Configuración del software antivirus para que funcione con SQL Server
Este artículo contiene instrucciones generales para ayudarle a configurar correctamente el software antivirus en equipos que ejecutan SQL Server en su entorno.
Se recomienda evaluar individualmente el riesgo de seguridad de cada equipo que ejecuta SQL Server en su entorno. En función de la evaluación, debe seleccionar las herramientas adecuadas para el nivel de riesgo de seguridad de cada equipo que ejecuta SQL Server.
Además, se recomienda probar todo el sistema con una carga completa para medir los cambios en la estabilidad y el rendimiento antes de implementar cualquier software de protección contra virus.
El software de protección contra virus requiere que se ejecuten recursos del sistema. Debe realizar pruebas antes y después de instalar el software antivirus para determinar si hay algún efecto adverso en el rendimiento en el equipo que ejecuta SQL Server y en SQL Server sí mismo.
Factores de riesgo de seguridad
Tenga en cuenta los siguientes factores al decidir sobre soluciones antimalware:
- Valor empresarial de la información almacenada en el equipo.
- Nivel de seguridad necesario para la información.
- El costo de perder el acceso a la información.
- El riesgo de que los virus o la información incorrecta se propaguen desde ese equipo.
Servidores de alto riesgo
Cualquier servidor corre algún riesgo de infección. Por lo general, los servidores de mayor riesgo cumplen uno o varios de los siguientes criterios:
- Los servidores están abiertos a la red pública de Internet.
- Los servidores tienen puertos abiertos a los servidores que no están detrás de un firewall.
- Los servidores leen o ejecutan archivos de otros servidores.
- Los servidores ejecutan servidores HTTP, como Internet Information Services (IIS) o Apache.
- Los servidores hospedan recursos compartidos de archivos.
- Los servidores usan Correo electrónico de base de datos para controlar los mensajes de correo electrónico entrantes o salientes.
Los servidores que no cumplen los criterios de un servidor de alto riesgo suelen tener un riesgo menor, aunque no siempre.
Tipos de software antivirus
Análisis de virus activos: este tipo de análisis comprueba si hay virus en los archivos entrantes y salientes.
Software de barrido de virus: El software de barrido de virus examina los archivos existentes en busca de infección de archivos. Detecta problemas después de que los archivos están infectados por un virus. Este tipo de examen puede provocar los siguientes problemas de recuperación de base de datos de SQL Server y SQL Server de archivos de catálogo de texto completo:
Si el software de barrido de virus ha abierto un archivo de base de datos cuando SQL Server intenta abrir la base de datos, la base de datos a la que pertenece el archivo podría estar marcada como sospechosa. SQL Server abre una base de datos cuando se inicia o cuando se ha cerrado una base de datos con cierre automático habilitado y se vuelve a acceder a ella. SQL Server archivos de base de datos suelen tener extensiones de nombre de archivo .mdf, .ldf o .ndf.
Si el software de barrido de virus tiene un SQL Server archivo de catálogo de texto completo abierto cuando texto completo Búsqueda intenta acceder al archivo, es posible que tenga problemas con el catálogo de texto completo.
Software de examen de vulnerabilidades: Microsoft Security Compliance Toolkit incluye un conjunto de herramientas que permiten a los administradores empresariales realizar una amplia gama de tareas de seguridad. Estas tareas incluyen descargar, analizar, probar, editar, almacenar líneas base de configuración de seguridad recomendadas por Microsoft para Windows y otros productos de Microsoft, y compararlas con otras configuraciones de seguridad. Para descargarlo, vaya a Microsoft Security Compliance Toolkit 1.0.
Microsoft también lanzó la herramienta de eliminación de software malintencionado de Windows para ayudar a quitar software malintencionado específico y frecuente de los equipos. Para obtener más información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows, vea Quitar malware frecuente específico con la herramienta de eliminación de software malintencionado de Windows (KB890830).
Nota:
Windows Server 2016 y versiones posteriores habilitan automáticamente Windows Defender. Asegúrese de que Windows Defender esté configurado para excluir archivos Filestream. Si no lo hace, se puede reducir el rendimiento de las operaciones de copia de seguridad y restauración. Para obtener más información, vea Configurar y validar exclusiones para los exámenes de antivirus de Windows Defender.
