Training
Modul
Schützen von Azure SQL-Datenbank - Training
Schützen Sie Azure SQL-Datenbank, um Informationen sicher aufzubewahren und potenzielle Sicherheitsrisiken zu diagnostizieren, sobald diese auftreten.
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Dieser Artikel enthält allgemeine Richtlinien, mit denen Sie Antivirensoftware auf Computern, auf denen SQL Server in Ihrer Umgebung ausgeführt wird, ordnungsgemäß konfigurieren können.
Es wird dringend empfohlen, das Sicherheitsrisiko für jeden Computer, auf dem SQL Server in Ihrer Umgebung ausgeführt wird, einzeln zu bewerten. Basierend auf der Bewertung müssen Sie die geeigneten Tools für die Sicherheitsrisikostufe jedes Computers auswählen, auf dem SQL Server ausgeführt wird.
Darüber hinaus wird empfohlen, das gesamte System unter einer vollständigen Last zu testen, um alle Änderungen an Stabilität und Leistung zu messen, bevor Sie eine Virenschutzsoftware bereitstellen.
Virenschutzsoftware erfordert die Ausführung von Systemressourcen. Sie müssen vor und nach der Installation Ihrer Antivirensoftware Tests durchführen, um festzustellen, ob sich auf dem Computer, auf dem SQL Server und sql Server selbst ausgeführt wird, nachteilige Leistungseffekte ergeben.
Berücksichtigen Sie bei der Auswahl von Antischadsoftwarelösungen die folgenden Faktoren:
Jeder Server gefährdet eine Infektion. Die Server mit dem höchsten Risiko erfüllen in der Regel ein oder mehrere der folgenden Kriterien:
Server, die die Kriterien für einen Server mit hohem Risiko nicht erfüllen, sind in der Regel ein geringeres Risiko, obwohl nicht immer.
Aktive Virenüberprüfung: Diese Art von Überprüfung überprüft eingehende und ausgehende Dateien auf Viren.
Virus-Aufräumen-Software: Virus sweep Software scannt vorhandene Dateien auf Dateiinfektion. Es erkennt Probleme, nachdem Dateien von einem Virus infiziert wurden. Diese Art von Überprüfung kann die folgende SQL Server-Datenbankwiederherstellung und SQL Server-Volltextkatalogdateiprobleme verursachen:
Wenn die Software zum Aufräumen des Virus eine Datenbankdatei geöffnet hat, wenn SQL Server versucht, die Datenbank zu öffnen, zu der die Datei gehört, kann als verdächtig gekennzeichnet werden. SQL Server öffnet eine Datenbank, wenn sie gestartet wird oder wenn eine Datenbank mit aktivierter Auto-Close-Funktion geschlossen wurde und erneut darauf zugegriffen wird. SQL Server-Datenbankdateien verfügen in der Regel über .mdf-, LDF- oder NDF-Dateinamenerweiterungen.
Wenn die Software zum Aufräumen des Virus eine SQL Server-Volltextkatalogdatei geöffnet hat, wenn die Volltextsuche versucht, auf die Datei zuzugreifen, haben Sie möglicherweise Probleme mit dem Volltextkatalog.
Software zur Überprüfung von Sicherheitsrisiken: Das Microsoft Security Compliance Toolkit enthält eine Reihe von Tools, mit denen Unternehmensadministratoren eine vielzahl von Sicherheitsaufgaben ausführen können. Zu diesen Aufgaben gehören Download, Analyse, Test, Bearbeitung, Speichern von von Microsoft empfohlenen Sicherheitskonfigurationsbaselines für Windows und andere Microsoft-Produkte und vergleicht sie mit anderen Sicherheitskonfigurationen. Um es herunterzuladen, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.
Microsoft hat auch das Tool zum Entfernen bösartiger Software von Windows veröffentlicht, um bestimmte, weit verbreitete Schadsoftware von Computern zu entfernen. Weitere Informationen zum Microsoft Windows-Tool zum Entfernen bösartiger Software finden Sie unter Entfernen bestimmter häufiger Schadsoftware mit dem Tool zum Entfernen bösartiger Software (KB890830) von Windows.
