Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server

Dieser Artikel enthält allgemeine Richtlinien, mit denen Sie Antivirensoftware auf Computern, auf denen SQL Server in Ihrer Umgebung ausgeführt wird, ordnungsgemäß konfigurieren können.

Es wird dringend empfohlen, das Sicherheitsrisiko für jeden Computer, auf dem SQL Server in Ihrer Umgebung ausgeführt wird, einzeln zu bewerten. Basierend auf der Bewertung müssen Sie die geeigneten Tools für die Sicherheitsrisikostufe jedes Computers auswählen, auf dem SQL Server ausgeführt wird.

Darüber hinaus wird empfohlen, das gesamte System unter einer vollständigen Last zu testen, um alle Änderungen an Stabilität und Leistung zu messen, bevor Sie eine Virenschutzsoftware bereitstellen.

Virenschutzsoftware erfordert die Ausführung von Systemressourcen. Sie müssen vor und nach der Installation Ihrer Antivirensoftware Tests durchführen, um festzustellen, ob sich auf dem Computer, auf dem SQL Server und sql Server selbst ausgeführt wird, nachteilige Leistungseffekte ergeben.

Sicherheitsrisikofaktoren

Berücksichtigen Sie bei der Auswahl von Antischadsoftwarelösungen die folgenden Faktoren:

  • Der Geschäftliche Wert der Informationen, die auf dem Computer gespeichert sind.
  • Die erforderliche Sicherheitsstufe für die Informationen.
  • Die Kosten für den Verlust des Zugriffs auf die Informationen.
  • Das Risiko, dass sich Viren oder schlechte Informationen von diesem Computer verbreiten.

Server mit hohem Risiko

Jeder Server gefährdet eine Infektion. Die Server mit dem höchsten Risiko erfüllen in der Regel ein oder mehrere der folgenden Kriterien:

  • Die Server sind für das öffentliche Internet geöffnet.
  • Die Server verfügen über offene Ports für Server, die sich nicht hinter einer Firewall befinden.
  • Die Server lesen oder führen Dateien von anderen Servern aus.
  • Die Server führen HTTP-Server aus, z. B. Internetinformationsdienste (IIS) oder Apache.
  • Die Server hosten Dateifreigaben.
  • Die Server verwenden Datenbank-E-Mail, um eingehende oder ausgehende E-Mail-Nachrichten zu verarbeiten.

Server, die die Kriterien für einen Server mit hohem Risiko nicht erfüllen, sind in der Regel ein geringeres Risiko, obwohl nicht immer.

Antivirensoftwaretypen

  • Aktive Virenüberprüfung: Diese Art von Überprüfung überprüft eingehende und ausgehende Dateien auf Viren.

  • Virus-Aufräumen-Software: Virus sweep Software scannt vorhandene Dateien auf Dateiinfektion. Es erkennt Probleme, nachdem Dateien von einem Virus infiziert wurden. Diese Art von Überprüfung kann die folgende SQL Server-Datenbankwiederherstellung und SQL Server-Volltextkatalogdateiprobleme verursachen:

    • Wenn die Software zum Aufräumen des Virus eine Datenbankdatei geöffnet hat, wenn SQL Server versucht, die Datenbank zu öffnen, zu der die Datei gehört, kann als verdächtig gekennzeichnet werden. SQL Server öffnet eine Datenbank, wenn sie gestartet wird oder wenn eine Datenbank mit aktivierter Auto-Close-Funktion geschlossen wurde und erneut darauf zugegriffen wird. SQL Server-Datenbankdateien verfügen in der Regel über .mdf-, LDF- oder NDF-Dateinamenerweiterungen.

    • Wenn die Software zum Aufräumen des Virus eine SQL Server-Volltextkatalogdatei geöffnet hat, wenn die Volltextsuche versucht, auf die Datei zuzugreifen, haben Sie möglicherweise Probleme mit dem Volltextkatalog.