SQL Server procesos que se excluirán del examen de virus
Al configurar los valores de software antivirus, asegúrese de excluir los siguientes procesos (según corresponda) del análisis de virus.
- sqlservr.exe (motor de base de datos de SQL Server)
- sqlagent.exe (Agente SQL Server)
- sqlbrowser.exe (servicio SQL Server Browser)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilidad SQLDumper)
Para obtener una lista actualizada de los servicios y las rutas de acceso de archivo, consulte Servicios instalados por SQL Server.
Las aplicaciones instaladas en un equipo SQL Server pueden cargar módulos en el proceso de SQL Server (sqlservr.exe). Las aplicaciones usan esta funcionalidad para ejecutar la lógica de negocios o para la supervisión y protección de intrusiones. Para detectar si se cargó un módulo desconocido o un módulo de software de terceros en el espacio de memoria del proceso, compruebe la salida de la vista de administración dinámica (DMV) de sys.dm_os_loaded_modules .
En algunos casos, se pueden usar aplicaciones o controladores para desviar SQL Server o código de Windows para proporcionar servicios de protección o supervisión de malware. Sin embargo, si estas aplicaciones o controladores no están diseñados correctamente, pueden causar una amplia variedad de problemas para productos como SQL Server. Para obtener información sobre desvíos de terceros o técnicas similares en SQL Server, consulte Desvíos o técnicas similares que pueden causar comportamientos inesperados con SQL Server.
Configuración del software antivirus para que funcione con SQL Server motor de base de datos
Esta sección se aplica a SQL Server instalaciones que se ejecutan en sistemas operativos Windows, tanto independientes como instancias de clúster de conmutación por error (FCI).
Directorios y extensiones de nombre de archivo que se excluirán del análisis de virus
Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. La exclusión puede mejorar SQL Server rendimiento y garantiza que los archivos no estén bloqueados cuando el servicio de SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección. Para obtener más información sobre las ubicaciones de archivos predeterminadas para SQL Server, vea Ubicaciones de archivos para instancias predeterminadas y con nombre de SQL Server.
SQL Server archivos de datos
Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:
- .Mdf
- .Ldf
- .Ndf
De forma predeterminada, los archivos de datos se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocarlos en cualquier directorio.
SQL Server instancia | Directorio de datos predeterminado |
---|---|
SQL Server instancia predeterminada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server instancia con nombre | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Nota:
<NN>
y <InstanceName>
son marcadores de posición.
SQL Server archivos de copia de seguridad
Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:
- .Bak
- .Trn
De forma predeterminada, las carpetas de copia de seguridad se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocar los archivos de copia de seguridad en cualquier directorio.
SQL Server instancia | Directorio de copia de seguridad predeterminado |
---|---|
SQL Server instancia predeterminada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server instancia con nombre | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Full-Text archivos de catálogo
SQL Server instancia | Archivo de proceso/ejecutable |
---|---|
SQL Server instancia predeterminada | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server instancia con nombre | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Archivos de seguimiento
Estos archivos suelen tener la extensión de nombre de archivo .trc . Estos archivos se pueden generar al configurar el seguimiento de SQL manualmente o al habilitar la auditoría de C2 para el servidor.
Destinos de archivos de eventos extendidos
- Normalmente se guarda como .xel o .xem.
- Los archivos generados por el sistema se guardan en la carpeta LOG de esa instancia.
Archivos de auditoría de SQL
Estos archivos tienen la extensión de nombre de archivo .sqlaudit . Para obtener más información, vea Auditoría de SQL Server (motor de base de datos).
Archivos de consulta SQL
Estos archivos suelen tener la extensión de nombre de archivo .sql y contienen instrucciones Transact-SQL.
Archivos de datos filestream
- No hay ninguna extensión de archivo específica para los archivos.
- Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
- <drive>:\RsFxName
<drive>
hace referencia a la unidad raíz de la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
Archivos de Almacenamiento remoto de blobs
- Hace referencia al directorio que almacena Reporting Services archivos y registros temporales (RSTempFiles y LogFiles). Para obtener más información, vea Reporting Services archivos de registro y orígenes: SQL Server Reporting Services (SSRS) y RsReportServer.config archivo de configuración : SQL Server Reporting Services (SSRS).