Hinweis
Windows Server 2016 und höhere Versionen aktivieren Windows Defender automatisch. Stellen Sie sicher, dass Windows Defender so konfiguriert ist, dass Filestream-Dateien ausgeschlossen werden. Dies kann zu einer verringerten Leistung von Sicherungs- und Wiederherstellungsvorgängen führen. Weitere Informationen finden Sie unter Konfigurieren und Validieren von Ausschlüssen für Windows Defender Antivirus-Scans.
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Prozesse (wie zutreffend) von der Virenüberprüfung ausschließen.
Eine aktualisierte Liste der Dienste und Dateipfade finden Sie unter Dienste, die von SQL Server installiert wurden.
Auf einem SQL Server-Computer installierte Anwendungen können Module in den SQL Server-Prozess (sqlservr.exe) laden. Die Anwendungen verwenden diese Funktionalität, um Geschäftslogik oder Angriffsüberwachung und -schutz auszuführen. Um zu erkennen, ob ein unbekanntes Modul oder ein Modul von Drittanbietersoftware in den Prozessspeicher geladen wurde, überprüfen Sie die Ausgabe der sys.dm_os_loaded_modules dynamischen Verwaltungsansicht (Dynamic Management View, DMV).
In einigen Fällen können Anwendungen oder Treiber verwendet werden, um SQL Server oder Windows-Code umzuleiten, um Schadsoftwareschutz oder Überwachungsdienste bereitzustellen. Wenn solche Anwendungen oder Treiber jedoch nicht ordnungsgemäß entworfen wurden, können sie eine Vielzahl von Problemen für Produkte wie SQL Server verursachen. Informationen zu Umleitungen von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie unter Detours oder ähnliche Techniken, die zu unerwarteten Verhaltensweisen mit SQL Server führen können.
Dieser Abschnitt gilt für SQL Server-Installationen, die auf Windows-Betriebssystemen ausgeführt werden, sowohl eigenständige als auch Failoverclusterinstanzen (Failover Cluster Instances, FCI).
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Der Ausschluss kann die Leistung von SQL Server verbessern und stellt sicher, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen. Weitere Informationen zu den Standarddateispeicherorten für SQL Server finden Sie unter "Dateispeicherorte für Standard- und benannte Instanzen von SQL Server".
Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:
Standardmäßig befinden sich die Datendateien in den folgenden Verzeichnissen. Die Datenbankadministratoren des Systems können sie jedoch in einem beliebigen Verzeichnis platzieren.
SQL Server-Instanz | Standarddatenverzeichnis |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Hinweis
<NN>
und <InstanceName>
sind Platzhalter.
Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:
Standardmäßig befinden sich die Sicherungsordner in den folgenden Verzeichnissen. Sicherungsdateien können jedoch von den Datenbankadministratoren des Systems in einem beliebigen Verzeichnis abgelegt werden.
SQL Server-Instanz | Standardverzeichnis für Sicherungen |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
SQL Server-Instanz | Prozess-/ausführbare Datei |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Diese Dateien haben in der Regel die Dateinamenerweiterung .trc . Diese Dateien können generiert werden, wenn Sie die SQL-Ablaufverfolgung manuell konfigurieren oder die C2-Überwachung für den Server aktivieren.
Diese Dateien haben die Dateinamenerweiterung ".sqlaudit ". Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).
Diese Dateien verfügen in der Regel über die Dateinamenerweiterung .sql und enthalten Transact-SQL-Anweisungen.
<drive>
bezieht sich auf das Stammlaufwerk der Ordnerstruktur, die vom Containertyp FILESTREAM aus sys.database_files identifiziert wird.Die Speicherabbilddateien verwenden in der Regel die Dateinamenerweiterung MDMP . Hierbei handelt es sich um vom System generierte Dateien, die im Unterordner "\LOG " für diese Instanz oder im Ordner gespeichert werden, auf den der folgende Registrierungsschlüssel verweist: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE. Weitere Informationen zu Speicherabbildern finden Sie unter Verwenden des tools Sqldumper.exe zum Generieren einer Speicherabbilddatei in SQL Server.