  • Software zur Überprüfung von Sicherheitsrisiken: Das Microsoft Security Compliance Toolkit enthält eine Reihe von Tools, mit denen Unternehmensadministratoren eine vielzahl von Sicherheitsaufgaben ausführen können. Zu diesen Aufgaben gehören Download, Analyse, Test, Bearbeitung, Speichern von von Microsoft empfohlenen Sicherheitskonfigurationsbaselines für Windows und andere Microsoft-Produkte und vergleicht sie mit anderen Sicherheitskonfigurationen. Um es herunterzuladen, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.

  • Microsoft hat auch das Tool zum Entfernen bösartiger Software von Windows veröffentlicht, um bestimmte, weit verbreitete Schadsoftware von Computern zu entfernen. Weitere Informationen zum Microsoft Windows-Tool zum Entfernen bösartiger Software finden Sie unter Entfernen bestimmter häufiger Schadsoftware mit dem Tool zum Entfernen bösartiger Software (KB890830) von Windows.

Notiz

Windows Server 2016 und höhere Versionen aktivieren Windows Defender automatisch. Stellen Sie sicher, dass Windows Defender so konfiguriert ist, dass Filestream-Dateien ausgeschlossen werden. Dies kann zu einer verringerten Leistung von Sicherungs- und Wiederherstellungsvorgängen führen. Weitere Informationen finden Sie unter Konfigurieren und Validieren von Ausschlüssen für Windows Defender Antivirus-Scans.

SQL Server-Prozesse zum Ausschließen von Virenscans

Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Prozesse (wie zutreffend) von der Virenüberprüfung ausschließen.

  • sqlservr.exe (SQL Server-Datenbank-Engine)
  • sqlagent.exe (SQL Server-Agent)
  • sqlbrowser.exe (SQL Server-Browserdienst)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper Utility)

Eine aktualisierte Liste der Dienste und Dateipfade finden Sie unter Dienste, die von SQL Server installiert wurden.

Auf einem SQL Server-Computer installierte Anwendungen können Module in den SQL Server-Prozess (sqlservr.exe) laden. Die Anwendungen verwenden diese Funktionalität, um Geschäftslogik oder Angriffsüberwachung und -schutz auszuführen. Um zu erkennen, ob ein unbekanntes Modul oder ein Modul von Drittanbietersoftware in den Prozessspeicher geladen wurde, überprüfen Sie die Ausgabe der sys.dm_os_loaded_modules dynamischen Verwaltungsansicht (Dynamic Management View, DMV).

In einigen Fällen können Anwendungen oder Treiber verwendet werden, um SQL Server oder Windows-Code umzuleiten, um Schadsoftwareschutz oder Überwachungsdienste bereitzustellen. Wenn solche Anwendungen oder Treiber jedoch nicht ordnungsgemäß entworfen wurden, können sie eine Vielzahl von Problemen für Produkte wie SQL Server verursachen. Informationen zu Umleitungen von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie unter Detours oder ähnliche Techniken, die zu unerwarteten Verhaltensweisen mit SQL Server führen können.

Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server-Datenbank-Engine

Dieser Abschnitt gilt für SQL Server-Installationen, die auf Windows-Betriebssystemen ausgeführt werden, sowohl eigenständige als auch Failoverclusterinstanzen (Failover Cluster Instances, FCI).

Verzeichnisse und Dateinamenerweiterungen, die vom Virenscan ausgeschlossen werden sollen

Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Der Ausschluss kann die Leistung von SQL Server verbessern und stellt sicher, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen. Weitere Informationen zu den Standarddateispeicherorten für SQL Server finden Sie unter "Dateispeicherorte für Standard- und benannte Instanzen von SQL Server".

SQL Server-Datendateien

Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:

  • .Mdf
  • .Ldf
  • ndf

Standardmäßig befinden sich die Datendateien in den folgenden Verzeichnissen. Die Datenbankadministratoren des Systems können sie jedoch in einem beliebigen Verzeichnis platzieren.

SQL Server-Instanz Standarddatenverzeichnis
SQL Server-Standardinstanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
Benannte SQL Server-Instanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Notiz

<NN> und <InstanceName> sind Platzhalter.