Archivos de volcado de excepciones
Los archivos de volcado de memoria suelen usar la extensión de nombre de archivo .mdmp . Se trata de archivos generados por el sistema, que se guardan en la subcarpeta \LOG de esa instancia o en la carpeta a la que apunta la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nombre> de instancia\CPE. Para obtener más información sobre los volcados de memoria, consulte Uso de la herramienta Sqldumper.exe para generar un archivo de volcado de memoria en SQL Server.
Archivos OLTP en memoria
En esencia, la tecnología OLTP In-Memory tiene dos conjuntos de archivos:
Archivos relacionados con procedimientos almacenados compilados de forma nativa y tablas optimizadas para memoria.
Los archivos OLTP en memoria se almacenan normalmente en una subcarpeta xtp en el directorio DATA de la instancia.
Los formatos de archivo incluyen los siguientes tipos:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Nota:
xtp es un prefijo que se usa para indicar la asociación con OLTP en memoria. El marcador de posición
<t/p>
representa "t" para la tabla o "p" para el procedimiento. El marcador de posición<dbid>
hace referencia al identificador de base de datos de la base de datos de usuario donde se encuentra el objeto optimizado para memoria. El marcador de posición<objid>
indica el identificador de objeto asignado al objeto optimizado para memoria (la tabla o el procedimiento).
Archivos relacionados con los archivosde punto de control y delta.
- No hay ninguna extensión de archivo específica para los archivos.
- Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de
sys.database_files
.
Archivos DBCC CHECKDB
Los archivos DBCC CHECKDB usan el formato siguiente:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Estos son archivos temporales. Para obtener más información, vea Instantánea de base de datos interna.
Replicación
La tabla siguiente contiene los archivos ejecutables de replicación y los objetos COM del lado servidor. DBCC CHECKDB crea archivos temporales durante el DBCC
comando después del cual se quitan automáticamente.
Ejecutables de replicación y objetos COM del lado servidor
Ubicación predeterminada Directorio proceso/ejecutable Ubicación predeterminada de x86 <unidad>:\Archivos de programa (x86)\Microsoft SQL Server\<NNN>\COM\ Ubicación predeterminada de x64 <drive>:\Archivos de programa\Microsoft SQL Server\<NNN>\COM\ Nota:
<NNN>
es un marcador de posición para la información específica de la versión. Para especificar el valor correcto, compruebe la instalación o busque "Replicación y objetos COM del lado servidor" en Especificar rutas de acceso de archivo. Por ejemplo, la ruta de acceso completa para SQL Server 2022 sería <drive>:\Archivos de programa\Microsoft SQL Server\160\COM\.A partir de SQL Server 2017 CU22 (incluido SQL 2019 RTM y versiones posteriores), si usa la replicación transaccional y el Agente de distribución usa el perfil de streaming OLEDB o usa el
-UseOledbStreaming
parámetro , el Agente de distribución crea archivos temporales (*.lob) en AppData. carpeta de la cuenta que ejecuta el agente de distribución donde se invoca el trabajo. Por ejemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para las versiones anteriores de SQL Server, se usa la carpeta COM predeterminada (ya enumerada).Para obtener más información, vea el mensaje de error "El agente de distribución no pudo crear archivos temporales".
Archivos de la carpeta Instantánea de replicación
La ruta de acceso predeterminada para los archivos de instantáneas es \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Estos archivos suelen tener extensiones de nombre de archivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg o .prc.
Consideraciones sobre las instancias de clúster de conmutación por error (Always On FCI)
Puede ejecutar software antivirus en un clúster de SQL Server. Sin embargo, debe asegurarse de que el software antivirus es una versión compatible con clústeres.
Póngase en contacto con el proveedor de antivirus sobre las versiones compatibles con clústeres y la interoperabilidad.
Si ejecuta software antivirus en un clúster, asegúrese de excluir también estas ubicaciones del examen de virus:
- P:\ (unidad quorum)
- C:\Windows\Cluster
- Directorio MSDTC en la unidad MSDTC
Si realiza una copia de seguridad de la base de datos en un disco o realiza una copia de seguridad del registro de transacciones en un disco, puede excluir los archivos de copia de seguridad del examen de virus.