Im Wesentlichen verfügt die OLTP-Technologie im Arbeitsspeicher über zwei Gruppen von Dateien:
Dateien im Zusammenhang mit nativ kompilierten gespeicherten Prozeduren und speicheroptimierten Tabellen.
Die OLTP-Dateien im Arbeitsspeicher werden in der Regel in einem xtp-Unterordner unter dem DATA-Verzeichnis für die Instanz gespeichert.
Zu den Dateiformaten gehören die folgenden Typen:
Hinweis
xtp ist ein Präfix, das verwendet wird, um die Zuordnung mit IN-Memory-OLTP anzugeben. Der Platzhalter <t/p>
stellt entweder "t" für die Tabelle oder "p" für die Prozedur dar. Der Platzhalter <dbid>
bezieht sich auf die Datenbank-ID der Benutzerdatenbank, in der sich das speicheroptimierte Objekt befindet. Der Platzhalter <objid>
gibt die Objekt-ID an, die dem speicheroptimierten Objekt zugewiesen ist (entweder die Tabelle oder die Prozedur).
Dateien im Zusammenhang mit Prüfpunkt - und Deltadateien.
sys.database_files
identifiziert wird.Die DBCC CHECKDB-Dateien verwenden das folgende Format:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Hierbei handelt es sich um temporäre Dateien. Weitere Informationen finden Sie unter "Interne Datenbankmomentaufnahme".
Die folgende Tabelle enthält die ausführbaren Replikationsdateien und serverseitigen COM-Objekte. DBCC CHECKDB erstellt temporäre Dateien für die Dauer des DBCC
Befehls, nach dem sie automatisch entfernt werden.
Replikation ausführbare Dateien und serverseitige COM-Objekte
Standardspeicherort | Prozess-/Ausführbares Verzeichnis |
---|---|
x86-Standardspeicherort | <drive>:\Programme (x86)\Microsoft SQL Server\<NNN>\COM\ |
x64-Standardspeicherort | <drive>:\Programme\Microsoft SQL Server\<NNN>\COM\ |
Hinweis
Dies <NNN>
ist ein Platzhalter für versionsspezifische Informationen. Um den richtigen Wert anzugeben, überprüfen Sie die Installation, oder suchen Sie in der Angabe von Dateipfaden nach "Replikations- und serverseitige COM-Objekte". Der vollständige Pfad für SQL Server 2022 wäre <beispielsweise Laufwerk>:\Programme\Microsoft SQL Server\160\COM\.
Ab SQL Server 2017 CU22 (einschließlich SQL 2019 RTM und neueren Versionen), wenn Sie transactional Replication verwenden und die Verteilungs-Agent OLEDB-Streamingprofil verwendet, oder Sie verwenden den -UseOledbStreaming
Parameter, erstellt der Verteilungs-Agent temporäre Dateien (*.lob) im AppData-Ordner des Kontos, auf dem der Verteilungs-Agent ausgeführt wird, auf dem der Auftrag aufgerufen wird. Beispiel : C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Bei früheren Versionen von SQL Server wird der standardmäßige COM-Ordner (bereits aufgeführt) verwendet.
Weitere Informationen finden Sie in der Fehlermeldung "Fehler beim Erstellen temporärer Dateien durch den Verteiler-Agent".
Dateien im Ordner "Replikationsmomentaufnahme"
Der Standardpfad für die Snapshotdateien lautet \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Diese Dateien haben in der Regel Dateinamenerweiterungen wie .sch, .idx, .bcp, .pre, .cft, .dri, .trg oder .prc.
Sie können Antivirensoftware auf einem SQL Server-Cluster ausführen. Sie müssen jedoch sicherstellen, dass die Antivirensoftware eine clusterfähige Version ist.
