Configuración del software antivirus para que funcione con SQL Server

Este artículo contiene instrucciones generales para ayudarle a configurar correctamente el software antivirus en equipos que ejecutan SQL Server en su entorno.

Se recomienda evaluar individualmente el riesgo de seguridad de cada equipo que ejecuta SQL Server en su entorno. En función de la evaluación, debe seleccionar las herramientas adecuadas para el nivel de riesgo de seguridad de cada equipo que ejecuta SQL Server.

Además, se recomienda probar todo el sistema con una carga completa para medir los cambios en la estabilidad y el rendimiento antes de implementar cualquier software de protección contra virus.

El software de protección contra virus requiere que se ejecuten recursos del sistema. Debe realizar pruebas antes y después de instalar el software antivirus para determinar si hay algún efecto adverso en el rendimiento en el equipo que ejecuta SQL Server y en SQL Server sí mismo.

Factores de riesgo de seguridad

Tenga en cuenta los siguientes factores al decidir sobre soluciones antimalware:

  • Valor empresarial de la información almacenada en el equipo.
  • Nivel de seguridad necesario para la información.
  • El costo de perder el acceso a la información.
  • El riesgo de que los virus o la información incorrecta se propaguen desde ese equipo.

Servidores de alto riesgo

Cualquier servidor corre algún riesgo de infección. Por lo general, los servidores de mayor riesgo cumplen uno o varios de los siguientes criterios:

  • Los servidores están abiertos a la red pública de Internet.
  • Los servidores tienen puertos abiertos a los servidores que no están detrás de un firewall.
  • Los servidores leen o ejecutan archivos de otros servidores.
  • Los servidores ejecutan servidores HTTP, como Internet Information Services (IIS) o Apache.
  • Los servidores hospedan recursos compartidos de archivos.
  • Los servidores usan Correo electrónico de base de datos para controlar los mensajes de correo electrónico entrantes o salientes.

Los servidores que no cumplen los criterios de un servidor de alto riesgo suelen tener un riesgo menor, aunque no siempre.

Tipos de software antivirus

  • Análisis de virus activos: este tipo de análisis comprueba si hay virus en los archivos entrantes y salientes.

  • Software de barrido de virus: El software de barrido de virus examina los archivos existentes en busca de infección de archivos. Detecta problemas después de que los archivos están infectados por un virus. Este tipo de examen puede provocar los siguientes problemas de recuperación de base de datos de SQL Server y SQL Server de archivos de catálogo de texto completo:

    • Si el software de barrido de virus ha abierto un archivo de base de datos cuando SQL Server intenta abrir la base de datos, la base de datos a la que pertenece el archivo podría estar marcada como sospechosa. SQL Server abre una base de datos cuando se inicia o cuando se ha cerrado una base de datos con cierre automático habilitado y se vuelve a acceder a ella. SQL Server archivos de base de datos suelen tener extensiones de nombre de archivo .mdf, .ldf o .ndf.

    • Si el software de barrido de virus tiene un SQL Server archivo de catálogo de texto completo abierto cuando texto completo Búsqueda intenta acceder al archivo, es posible que tenga problemas con el catálogo de texto completo.

  • Software de examen de vulnerabilidades: Microsoft Security Compliance Toolkit incluye un conjunto de herramientas que permiten a los administradores empresariales realizar una amplia gama de tareas de seguridad. Estas tareas incluyen descargar, analizar, probar, editar, almacenar líneas base de configuración de seguridad recomendadas por Microsoft para Windows y otros productos de Microsoft, y compararlas con otras configuraciones de seguridad. Para descargarlo, vaya a Microsoft Security Compliance Toolkit 1.0.

  • Microsoft también lanzó la herramienta de eliminación de software malintencionado de Windows para ayudar a quitar software malintencionado específico y frecuente de los equipos. Para obtener más información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows, vea Quitar malware frecuente específico con la herramienta de eliminación de software malintencionado de Windows (KB890830).

Nota:

Windows Server 2016 y versiones posteriores habilitan automáticamente Windows Defender. Asegúrese de que Windows Defender esté configurado para excluir archivos Filestream. Si no lo hace, se puede reducir el rendimiento de las operaciones de copia de seguridad y restauración. Para obtener más información, vea Configurar y validar exclusiones para los exámenes de antivirus de Windows Defender.

