Configurar o software antivírus para funcionar com o SQL Server

Este artigo contém diretrizes gerais para ajudá-lo a configurar corretamente o software antivírus em computadores que executam o SQL Server em seu ambiente.

É altamente recomendável que você avalie individualmente o risco de segurança para cada computador que está executando o SQL Server em seu ambiente. Com base na avaliação, você deve selecionar as ferramentas apropriadas para o nível de risco de segurança de cada computador que está executando o SQL Server.

Além disso, recomendamos que você teste todo o sistema sob carga total para medir quaisquer alterações na estabilidade e no desempenho antes de lançar qualquer software de proteção contra vírus.

O software de proteção contra vírus requer recursos do sistema para ser executado. Você deve executar testes antes e depois de instalar o software antivírus para determinar se há algum efeito adverso no desempenho do computador que está executando o SQL Server e no próprio SQL Server.

Fatores de risco de segurança

Considere os seguintes fatores ao decidir sobre soluções antimalware:

  • O valor comercial das informações armazenadas no computador.
  • O nível de segurança necessário para as informações.
  • O custo de perder o acesso às informações.
  • O risco de vírus ou informações incorretas se propagarem desse computador.

Servidores de alto risco

Qualquer servidor corre algum risco de infecção. Os servidores de maior risco geralmente atendem a um ou mais dos seguintes critérios:

  • Os servidores estão abertos à Internet pública.
  • Os servidores têm portas abertas para servidores que não estão protegidos por um firewall.
  • Os servidores leem ou executam arquivos de outros servidores.
  • Os servidores executam servidores HTTP, como o Internet Information Services (IIS) ou o Apache.
  • Os servidores hospedam compartilhamentos de arquivos.
  • Os servidores usam o Database Mail para lidar com mensagens de e-mail recebidas ou enviadas.

Os servidores que não atendem aos critérios de um servidor de alto risco geralmente correm um risco menor, embora nem sempre.

Tipos de software antivírus

  • Verificação de vírus ativa: esse tipo de verificação verifica se há vírus nos arquivos de entrada e saída.

  • Software de varredura de vírus: O software de varredura de vírus verifica os arquivos existentes em busca de infecção de arquivos. Ele detecta problemas depois que os arquivos são infectados por um vírus. Esse tipo de verificação pode causar os seguintes problemas de recuperação de banco de dados do SQL Server e arquivo de catálogo de texto completo do SQL Server:

    • Se o software de varredura de vírus tiver aberto um arquivo de banco de dados quando o SQL Server tentar abrir o banco de dados, o banco de dados ao qual o arquivo pertence poderá ser marcado como suspeito. O SQL Server abre um banco de dados quando ele é iniciado ou quando um banco de dados com o Fechamento Automático habilitado foi fechado e é acessado novamente. Os arquivos de banco de dados do SQL Server normalmente têm extensões de nome de arquivo .mdf, .ldf ou .ndf .

    • Se o software de varredura de vírus tiver um arquivo de catálogo de texto completo do SQL Server aberto quando a Pesquisa de Texto Completo tentar acessar o arquivo, você poderá ter problemas com o catálogo de texto completo.

  • Software de verificação de vulnerabilidades: o Microsoft Security Compliance Toolkit inclui um conjunto de ferramentas que permitem que os administradores corporativos executem uma ampla variedade de tarefas de segurança. Essas tarefas incluem baixar, analisar, testar, editar, armazenar linhas de base de configuração de segurança recomendadas pela Microsoft para Windows e outros produtos da Microsoft e compará-las com outras configurações de segurança. Para baixá-lo, acesse o Microsoft Security Compliance Toolkit 1.0.

  • A Microsoft também lançou a Ferramenta de Remoção de Software Mal-Intencionado do Windows para ajudar a remover software mal-intencionado específico e predominante dos computadores. Para obter mais informações sobre a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows, consulte Remover malware predominante específico com a Ferramenta de Remoção de Software Mal-Intencionado do Windows (KB890830).

Observação

O Windows Server 2016 e versões posteriores habilitam automaticamente o Windows Defender. Verifique se o Windows Defender está configurado para excluir arquivos Filestream . Se isso não for feito, isso pode resultar na diminuição do desempenho das operações de backup e restauração. Para obter mais informações, confira Configurar e validar exclusões para verificações do Windows Defender Antivírus.

Processos do SQL Server a serem excluídos da verificação de vírus

Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes processos (conforme aplicável) da verificação de vírus.

