBase
Os seguintes processos e diretórios para os serviços do PolyBase devem ser excluídos da verificação antivírus.
Processos do PolyBase a serem excluídos da verificação de vírus
Serviço | Processo/arquivo executável |
---|---|
Serviço do mecanismo do PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Serviços de DMS (Movimentação de Dados) e Mecanismo do PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
O serviço de movimentação de dados (DMS) do PolyBase e os serviços de mecanismo usam o mesmo executável com diferentes parâmetros de linha de comando.
Diretórios PolyBase e extensões de nome de arquivo a serem excluídos da verificação de vírus
Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço PolyBase precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.
Descrição | Diretórios a serem excluídos |
---|---|
Arquivos de log do PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Log\Polybase\ |
Configurar o software antivírus para funcionar com o Reporting Services (SSRS)
Os processos e diretórios a seguir para o SQL Server Reporting Services (SSRS) devem ser excluídos da verificação antivírus.
Processos SSRS a serem excluídos da verificação de vírus
Os executáveis que devem ser excluídos evoluíram em diferentes versões do SSRS. A tabela a seguir os lista de acordo com a versão do SSRS.
Versão do SSRS | Processo/arquivo executável |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 e versões posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Diretórios SSRS a serem excluídos da verificação de vírus
A tabela a seguir lista os diretórios do SSRS que devem ser excluídos:
Versão do SSRS | Diretórios a serem excluídos |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services |
SSRS 2017 e versões posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Ferramentas Compartilhadas |
Servidor de Relatório do Power BI
Para o Servidor de Relatórios do Power BI, as seguintes exclusões podem ser feitas:
Processos do Servidor de Relatórios do Power BI a serem excluídos da verificação de vírus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Diretórios do Servidor de Relatórios do Power BI a serem excluídos da verificação de vírus
- %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Ferramentas Compartilhadas
Como verificar quais volumes são verificados por programas antivírus
Os programas antivírus usam drivers de filtro para se conectar ao caminho de E/S em um computador e verificar os pacotes de E/S em busca de padrões de vírus conhecidos. No Windows, você pode usar o utilitário Fltmc para enumerar os drivers de filtro e os volumes que eles estão configurados para verificar. A fltmc instances
saída pode orientá-lo na exclusão de volumes ou pastas da verificação.
1. Execute este comando em um prompt de comando ou prompt do PowerShell no modo elevado
fltmc instances
2. Use a saída para identificar qual driver está instalado e usado pelo programa antivírus em seu computador
Aqui está um exemplo de saída. Você precisa do documento Altitudes de filtro alocadas para pesquisar drivers de filtro usando a altitude atribuída exclusivamente. Por exemplo, você pode descobrir que a altitude 328010
está na tabela 320000 - 329998: FSFilter Anti-Virus no documento. Portanto, com base no nome da tabela no documento, você sabe que o WdFilter.sys
driver é usado pelo programa antivírus em seu computador e que foi desenvolvido pela Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Encontre os volumes verificados pelo driver antivírus
Na saída de exemplo, você pode observar que o WdFilter.sys
driver verifica o X:\MSSQL15. SQL10\MSSQL\DATA , que parece ser uma pasta de dados do SQL Server. Esta pasta é uma boa candidata para ser excluída da verificação antivírus.
Configurar um firewall com produtos do SQL Server
A tabela a seguir contém informações sobre como usar um firewall com o SQL Server:
Product | Informações sobre a configuração do firewall |
---|---|
Mecanismo de Banco de Dados do SQL Server | Configurar o Firewall do Windows para permitir acesso ao SQL Server |
SSAS (Analysis Services) | Configurar o Firewall do Windows para permitir o acesso ao Analysis Services |
Integration Services (SSIS) | Configurar o Firewall do Windows para permitir o acesso ao SQL Server com o Integration Services |
PolyBase | Quais portas devo permitir por meio do meu firewall para o PolyBase? |
Serviços de relatórios (SSRS) | Configurar um firewall para acesso ao servidor de relatório |
Mais informações
- Para obter mais informações sobre problemas de desempenho causados por módulos e drivers de terceiros para SQL Server, consulte Problemas de desempenho e consistência quando determinados módulos ou drivers de filtro são carregados.
- Para encontrar informações gerais sobre a segurança do SQL Server, consulte Protegendo o SQL Server.
- Para obter recomendações gerais da Microsoft para verificação em sistemas corporativos, consulte Recomendações de verificação de vírus para computadores corporativos que executam o Windows ou o Windows Server (KB822158).