SQL Server procesos que se excluirán del examen de virus

Al configurar los valores de software antivirus, asegúrese de excluir los siguientes procesos (según corresponda) del análisis de virus.

  • sqlservr.exe (motor de base de datos de SQL Server)
  • sqlagent.exe (Agente SQL Server)
  • sqlbrowser.exe (servicio SQL Server Browser)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilidad SQLDumper)

Para obtener una lista actualizada de los servicios y las rutas de acceso de archivo, consulte Servicios instalados por SQL Server.

Las aplicaciones instaladas en un equipo SQL Server pueden cargar módulos en el proceso de SQL Server (sqlservr.exe). Las aplicaciones usan esta funcionalidad para ejecutar la lógica de negocios o para la supervisión y protección de intrusiones. Para detectar si se cargó un módulo desconocido o un módulo de software de terceros en el espacio de memoria del proceso, compruebe la salida de la vista de administración dinámica (DMV) de sys.dm_os_loaded_modules .

En algunos casos, se pueden usar aplicaciones o controladores para desviar SQL Server o código de Windows para proporcionar servicios de protección o supervisión de malware. Sin embargo, si estas aplicaciones o controladores no están diseñados correctamente, pueden causar una amplia variedad de problemas para productos como SQL Server. Para obtener información sobre desvíos de terceros o técnicas similares en SQL Server, consulte Desvíos o técnicas similares que pueden causar comportamientos inesperados con SQL Server.

Configuración del software antivirus para que funcione con SQL Server motor de base de datos

Esta sección se aplica a SQL Server instalaciones que se ejecutan en sistemas operativos Windows, tanto independientes como instancias de clúster de conmutación por error (FCI).

Directorios y extensiones de nombre de archivo que se excluirán del análisis de virus

Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. La exclusión puede mejorar SQL Server rendimiento y garantiza que los archivos no estén bloqueados cuando el servicio de SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección. Para obtener más información sobre las ubicaciones de archivos predeterminadas para SQL Server, vea Ubicaciones de archivos para instancias predeterminadas y con nombre de SQL Server.

SQL Server archivos de datos

Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:

  • .Mdf
  • .Ldf
  • .Ndf

De forma predeterminada, los archivos de datos se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocarlos en cualquier directorio.

SQL Server instancia Directorio de datos predeterminado
SQL Server instancia predeterminada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server instancia con nombre %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Nota:

<NN> y <InstanceName> son marcadores de posición.

SQL Server archivos de copia de seguridad

Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:

  • .Bak
  • .Trn

De forma predeterminada, las carpetas de copia de seguridad se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocar los archivos de copia de seguridad en cualquier directorio.

SQL Server instancia Directorio de copia de seguridad predeterminado
SQL Server instancia predeterminada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server instancia con nombre %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Full-Text archivos de catálogo

SQL Server instancia Archivo de proceso/ejecutable
SQL Server instancia predeterminada %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server instancia con nombre %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Archivos de seguimiento

Estos archivos suelen tener la extensión de nombre de archivo .trc . Estos archivos se pueden generar al configurar el seguimiento de SQL manualmente o al habilitar la auditoría de C2 para el servidor.

Destinos de archivos de eventos extendidos

  • Normalmente se guarda como .xel o .xem.
  • Los archivos generados por el sistema se guardan en la carpeta LOG de esa instancia.

Archivos de auditoría de SQL

Estos archivos tienen la extensión de nombre de archivo .sqlaudit . Para obtener más información, vea Auditoría de SQL Server (motor de base de datos).

Archivos de consulta SQL

Estos archivos suelen tener la extensión de nombre de archivo .sql y contienen instrucciones Transact-SQL.

Archivos de datos filestream

  • No hay ninguna extensión de archivo específica para los archivos.
  • Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
  • <drive>:\RsFxName
    • <drive> hace referencia a la unidad raíz de la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.

Archivos de Almacenamiento remoto de blobs

Archivos de volcado de excepciones

Los archivos de volcado de memoria suelen usar la extensión de nombre de archivo .mdmp . Se trata de archivos generados por el sistema, que se guardan en la subcarpeta \LOG de esa instancia o en la carpeta a la que apunta la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nombre> de instancia\CPE. Para obtener más información sobre los volcados de memoria, consulte Uso de la herramienta Sqldumper.exe para generar un archivo de volcado de memoria en SQL Server.