  • sqlservr.exe (Mecanismo de Banco de Dados do SQL Server)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (serviço Navegador do SQL Server)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilitário SQLDumper)

Para obter uma lista atualizada de serviços e caminhos de arquivo, consulte Serviços instalados pelo SQL Server.

Os aplicativos instalados em um computador SQL Server podem carregar módulos no processo do SQL Server (sqlservr.exe). Os aplicativos usam essa funcionalidade para executar a lógica de negócios ou para monitoramento e proteção contra intrusões. Para detectar se um módulo desconhecido ou um módulo de software de terceiros foi carregado no espaço de memória do processo, verifique a saída do sys.dm_os_loaded_modules Dynamic Management View (DMV).

Em alguns casos, aplicativos ou drivers podem ser usados para desviar o código do SQL Server ou do Windows para fornecer proteção contra malware ou serviços de monitoramento. No entanto, se esses aplicativos ou drivers não forem projetados corretamente, eles poderão causar uma ampla variedade de problemas para produtos como o SQL Server. Para obter informações sobre desvios de terceiros ou técnicas semelhantes no SQL Server, consulte Desvios ou técnicas semelhantes podem causar comportamentos inesperados com o SQL Server.

Configurar o software antivírus para funcionar com o Mecanismo de Banco de Dados do SQL Server

Esta seção se aplica a instalações do SQL Server em execução em sistemas operacionais Windows, autônomos e FCI (Instâncias de Cluster de Failover).

Diretórios e extensões de nome de arquivo a serem excluídos da verificação de vírus

Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. A exclusão pode melhorar o desempenho do SQL Server e garantir que os arquivos não sejam bloqueados quando o serviço do SQL Server precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção. Para obter mais informações sobre os locais de arquivo padrão do SQL Server, consulte Locais de arquivo para instâncias padrão e nomeadas do SQL Server.

Arquivos de dados do SQL Server

Esses arquivos geralmente têm uma das seguintes extensões de nome de arquivo:

  • .Mdf
  • .Ldf
  • .ndf

Por padrão, os arquivos de dados estão localizados nos diretórios a seguir. No entanto, os administradores de banco de dados do sistema podem colocá-los em qualquer diretório.

Instância do SQL Server Diretório de dados padrão
Instância padrão do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DADOS
Instância nomeada do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome_da_>Instância\MSSQL\DADOS

Observação

<NN> e <InstanceName> são espaços reservados.

Arquivos de backup do SQL Server

Esses arquivos normalmente têm uma das seguintes extensões de nome de arquivo:

  • .Bak
  • .trn

Por padrão, as pastas de backup estão localizadas nos diretórios a seguir. No entanto, os arquivos de backup podem ser colocados em qualquer diretório pelos administradores de banco de dados do sistema.

Instância do SQL Server Diretório de backup padrão
Instância padrão do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
Instância nomeada do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome da Instância>\MSSQL\Backup

Arquivos de catálogo de texto completo

Instância do SQL Server Processo/arquivo executável
Instância padrão do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
Instância nomeada do SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<Nome da Instância>\MSSQL\FTDATA

Arquivos de rastreamento

Esses arquivos geralmente têm a extensão de nome de arquivo .trc . Esses arquivos podem ser gerados quando você configura o rastreamento SQL manualmente ou quando habilita a auditoria C2 para o servidor.

Destinos de arquivo de Evento Estendido

  • Normalmente salvo como .xel ou .xem.
  • Os arquivos gerados pelo sistema são salvos na pasta LOG dessa instância.

Arquivos de auditoria SQL

Esses arquivos têm a extensão de nome de arquivo .sqlaudit . Para obter mais informações, confira Auditoria do SQL Server (Mecanismo de Banco de Dados).

Arquivos de consulta SQL

Esses arquivos normalmente têm a extensão de nome de arquivo .sql e contêm instruções Transact-SQL.

Arquivos de dados de fluxo de arquivos

  • Nenhuma extensão de arquivo específica para os arquivos.
  • Os arquivos estão presentes na estrutura de pastas identificada pelo tipo de contêiner FILESTREAM do sys.database_files.
  • <unidade>:\RsFxName
    • Refere-se <drive> à unidade raiz da estrutura de pastas identificada pelo tipo de contêiner FILESTREAM do sys.database_files.