Wenden Sie sich an Ihren Antivirenanbieter über clusterfähige Versionen und Interoperabilität.
Wenn Sie Antivirensoftware auf einem Cluster ausführen, stellen Sie sicher, dass Sie auch diese Speicherorte von der Virenüberprüfung ausschließen:
Wenn Sie die Datenbank auf einem Datenträger sichern oder das Transaktionsprotokoll auf einem Datenträger sichern, können Sie die Sicherungsdateien von der Virenüberprüfung ausschließen.
Weitere Informationen zu Antivirusaspekten in einem Cluster finden Sie unter Antivirensoftware, die nicht clusterfähig ist, kann Probleme mit Clusterdiensten verursachen.
Die folgenden Analysis Services-Verzeichnisse und -Prozesse können von der Antivirenüberprüfung ausgeschlossen werden.
SSAS-Instanz | Prozess-/ausführbare Datei |
---|---|
Standardinstanz | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Benannte Instanz | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
Dies <ID>
ist ein Platzhalter für die Build-ID. Ein standardmäßiger Binärer Installationsspeicherort für Analysis Services 2016-Instanzen lautet z. B. "C:\Programme\Microsoft SQL Server\MSAS13". MSSQLSERVER\OLAP\bin.
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden SSAS-Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Durch das Ausschließen der Dateien wird die SSAS-Leistung verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Das Verzeichnis, das alle Analysis Services-Datendateien enthält, wird in der DataDir
Eigenschaft der Instanz von Analysis Services angegeben. Die folgende Tabelle zeigt den Standardpfad der SSAS-Instanz:
SSAS-Instanz | Standarddatenverzeichnis |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Data |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Data |
Für Analysis Services 2012 und höhere Versionen werden temporäre Dateien während der Verarbeitung durch die TempDir
Eigenschaft der Instanz von Analysis Services angegeben. Die Eigenschaft ist standardmäßig leer. Wenn diese Eigenschaft leer ist, wird das Standardverzeichnis verwendet. Die folgende Tabelle zeigt standardmäßig den Temp-Pfad .
SSAS-Instanz | Verzeichnis temporärer Dateien |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Temp |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Temp |
In Analysis Services 2012 und höheren Versionen ist der Speicherort der Sicherungsdatei der Speicherort, der von der BackupDir
Eigenschaft angegeben wird. Die folgende Tabelle zeigt den Standardsicherungspfad für die Analysis Service-Instanz:
SSAS-Instanz | Verzeichnis für Sicherungsdateien (Standard) |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Backup |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Backup |
Sie können dieses Verzeichnis in den Eigenschaften der Instanz von Analysis Services ändern. Jeder Sicherungsbefehl kann auch auf einen anderen Speicherort verweisen. Oder die Sicherungsdateien können an anderer Stelle zur Wiederherstellung kopiert werden.
In Analysis Services 2012 und höheren Versionen ist der Speicherort der Protokolldatei standardmäßig der Speicherort, der von der LogDir
Eigenschaft angegeben wird. Standardmäßig befindet sich der Protokollpfad wie folgt:
SSAS-Instanz | Protokolldateiverzeichnis |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Log |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Log |
Wenn Sie die Partitionen erstellen, werden diese Speicherorte im Abschnitt "Speicherort " der Seite "Verarbeitungs- und Speicherorte " des Partitions-Assistenten definiert. Stellen Sie sicher, dass Sie diese vom Scannen ausschließen.
Die folgenden Prozesse und Verzeichnisse für die SSIS-Dienste sind vom Virenscan ausgeschlossen.
Dienst | Prozess-/ausführbare Datei |
---|---|
SSIS-Instanz | %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec-Instanz | %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Hinweis
Der Platzhalter <VersionNum>
bezieht sich auf die versionsspezifischen Details.
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SSIS-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Beschreibung | Auszuschließende Verzeichnisse |
---|---|
Auszuschließende Verzeichnisse | %Programme%\Microsoft SQL Server\<VersionNum>\DTS |
Hinweis
Der Platzhalter <VersionNum>
bezieht sich auf die versionsspezifischen Details.