Para obtener más información sobre las consideraciones de antivirus en un clúster, consulte Software antivirus que no es compatible con clústeres que puede causar problemas con Cluster Services.
Configuración del software antivirus para que funcione con Analysis Services (SSAS)
Los siguientes directorios y procesos de Analysis Services se pueden excluir del examen antivirus.
Procesos de SSAS para excluir del examen de virus
Instancia de SSAS | Archivo de proceso/ejecutable |
---|---|
Instancia predeterminada | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instancia con nombre | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
es un marcador de posición para el identificador de compilación. Por ejemplo, una ubicación de instalación binaria de instancia predeterminada de Analysis Services 2016 es C:\Archivos de programa\Microsoft SQL Server\MSAS13 de forma predeterminada. MSSQLSERVER\OLAP\bin.
Directorios de SSAS y extensiones de nombre de archivo que se excluirán del examen de virus
Al configurar los valores de software antivirus, asegúrese de excluir los siguientes archivos o directorios SSAS (según corresponda) del análisis de virus. Excluir los archivos mejora el rendimiento de SSAS y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio de SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.
Directorio de datos para Analysis Services
El directorio que contiene todos los archivos de datos de Analysis Services se especifica en la DataDir
propiedad de la instancia de Analysis Services. En la tabla siguiente se muestra la ruta de acceso predeterminada de la instancia de SSAS:
Instancia de SSAS | Directorio de datos predeterminado |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Data |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Data |
Archivos temporales para Analysis Services
Para Analysis Services 2012 y versiones posteriores, la propiedad de la instancia de Analysis Services especifica los archivos temporales durante el TempDir
procesamiento. De forma predeterminada, esta propiedad está vacía. Cuando esta propiedad está vacía, se usa el directorio predeterminado. En la tabla siguiente se muestra la ruta de acceso temp de forma predeterminada.
Instancia de SSAS | Directorio de archivos temporales |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Temp |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Temp |
Los archivos de copia de seguridad de Analysis Services
En Analysis Services 2012 y versiones posteriores, la ubicación del archivo de copia de seguridad es la ubicación especificada por la BackupDir
propiedad . En la tabla siguiente se muestra la ruta de acceso de copia de seguridad predeterminada para la instancia de Analysis Service:
Instancia de SSAS | Directorio de archivos de copia de seguridad (valor predeterminado) |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Backup |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Backup |
Puede cambiar este directorio en las propiedades de la instancia de Analysis Services. Cualquier comando de copia de seguridad también puede apuntar a otra ubicación. O bien, los archivos de copia de seguridad se pueden copiar en otro lugar para la restauración.
Directorio que contiene archivos de registro de Analysis Services
De forma predeterminada, en Analysis Services 2012 y versiones posteriores, la ubicación del archivo de registro es la ubicación especificada por la LogDir
propiedad . De forma predeterminada, la ruta de acceso del registro se encuentra de la siguiente manera:
Instancia de SSAS | Directorio de archivos de registro |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Log |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Log |
Directorios de particiones no almacenadas en los directorios de datos predeterminados para Analysis Services 2012 y versiones posteriores
Al crear las particiones, estas ubicaciones se definen en la sección Ubicación de almacenamiento de la página Ubicaciones de procesamiento y almacenamiento del Asistente para particiones. Asegúrese de excluirlos del examen.
Configuración del software antivirus para que funcione con SQL Server Integration Services (SSIS)
Los siguientes procesos y directorios para los servicios SSIS deben excluirse del examen antivirus.
Procesos de SSIS que se excluirán del examen de virus
Servicio | Archivo de proceso/ejecutable |
---|---|
Instancia de SSIS | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Instancia de DTSExec | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Nota:
El marcador de posición <VersionNum>
hace referencia a los detalles específicos de la versión.
Directorios de SSIS que se excluirán del examen de virus
Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SSIS debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.
Descripción | Directorios que se van a excluir |
---|---|
Directorios que se van a excluir | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS |
Nota:
El marcador de posición <VersionNum>
hace referencia a los detalles específicos de la versión.
Configuración del software antivirus para que funcione con PolyBase
Los siguientes procesos y directorios para los servicios de PolyBase se excluirán del examen antivirus.