Arquivos do Armazenamento de Blobs Remoto

Arquivos de despejo de exceção

Os arquivos de despejo de memória normalmente usam a extensão de nome de arquivo .mdmp . Esses são arquivos gerados pelo sistema, que são salvos na subpasta \LOG dessa instância ou na pasta para a qual a chave do Registro a seguir aponta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nome> da instância\CPE. Para obter mais informações sobre despejos de memória, consulte Usar a ferramenta Sqldumper.exe para gerar um arquivo de despejo no SQL Server.

Arquivos OLTP na memória

Em essência, a tecnologia OLTP in-memory tem dois conjuntos de arquivos:

  • Arquivos relacionados a procedimentos armazenados compilados nativamente e tabelas com otimização de memória.

    • Os arquivos OLTP na memória normalmente são armazenados em uma subpasta xtp no diretório DATA da instância.

    • Os formatos de arquivo incluem os seguintes tipos:

      • xtp_<t/p>_<dbid>_objid.c<>
      • xtp_<t/p>_<dbid>_objid>.dll<
      • xtp_<t/p>_<dbid>_objid>.obj<
      • xtp_<t/p>_<dbid>_<objid.out>
      • xtp_<t/p>_<dbid>_objid.pdb<>
      • xtp_<t/p>_<dbid>_objid>.xml<

      Observação

      xtp é um prefixo usado para indicar a associação com o OLTP na memória. O espaço reservado <t/p> representa "t" para tabela ou "p" para procedimento. O espaço reservado <dbid> refere-se à ID do banco de dados do usuário em que o objeto com otimização de memória está localizado. O espaço reservado <objid> indica a ID do objeto atribuída ao objeto com otimização de memória (a tabela ou o procedimento).

  • Arquivos relacionados a arquivos de ponto de verificação e delta.

    • Nenhuma extensão de arquivo específica para os arquivos.
    • Os arquivos estão presentes na estrutura de pastas identificada pelo tipo de contêiner FILESTREAM de sys.database_files.

Arquivos DBCC CHECKDB

Os arquivos DBCC CHECKDB usam o seguinte formato:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Estes são arquivos temporários. Para obter mais informações, consulte Instantâneo de banco de dados interno.

Replicação

A tabela a seguir contém os executáveis de replicação e os objetos COM do lado do servidor. DBCC CHECKDB cria arquivos temporários durante o comando, após o DBCC qual eles são removidos automaticamente.

  • Executáveis de replicação e objetos COM do lado do servidor

    Local padrão Diretório de processo/executável
    Localização padrão x86 <unidade>:\Arquivos de Programas (x86)\Microsoft SQL Server\<NNN>\COM\
    Localização padrão x64 <unidade>:\Arquivos de Programas\Microsoft SQL Server\<NNN>\COM\

    Observação

    O <NNN> é um espaço reservado para informações específicas da versão. Para especificar o valor correto, verifique sua instalação ou pesquise "Replicação e objetos COM do lado do servidor" em Especificando caminhos de arquivo. Por exemplo, o caminho completo para o SQL Server 2022 seria <drive>:\Program Files\Microsoft SQL Server\160\COM\.

  • A partir do SQL Server 2017 CU22 (incluindo o SQL 2019 RTM e versões posteriores), se você estiver usando a Replicação Transacional e o Distribution Agent estiver usando o perfil de streaming OLEDB ou estiver usando o -UseOledbStreaming parâmetro, o Distribution Agent criará arquivos temporários (*.lob) na pasta AppData da conta que executa o agente de distribuição em que o trabalho está sendo invocado. Por exemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versões anteriores do SQL Server, a pasta COM padrão (já listada) é usada.

    Para obter mais informações, consulte a mensagem de erro "Falha ao criar arquivos temporários do agente de distribuição".

  • Arquivos na pasta Instantâneo de Replicação

    O caminho padrão para os arquivos de instantâneo é \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Esses arquivos geralmente têm extensões de nome de arquivo, como .sch, .idx, .bcp, .pre, .cft, .dri, .trg ou .prc.

Considerações sobre instâncias de cluster de failover (FCI Always On)

Você pode executar um software antivírus em um cluster do SQL Server. No entanto, você deve certificar-se de que o software antivírus é uma versão com reconhecimento de cluster.

Entre em contato com o fornecedor do antivírus para obter informações sobre versões com reconhecimento de cluster e interoperabilidade.