SQL Server-Sicherungsdateien

Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:

  • .Bak
  • .trn

Standardmäßig befinden sich die Sicherungsordner in den folgenden Verzeichnissen. Sicherungsdateien können jedoch von den Datenbankadministratoren des Systems in einem beliebigen Verzeichnis abgelegt werden.

SQL Server-Instanz Standardverzeichnis für Sicherungen
SQL Server-Standardinstanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
Benannte SQL Server-Instanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Volltextkatalogdateien

SQL Server-Instanz Prozess-/ausführbare Datei
SQL Server-Standardinstanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
Benannte SQL Server-Instanz %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Ablaufverfolgungsdateien

Diese Dateien haben in der Regel die Dateinamenerweiterung .trc . Diese Dateien können generiert werden, wenn Sie die SQL-Ablaufverfolgung manuell konfigurieren oder die C2-Überwachung für den Server aktivieren.

Ziele der erweiterten Ereignisdatei

  • In der Regel als .xel oder Xem gespeichert.
  • Vom System generierte Dateien werden im LOG-Ordner für diese Instanz gespeichert.

SQL-Überwachungsdateien

Diese Dateien haben die Dateinamenerweiterung ".sqlaudit ". Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).

SQL-Abfragedateien

Diese Dateien verfügen in der Regel über die Dateinamenerweiterung .sql und enthalten Transact-SQL-Anweisungen.

Filestream-Datendateien

  • Keine bestimmte Dateierweiterung für die Dateien.
  • Dateien sind unter der Ordnerstruktur vorhanden, die vom Containertyp FILESTREAM aus sys.database_files identifiziert wird.
  • <drive>:\RsFxName
    • Das <drive> bezieht sich auf das Stammlaufwerk der Ordnerstruktur, die vom Containertyp FILESTREAM aus sys.database_files identifiziert wird.

Remote blob Storage-Dateien

Ausnahmeabbilddateien

Die Speicherabbilddateien verwenden in der Regel die Dateinamenerweiterung MDMP . Hierbei handelt es sich um vom System generierte Dateien, die im Unterordner "\LOG " für diese Instanz oder im Ordner gespeichert werden, auf den der folgende Registrierungsschlüssel verweist: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE. Weitere Informationen zu Speicherabbildern finden Sie unter Verwenden des tools Sqldumper.exe zum Generieren einer Speicherabbilddatei in SQL Server.

OlTP-Dateien im Arbeitsspeicher

Im Wesentlichen verfügt die OLTP-Technologie im Arbeitsspeicher über zwei Gruppen von Dateien:

  • Dateien im Zusammenhang mit nativ kompilierten gespeicherten Prozeduren und speicheroptimierten Tabellen.

    • Die OLTP-Dateien im Arbeitsspeicher werden in der Regel in einem xtp-Unterordner unter dem DATA-Verzeichnis für die Instanz gespeichert.

    • Zu den Dateiformaten gehören die folgenden Typen:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Notiz

      xtp ist ein Präfix, das verwendet wird, um die Zuordnung mit IN-Memory-OLTP anzugeben. Der Platzhalter <t/p> stellt entweder "t" für die Tabelle oder "p" für die Prozedur dar. Der Platzhalter <dbid> bezieht sich auf die Datenbank-ID der Benutzerdatenbank, in der sich das speicheroptimierte Objekt befindet. Der Platzhalter <objid> gibt die Objekt-ID an, die dem speicheroptimierten Objekt zugewiesen ist (entweder die Tabelle oder die Prozedur).

  • Dateien im Zusammenhang mit Prüfpunkt - und Deltadateien.

    • Keine bestimmte Dateierweiterung für die Dateien.
    • Dateien sind unter der Ordnerstruktur vorhanden, die vom Containertyp FILESTREAM sys.database_filesidentifiziert wird.

DBCC CHECKDB-Dateien

Die DBCC CHECKDB-Dateien verwenden das folgende Format:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Hierbei handelt es sich um temporäre Dateien. Weitere Informationen finden Sie unter "Interne Datenbankmomentaufnahme".