Die folgenden Prozesse und Verzeichnisse für die PolyBase-Dienste sind vom Virenscan ausgeschlossen.
Dienst | Prozess-/ausführbare Datei |
---|---|
PolyBase Engine-Dienst | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement (DMS) und Engine Services | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement Service (DMS) und Engine-Dienste verwenden dieselbe ausführbare Datei mit unterschiedlichen Befehlszeilenparametern.
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der PolyBase-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Beschreibung | Auszuschließende Verzeichnisse |
---|---|
PolyBase-Protokolldateien | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Die folgenden Prozesse und Verzeichnisse für die SQL Server Reporting Services (SSRS) müssen von der Antivirenüberprüfung ausgeschlossen werden.
Die ausführbaren Dateien, die ausgeschlossen werden müssen, wurden in verschiedenen Versionen von SSRS weiterentwickelt. In der folgenden Tabelle sind sie gemäß der SSRS-Version aufgeführt.
SSRS-Version | Prozess-/ausführbare Datei |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 und höhere Versionen | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
In der folgenden Tabelle sind die SSRS-Verzeichnisse aufgeführt, die ausgeschlossen werden müssen:
SSRS-Version | Auszuschließende Verzeichnisse |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 und höhere Versionen | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Für Power BI-Berichtsserver können die folgenden Ausschlüsse vorgenommen werden:
Antivirenprogramme verwenden Filtertreiber, um den E/A-Pfad auf einem Computer anzufügen und die E/A-Pakete nach bekannten Virenmustern zu scannen. In Windows können Sie das Hilfsprogramm Fltmc verwenden, um die Filtertreiber und die Volumes auflisten, die für die Überprüfung konfiguriert sind. Die fltmc instances
Ausgabe kann Sie durch das Ausschließen von Volumes oder Ordnern beim Scannen führen.
fltmc instances
Hier ist eine Beispielausgabe. Sie benötigen das Dokument "Zugewiesene Filterhöhen", um Filtertreiber mithilfe der eindeutig zugewiesenen Höhe nachzuschlagen. Sie können beispielsweise feststellen, dass sich die Höhe 328010
in der Tabelle 3200000 - 329998: FSFilter Anti-Virus-Tabelle im Dokument befindet. Daher wissen Sie basierend auf dem Tabellennamen im Dokument, dass der WdFilter.sys
Treiber vom Antivirenprogramm auf Ihrem Computer verwendet wird und dass er von Microsoft entwickelt wird.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
In der Beispielausgabe stellen Sie möglicherweise fest, dass der WdFilter.sys
Treiber das X:\MSSQL15 überprüft. SQL10\MSSQL\DATA-Ordner , der als SQL Server-Datenordner angezeigt wird. Dieser Ordner ist ein guter Kandidat, der von der Antivirenüberprüfung ausgeschlossen werden kann.
Die folgende Tabelle enthält Informationen zur Verwendung einer Firewall mit SQL Server:
Produkt | Informationen zur Firewallkonfiguration |
---|---|
SQL Server-Datenbank-Engine | Konfigurieren der Windows-Firewall für den SQL Server-Zugriff |
Analysis Services (SSAS) | Konfigurieren der Windows-Firewall, um den Zugriff auf Analysis Services zuzulassen |
Integration Services (SSIS) | Konfigurieren der Windows-Firewall zum Zulassen des SQL Server-Zugriffs mit Integration Services |
PolyBase | Welche Ports sollte ich über meine Firewall für PolyBase zulassen? |
Reporting Services (SSRS) | Konfigurieren einer Firewall für den Zugriff auf den Berichtsserver |
Training
Modul
Schützen von Azure SQL-Datenbank - Training
Schützen Sie Azure SQL-Datenbank, um Informationen sicher aufzubewahren und potenzielle Sicherheitsrisiken zu diagnostizieren, sobald diese auftreten.