Se você estiver executando um software antivírus em um cluster, certifique-se de excluir também esses locais da verificação de vírus:

  • Q:\ (unidade de quorum)
  • C:\Windows\Cluster
  • Diretório MSDTC na unidade MSDTC

Se você fizer backup do banco de dados em um disco ou do log de transações em um disco, poderá excluir os arquivos de backup da verificação de vírus.

Para obter mais informações sobre considerações de antivírus em um cluster, consulte Software antivírus que não reconhece cluster pode causar problemas com os Serviços de Cluster.

Configurar o software antivírus para funcionar com o Analysis Services (SSAS)

Os seguintes diretórios e processos do Analysis Services podem ser excluídos da verificação antivírus.

Processos do SSAS a serem excluídos da verificação de vírus

Instância do SSAS Processo/arquivo executável
Instância padrão %ProgramFiles%\Microsoft SQL Server\\MSAS<ID.> MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instância nomeada %ProgramFiles%\Microsoft SQL Server\\MSAS<ID.><InstanceName>\OLAP\bin\MSMDSrv.exe

O <ID> é um espaço reservado para a ID de build. Por exemplo, um local de instalação binária de instância padrão do Analysis Services 2016 por padrão é C:\Arquivos de Programas\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Diretórios SSAS e extensões de nome de arquivo a serem excluídos da verificação de vírus

Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios do SSAS (conforme aplicável) da verificação de vírus. A exclusão dos arquivos melhora o desempenho do SSAS e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SQL Server precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

Diretório de dados do Analysis Services

O diretório que contém todos os arquivos de dados do Analysis Services é especificado na DataDir propriedade da instância do Analysis Services. A tabela a seguir mostra o caminho padrão da instância do SSAS:

Instância do SSAS Diretório de dados padrão
Instância padrão C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Dados
Instância nomeada C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Dados

Arquivos temporários para o Analysis Services

Para o Analysis Services 2012 e versões posteriores, os arquivos temporários durante o TempDir processamento são especificados pela propriedade da instância do Analysis Services. Por padrão, essa propriedade é vazia. Quando essa propriedade está vazia, o diretório padrão é usado. A tabela a seguir mostra o caminho Temp por padrão.

Instância do SSAS Diretório de arquivos temporários
Instância padrão C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Temp
Instância nomeada C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Temp

Os arquivos de backup do Analysis Services

No Analysis Services 2012 e versões posteriores, o local do arquivo de backup é o local especificado pela BackupDir propriedade. A tabela a seguir mostra o caminho de backup padrão para a instância do Analysis Service:

Instância do SSAS Diretório de arquivos de backup (padrão)
Instância padrão C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Backup
Instância nomeada C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Backup

Você pode alterar esse diretório nas propriedades da instância do Analysis Services. Qualquer comando de backup também pode apontar para um local diferente. Ou os arquivos de backup podem ser copiados em outro lugar para restauração.

O diretório que contém os arquivos de log do Analysis Services

Por padrão, no Analysis Services 2012 e versões posteriores, o local do arquivo de log é o local especificado pela LogDir propriedade. Por padrão, o caminho do log está localizado da seguinte maneira:

Instância do SSAS Diretório de arquivos de log
Instância padrão C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.> MSSQLSERVER\OLAP\Log
Instância nomeada C:\Arquivos de Programas\Microsoft SQL Server\MSAS<ID.><Nome_da_>Instância\OLAP\Log

Diretórios para partições não armazenadas nos diretórios de dados padrão do Analysis Services 2012 e versões posteriores

Quando você cria as partições, esses locais são definidos na seção Local de armazenamento da página Locais de processamento e armazenamento do Assistente de partição. Certifique-se de excluí-los da verificação.

Configurar o software antivírus para funcionar com o SQL Server Integration Services (SSIS)

Os seguintes processos e diretórios para os serviços SSIS devem ser excluídos da verificação antivírus.

Processos SSIS a serem excluídos da verificação de vírus

Serviço Processo/arquivo executável
Instância do SSIS %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Instância DTSExec %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Observação

O espaço reservado <VersionNum> refere-se aos detalhes específicos da versão.

Diretórios do SSIS a serem excluídos da verificação de vírus

Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço SSIS precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

descrição Diretórios a serem excluídos
Diretórios a serem excluídos %Arquivos de Programas%\Microsoft SQL Server\<VersionNum>\DTS

Observação

O espaço reservado <VersionNum> refere-se aos detalhes específicos da versão.