Replikation

Die folgende Tabelle enthält die ausführbaren Replikationsdateien und serverseitigen COM-Objekte. DBCC CHECKDB erstellt temporäre Dateien für die Dauer des DBCC Befehls, nach dem sie automatisch entfernt werden.

  • Replikation ausführbare Dateien und serverseitige COM-Objekte

    Standardspeicherort Prozess-/Ausführbares Verzeichnis
    x86-Standardspeicherort <drive>:\Programme (x86)\Microsoft SQL Server\<NNN>\COM\
    x64-Standardspeicherort <drive>:\Programme\Microsoft SQL Server\<NNN>\COM\

    Notiz

    Dies <NNN> ist ein Platzhalter für versionsspezifische Informationen. Um den richtigen Wert anzugeben, überprüfen Sie die Installation, oder suchen Sie in der Angabe von Dateipfaden nach "Replikations- und serverseitige COM-Objekte". Der vollständige Pfad für SQL Server 2022 wäre <beispielsweise Laufwerk>:\Programme\Microsoft SQL Server\160\COM\.

  • Ab SQL Server 2017 CU22 (einschließlich SQL 2019 RTM und neueren Versionen), wenn Sie transactional Replication verwenden und die Verteilungs-Agent OLEDB-Streamingprofil verwendet, oder Sie verwenden den -UseOledbStreaming Parameter, erstellt der Verteilungs-Agent temporäre Dateien (*.lob) im AppData-Ordner des Kontos, auf dem der Verteilungs-Agent ausgeführt wird, auf dem der Auftrag aufgerufen wird. Beispiel : C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Bei früheren Versionen von SQL Server wird der standardmäßige COM-Ordner (bereits aufgeführt) verwendet.

    Weitere Informationen finden Sie in der Fehlermeldung "Fehler beim Erstellen temporärer Dateien durch den Verteiler-Agent".

  • Dateien im Ordner "Replikationsmomentaufnahme"

    Der Standardpfad für die Snapshotdateien lautet \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Diese Dateien haben in der Regel Dateinamenerweiterungen wie .sch, .idx, .bcp, .pre, .cft, .dri, .trg oder .prc.

Überlegungen für Failoverclusterinstanzen (Always On FCI)

Sie können Antivirensoftware auf einem SQL Server-Cluster ausführen. Sie müssen jedoch sicherstellen, dass die Antivirensoftware eine clusterfähige Version ist.

Wenden Sie sich an Ihren Antivirenanbieter über clusterfähige Versionen und Interoperabilität.

Wenn Sie Antivirensoftware auf einem Cluster ausführen, stellen Sie sicher, dass Sie auch diese Speicherorte von der Virenüberprüfung ausschließen:

  • Q:\ (Quorumlaufwerk)
  • C:\Windows\Cluster
  • MSDTC-Verzeichnis im MSDTC-Laufwerk

Wenn Sie die Datenbank auf einem Datenträger sichern oder das Transaktionsprotokoll auf einem Datenträger sichern, können Sie die Sicherungsdateien von der Virenüberprüfung ausschließen.

Weitere Informationen zu Antivirusaspekten in einem Cluster finden Sie unter Antivirensoftware, die nicht clusterfähig ist, kann Probleme mit Clusterdiensten verursachen.

Konfigurieren von Antivirensoftware für die Arbeit mit Analysis Services (SSAS)

Die folgenden Analysis Services-Verzeichnisse und -Prozesse können von der Antivirenüberprüfung ausgeschlossen werden.

SSAS-Prozesse zum Ausschließen von Virenscans

SSAS-Instanz Prozess-/ausführbare Datei
Standardinstanz %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Benannte Instanz %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

Dies <ID> ist ein Platzhalter für die Build-ID. Ein standardmäßiger Binärer Installationsspeicherort für Analysis Services 2016-Instanzen lautet z. B. "C:\Programme\Microsoft SQL Server\MSAS13". MSSQLSERVER\OLAP\bin.