Archivos OLTP en memoria

En esencia, la tecnología OLTP In-Memory tiene dos conjuntos de archivos:

  • Archivos relacionados con procedimientos almacenados compilados de forma nativa y tablas optimizadas para memoria.

    • Los archivos OLTP en memoria se almacenan normalmente en una subcarpeta xtp en el directorio DATA de la instancia.

    • Los formatos de archivo incluyen los siguientes tipos:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Nota:

      xtp es un prefijo que se usa para indicar la asociación con OLTP en memoria. El marcador de posición <t/p> representa "t" para la tabla o "p" para el procedimiento. El marcador de posición <dbid> hace referencia al identificador de base de datos de la base de datos de usuario donde se encuentra el objeto optimizado para memoria. El marcador de posición <objid> indica el identificador de objeto asignado al objeto optimizado para memoria (la tabla o el procedimiento).

  • Archivos relacionados con los archivosde punto de control y delta.

    • No hay ninguna extensión de archivo específica para los archivos.
    • Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.

Archivos DBCC CHECKDB

Los archivos DBCC CHECKDB usan el formato siguiente:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Estos son archivos temporales. Para obtener más información, vea Instantánea de base de datos interna.

Replicación

La tabla siguiente contiene los archivos ejecutables de replicación y los objetos COM del lado servidor. DBCC CHECKDB crea archivos temporales durante el DBCC comando después del cual se quitan automáticamente.

  • Ejecutables de replicación y objetos COM del lado servidor

    Ubicación predeterminada Directorio proceso/ejecutable
    Ubicación predeterminada de x86 <unidad>:\Archivos de programa (x86)\Microsoft SQL Server\<NNN>\COM\
    Ubicación predeterminada de x64 <drive>:\Archivos de programa\Microsoft SQL Server\<NNN>\COM\

    Nota:

    <NNN> es un marcador de posición para la información específica de la versión. Para especificar el valor correcto, compruebe la instalación o busque "Replicación y objetos COM del lado servidor" en Especificar rutas de acceso de archivo. Por ejemplo, la ruta de acceso completa para SQL Server 2022 sería <drive>:\Archivos de programa\Microsoft SQL Server\160\COM\.

  • A partir de SQL Server 2017 CU22 (incluido SQL 2019 RTM y versiones posteriores), si usa la replicación transaccional y el Agente de distribución usa el perfil de streaming OLEDB o usa el -UseOledbStreaming parámetro , el Agente de distribución crea archivos temporales (*.lob) en AppData. carpeta de la cuenta que ejecuta el agente de distribución donde se invoca el trabajo. Por ejemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para las versiones anteriores de SQL Server, se usa la carpeta COM predeterminada (ya enumerada).

    Para obtener más información, vea el mensaje de error "El agente de distribución no pudo crear archivos temporales".

  • Archivos de la carpeta Instantánea de replicación

    La ruta de acceso predeterminada para los archivos de instantáneas es \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Estos archivos suelen tener extensiones de nombre de archivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg o .prc.

Consideraciones sobre las instancias de clúster de conmutación por error (Always On FCI)

Puede ejecutar software antivirus en un clúster de SQL Server. Sin embargo, debe asegurarse de que el software antivirus es una versión compatible con clústeres.

Póngase en contacto con el proveedor de antivirus sobre las versiones compatibles con clústeres y la interoperabilidad.

Si ejecuta software antivirus en un clúster, asegúrese de excluir también estas ubicaciones del examen de virus:

  • P:\ (unidad quorum)
  • C:\Windows\Cluster
  • Directorio MSDTC en la unidad MSDTC

Si realiza una copia de seguridad de la base de datos en un disco o realiza una copia de seguridad del registro de transacciones en un disco, puede excluir los archivos de copia de seguridad del examen de virus.

Para obtener más información sobre las consideraciones de antivirus en un clúster, consulte Software antivirus que no es compatible con clústeres que puede causar problemas con Cluster Services.

Configuración del software antivirus para que funcione con Analysis Services (SSAS)

Los siguientes directorios y procesos de Analysis Services se pueden excluir del examen antivirus.

Procesos de SSAS para excluir del examen de virus

Instancia de SSAS Archivo de proceso/ejecutable
Instancia predeterminada %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instancia con nombre %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> es un marcador de posición para el identificador de compilación. Por ejemplo, una ubicación de instalación binaria de instancia predeterminada de Analysis Services 2016 es C:\Archivos de programa\Microsoft SQL Server\MSAS13 de forma predeterminada. MSSQLSERVER\OLAP\bin.