Configurar o software antivírus para funcionar com o PolyBase

Os seguintes processos e diretórios para os serviços do PolyBase devem ser excluídos da verificação antivírus.

Processos do PolyBase a serem excluídos da verificação de vírus

Serviço Processo/arquivo executável
Serviço do mecanismo do PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Serviços de DMS (Movimentação de Dados) e Mecanismo do PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

O serviço de movimentação de dados (DMS) do PolyBase e os serviços de mecanismo usam o mesmo executável com diferentes parâmetros de linha de comando.

Diretórios PolyBase e extensões de nome de arquivo a serem excluídos da verificação de vírus

Ao definir as configurações do software antivírus, certifique-se de excluir os seguintes arquivos ou diretórios (conforme aplicável) da verificação de vírus. Isso melhora o desempenho dos arquivos e ajuda a garantir que os arquivos não sejam bloqueados quando o serviço PolyBase precisar usá-los. No entanto, se esses arquivos forem infectados, seu software antivírus não poderá detectar a infecção.

descrição Diretórios a serem excluídos
Arquivos de log do PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\MSSQL\Log\Polybase\

Configurar o software antivírus para funcionar com o Reporting Services (SSRS)

Os processos e diretórios a seguir para o SQL Server Reporting Services (SSRS) devem ser excluídos da verificação antivírus.

Processos SSRS a serem excluídos da verificação de vírus

Os executáveis que devem ser excluídos evoluíram em diferentes versões do SSRS. A tabela a seguir os lista de acordo com a versão do SSRS.

Versão do SSRS Processo/arquivo executável
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 e versões posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Diretórios SSRS a serem excluídos da verificação de vírus

A tabela a seguir lista os diretórios do SSRS que devem ser excluídos:

Versão do SSRS Diretórios a serem excluídos
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID.><InstanceName>\Reporting Services
SSRS 2017 e versões posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Ferramentas Compartilhadas

Servidor de Relatório do Power BI

Para o Servidor de Relatórios do Power BI, as seguintes exclusões podem ser feitas:

Processos do Servidor de Relatórios do Power BI a serem excluídos da verificação de vírus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Diretórios do Servidor de Relatórios do Power BI a serem excluídos da verificação de vírus

  • %ProgramFiles%\Servidor de Relatórios do Microsoft Power BI\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Ferramentas Compartilhadas

Como verificar quais volumes são verificados por programas antivírus

Os programas antivírus usam drivers de filtro para se conectar ao caminho de E/S em um computador e verificar os pacotes de E/S em busca de padrões de vírus conhecidos. No Windows, você pode usar o utilitário Fltmc para enumerar os drivers de filtro e os volumes que eles estão configurados para verificar. A fltmc instances saída pode orientá-lo na exclusão de volumes ou pastas da verificação.

1. Execute este comando em um prompt de comando ou prompt do PowerShell no modo elevado

fltmc instances

2. Use a saída para identificar qual driver está instalado e usado pelo programa antivírus em seu computador

Aqui está um exemplo de saída. Você precisa do documento Altitudes de filtro alocadas para pesquisar drivers de filtro usando a altitude atribuída exclusivamente. Por exemplo, você pode descobrir que a altitude 328010 está na tabela 320000 - 329998: FSFilter Anti-Virus no documento. Portanto, com base no nome da tabela no documento, você sabe que o WdFilter.sys driver é usado pelo programa antivírus em seu computador e que foi desenvolvido pela Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Encontre os volumes verificados pelo driver antivírus

Na saída de exemplo, você pode observar que o WdFilter.sys driver verifica o X:\MSSQL15. SQL10\MSSQL\DATA , que parece ser uma pasta de dados do SQL Server. Esta pasta é uma boa candidata para ser excluída da verificação antivírus.

Configurar um firewall com produtos do SQL Server

A tabela a seguir contém informações sobre como usar um firewall com o SQL Server:

Product Informações sobre a configuração do firewall
Mecanismo de Banco de Dados do SQL Server Configurar o Firewall do Windows para permitir o acesso ao SQL Server
SSAS (Analysis Services) Configurar o Firewall do Windows para permitir o acesso ao Analysis Services
Integration Services (SSIS) Configurar o Firewall do Windows para permitir o acesso ao SQL Server com o Integration Services
PolyBase Quais portas devo permitir por meio do meu firewall para o PolyBase?
Serviços de relatórios (SSRS) Configurar um firewall para acesso ao servidor de relatório

Mais informações