SSAS-Verzeichnisse und Dateinamenerweiterungen, die von der Virenüberprüfung ausgeschlossen werden sollen

Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden SSAS-Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Durch das Ausschließen der Dateien wird die SSAS-Leistung verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Datenverzeichnis für Analysis Services

Das Verzeichnis, das alle Analysis Services-Datendateien enthält, wird in der DataDir Eigenschaft der Instanz von Analysis Services angegeben. Die folgende Tabelle zeigt den Standardpfad der SSAS-Instanz:

SSAS-Instanz Standarddatenverzeichnis
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Data
Benannte Instanz C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Data

Temporäre Dateien für Analysis Services

Für Analysis Services 2012 und höhere Versionen werden temporäre Dateien während der Verarbeitung durch die TempDir Eigenschaft der Instanz von Analysis Services angegeben. Die Eigenschaft ist standardmäßig leer. Wenn diese Eigenschaft leer ist, wird das Standardverzeichnis verwendet. Die folgende Tabelle zeigt standardmäßig den Temp-Pfad .

SSAS-Instanz Verzeichnis temporärer Dateien
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Temp
Benannte Instanz C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Temp

Die Sicherungsdateien für Analysis Services

In Analysis Services 2012 und höheren Versionen ist der Speicherort der Sicherungsdatei der Speicherort, der von der BackupDir Eigenschaft angegeben wird. Die folgende Tabelle zeigt den Standardsicherungspfad für die Analysis Service-Instanz:

SSAS-Instanz Verzeichnis für Sicherungsdateien (Standard)
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Backup
Benannte Instanz C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Backup

Sie können dieses Verzeichnis in den Eigenschaften der Instanz von Analysis Services ändern. Jeder Sicherungsbefehl kann auch auf einen anderen Speicherort verweisen. Oder die Sicherungsdateien können an anderer Stelle zur Wiederherstellung kopiert werden.

Das Verzeichnis, das Analysis Services-Protokolldateien enthält

In Analysis Services 2012 und höheren Versionen ist der Speicherort der Protokolldatei standardmäßig der Speicherort, der von der LogDir Eigenschaft angegeben wird. Standardmäßig befindet sich der Protokollpfad wie folgt:

SSAS-Instanz Protokolldateiverzeichnis
Standardinstanz C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Log
Benannte Instanz C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Log

Verzeichnisse für Partitionen, die nicht in den Standarddatenverzeichnissen für Analysis Services 2012 und höhere Versionen gespeichert sind

Wenn Sie die Partitionen erstellen, werden diese Speicherorte im Abschnitt "Speicherort " der Seite "Verarbeitungs- und Speicherorte " des Partitions-Assistenten definiert. Stellen Sie sicher, dass Sie diese vom Scannen ausschließen.

Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server Integration Services (SSIS)

Die folgenden Prozesse und Verzeichnisse für die SSIS-Dienste sind vom Virenscan ausgeschlossen.

SSIS-Prozesse zum Ausschließen von Virenscans

Dienst Prozess-/ausführbare Datei
SSIS-Instanz %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec-Instanz %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Notiz

Der Platzhalter <VersionNum> bezieht sich auf die versionsspezifischen Details.

SSIS-Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen

Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SSIS-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Beschreibung Auszuschließende Verzeichnisse
Auszuschließende Verzeichnisse %Programme%\Microsoft SQL Server\<VersionNum>\DTS

Notiz

Der Platzhalter <VersionNum> bezieht sich auf die versionsspezifischen Details.

Konfigurieren von Antivirensoftware für die Arbeit mit PolyBase

Die folgenden Prozesse und Verzeichnisse für die PolyBase-Dienste sind vom Virenscan ausgeschlossen.

PolyBase-Prozesse zum Ausschließen von Virenscans

Dienst Prozess-/ausführbare Datei
PolyBase Engine-Dienst %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase Data Movement (DMS) und Engine Services %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

PolyBase Data Movement Service (DMS) und Engine-Dienste verwenden dieselbe ausführbare Datei mit unterschiedlichen Befehlszeilenparametern.

PolyBase-Verzeichnisse und Dateinamenerweiterungen, die vom Virenscan ausgeschlossen werden sollen

Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der PolyBase-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.