Procesos de PolyBase que se excluirán del examen de virus
Servicio | Archivo de proceso/ejecutable |
---|---|
Servicio de motor de PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Servicios de movimiento de datos (DMS) y motor de PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Los servicios De movimiento de datos de PolyBase (DMS) y Motor usan el mismo ejecutable con diferentes parámetros de línea de comandos.
Directorios de PolyBase y extensiones de nombre de archivo que se excluirán del examen de virus
Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio PolyBase debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.
Descripción | Directorios que se van a excluir |
---|---|
Archivos de registro de PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Configuración del software antivirus para que funcione con Reporting Services (SSRS)
Los siguientes procesos y directorios para el SQL Server Reporting Services (SSRS) deben excluirse del examen antivirus.
Procesos de SSRS que se excluirán del examen de virus
Los ejecutables que se deben excluir han evolucionado en diferentes versiones de SSRS. En la tabla siguiente se enumeran según la versión de SSRS.
Versión de SSRS | Archivo de proceso/ejecutable |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 y versiones posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Directorios de SSRS que se excluirán del examen de virus
En la tabla siguiente se enumeran los directorios de SSRS que se deben excluir:
Versión de SSRS | Directorios que se van a excluir |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 y versiones posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Para Power BI Report Server, se pueden realizar las siguientes exclusiones:
Power BI Report Server procesos que se excluirán del examen de virus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Power BI Report Server directorios que se excluirán del examen de virus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
Cómo comprobar qué volúmenes son examinados por los programas antivirus
Los programas antivirus usan controladores de filtro para conectarse a la ruta de acceso de E/S en un equipo y examinar los paquetes de E/S en busca de patrones de virus conocidos. En Windows, puede usar la utilidad Fltmc para enumerar los controladores de filtro y los volúmenes que están configurados para examinar. La fltmc instances
salida puede guiarle a través de la exclusión de volúmenes o carpetas del examen.
1. Ejecute este comando desde un símbolo del sistema o un símbolo del sistema de PowerShell en modo con privilegios elevados.
fltmc instances
2. Use la salida para identificar qué controlador está instalado y utilizado por el programa antivirus en el equipo.
Esta es una salida de ejemplo. Necesita el documento Altitud de filtro asignado para buscar controladores de filtro mediante la altitud asignada de forma única. Por ejemplo, puede encontrar que la altitud 328010
está en la tabla 320000 - 329998: FSFilter Anti-Virus del documento. Por lo tanto, en función del nombre de la tabla del documento, sabe que el programa antivirus usa el WdFilter.sys
controlador en el equipo y que microsoft lo desarrolla.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Buscar los volúmenes digitalizados por el controlador antivirus
En la salida de ejemplo, es posible que observe que el WdFilter.sys
controlador examina el X:\MSSQL15. Carpeta SQL10\MSSQL\DATA, que parece ser una carpeta de datos SQL Server. Esta carpeta es un buen candidato para excluirse del examen antivirus.
Configuración de un firewall con productos SQL Server
La tabla siguiente contiene información sobre cómo usar un firewall con SQL Server:
Producto | Información sobre la configuración del firewall |
---|---|
motor de base de datos de SQL Server | Configuración del Firewall de Windows para permitir el acceso SQL Server |
Analysis Services (SSAS) | Configuración del firewall de Windows para permitir el acceso a Analysis Services |
Integration Services (SSIS) | Configuración del Firewall de Windows para permitir SQL Server acceso con Integration Services |
PolyBase | ¿Qué puertos debo permitir a través de mi firewall para PolyBase? |
Reporting Services (SSRS) | Configuración de un firewall para el acceso al servidor de informes |
Más información
- Para obtener más información sobre los problemas de rendimiento causados por módulos y controladores de terceros para SQL Server, consulte Problemas de rendimiento y coherencia cuando se cargan determinados módulos o controladores de filtro.
- Para obtener información general sobre SQL Server seguridad, consulte Protección de SQL Server.
- Para obtener recomendaciones generales de Microsoft para el análisis en sistemas Enterprise, consulte Recomendaciones de detección de virus para equipos enterprise que ejecutan Windows o Windows Server (KB822158).
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de