Beschreibung Auszuschließende Verzeichnisse
PolyBase-Protokolldateien %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Konfigurieren von Antivirensoftware für die Arbeit mit Reporting Services (SSRS)

Die folgenden Prozesse und Verzeichnisse für die SQL Server Reporting Services (SSRS) müssen von der Antivirenüberprüfung ausgeschlossen werden.

SSRS-Prozesse zum Ausschließen von Virenscans

Die ausführbaren Dateien, die ausgeschlossen werden müssen, wurden in verschiedenen Versionen von SSRS weiterentwickelt. In der folgenden Tabelle sind sie gemäß der SSRS-Version aufgeführt.

SSRS-Version Prozess-/ausführbare Datei
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 und höhere Versionen %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

SSRS-Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen

In der folgenden Tabelle sind die SSRS-Verzeichnisse aufgeführt, die ausgeschlossen werden müssen:

SSRS-Version Auszuschließende Verzeichnisse
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 und höhere Versionen %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI-Berichtsserver

Für Power BI-Berichtsserver können die folgenden Ausschlüsse vorgenommen werden:

Power BI-Berichtsserver Prozesse, die vom Virenscan ausgeschlossen werden sollen

  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\RSHostingService\RSHostingService.exe

Power BI-Berichtsserver Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen

  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS
  • %ProgramFiles%\Microsoft Power BI-Berichtsserver\Shared Tools

So überprüfen Sie, welche Volumes von Antivirenprogrammen gescannt werden

Antivirenprogramme verwenden Filtertreiber, um den E/A-Pfad auf einem Computer anzufügen und die E/A-Pakete nach bekannten Virenmustern zu scannen. In Windows können Sie das Hilfsprogramm Fltmc verwenden, um die Filtertreiber und die Volumes auflisten, die für die Überprüfung konfiguriert sind. Die fltmc instances Ausgabe kann Sie durch das Ausschließen von Volumes oder Ordnern beim Scannen führen.

1. Führen Sie diesen Befehl über eine Eingabeaufforderung oder powerShell-Eingabeaufforderung im Modus mit erhöhten Rechten aus.

fltmc instances

2. Verwenden Sie die Ausgabe, um zu ermitteln, welcher Treiber installiert und vom Antivirenprogramm auf Ihrem Computer verwendet wird.

Hier ist eine Beispielausgabe. Sie benötigen das Dokument "Zugewiesene Filterhöhen", um Filtertreiber mithilfe der eindeutig zugewiesenen Höhe nachzuschlagen. Sie können beispielsweise feststellen, dass sich die Höhe 328010 in der Tabelle 3200000 - 329998: FSFilter Anti-Virus-Tabelle im Dokument befindet. Daher wissen Sie basierend auf dem Tabellennamen im Dokument, dass der WdFilter.sys Treiber vom Antivirenprogramm auf Ihrem Computer verwendet wird und dass er von Microsoft entwickelt wird.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Suchen Der vom Antivirentreiber gescannte Volumes

In der Beispielausgabe stellen Sie möglicherweise fest, dass der WdFilter.sys Treiber das X:\MSSQL15 überprüft. SQL10\MSSQL\DATA-Ordner , der als SQL Server-Datenordner angezeigt wird. Dieser Ordner ist ein guter Kandidat, der von der Antivirenüberprüfung ausgeschlossen werden kann.

Konfigurieren einer Firewall mit SQL Server-Produkten

Die folgende Tabelle enthält Informationen zur Verwendung einer Firewall mit SQL Server:

Product Informationen zur Firewallkonfiguration
SQL Server-Datenbank-Engine Konfigurieren der Windows-Firewall zum Zulassen des SQL Server-Zugriffs
Analysis Services (SSAS) Konfigurieren der Windows-Firewall, um den Zugriff auf Analysis Services zuzulassen
Integration Services (SSIS) Konfigurieren der Windows-Firewall zum Zulassen des SQL Server-Zugriffs mit Integration Services
PolyBase Welche Ports sollte ich über meine Firewall für PolyBase zulassen?
Reporting Services (SSRS) Konfigurieren einer Firewall für den Zugriff auf den Berichtsserver

Weitere Informationen