Directorios de SSAS y extensiones de nombre de archivo que se excluirán del examen de virus

Al configurar los valores de software antivirus, asegúrese de excluir los siguientes archivos o directorios SSAS (según corresponda) del análisis de virus. Excluir los archivos mejora el rendimiento de SSAS y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio de SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.

Directorio de datos para Analysis Services

El directorio que contiene todos los archivos de datos de Analysis Services se especifica en la DataDir propiedad de la instancia de Analysis Services. En la tabla siguiente se muestra la ruta de acceso predeterminada de la instancia de SSAS:

Instancia de SSAS Directorio de datos predeterminado
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Data
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Data

Archivos temporales para Analysis Services

Para Analysis Services 2012 y versiones posteriores, la propiedad de la instancia de Analysis Services especifica los archivos temporales durante el TempDir procesamiento. De forma predeterminada, esta propiedad está vacía. Cuando esta propiedad está vacía, se usa el directorio predeterminado. En la tabla siguiente se muestra la ruta de acceso temp de forma predeterminada.

Instancia de SSAS Directorio de archivos temporales
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Temp
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Temp

Los archivos de copia de seguridad de Analysis Services

En Analysis Services 2012 y versiones posteriores, la ubicación del archivo de copia de seguridad es la ubicación especificada por la BackupDir propiedad . En la tabla siguiente se muestra la ruta de acceso de copia de seguridad predeterminada para la instancia de Analysis Service:

Instancia de SSAS Directorio de archivos de copia de seguridad (valor predeterminado)
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Backup
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Backup

Puede cambiar este directorio en las propiedades de la instancia de Analysis Services. Cualquier comando de copia de seguridad también puede apuntar a otra ubicación. O bien, los archivos de copia de seguridad se pueden copiar en otro lugar para la restauración.

Directorio que contiene archivos de registro de Analysis Services

De forma predeterminada, en Analysis Services 2012 y versiones posteriores, la ubicación del archivo de registro es la ubicación especificada por la LogDir propiedad . De forma predeterminada, la ruta de acceso del registro se encuentra de la siguiente manera:

Instancia de SSAS Directorio de archivos de registro
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<. MSSQLSERVER\OLAP\Log
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\Id>. de MSAS<.<InstanceName>\OLAP\Log

Directorios de particiones no almacenadas en los directorios de datos predeterminados para Analysis Services 2012 y versiones posteriores

Al crear las particiones, estas ubicaciones se definen en la sección Ubicación de almacenamiento de la página Ubicaciones de procesamiento y almacenamiento del Asistente para particiones. Asegúrese de excluirlos del examen.

Configuración del software antivirus para que funcione con SQL Server Integration Services (SSIS)

Los siguientes procesos y directorios para los servicios SSIS deben excluirse del examen antivirus.

Procesos de SSIS que se excluirán del examen de virus

Servicio Archivo de proceso/ejecutable
Instancia de SSIS %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Instancia de DTSExec %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Nota:

El marcador de posición <VersionNum> hace referencia a los detalles específicos de la versión.

Directorios de SSIS que se excluirán del examen de virus

Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SSIS debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.

Descripción Directorios que se van a excluir
Directorios que se van a excluir %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS

Nota:

El marcador de posición <VersionNum> hace referencia a los detalles específicos de la versión.

Configuración del software antivirus para que funcione con PolyBase

Los siguientes procesos y directorios para los servicios de PolyBase se excluirán del examen antivirus.

Procesos de PolyBase que se excluirán del examen de virus

Servicio Archivo de proceso/ejecutable
Servicio de motor de PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Servicios de movimiento de datos (DMS) y motor de PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Los servicios De movimiento de datos de PolyBase (DMS) y Motor usan el mismo ejecutable con diferentes parámetros de línea de comandos.

Directorios de PolyBase y extensiones de nombre de archivo que se excluirán del examen de virus

Al configurar la configuración de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del análisis de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio PolyBase debe usarlos. Sin embargo, si estos archivos se infectan, su software antivirus no puede detectar la infección.

Descripción Directorios que se van a excluir
Archivos de registro de PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configuración del software antivirus para que funcione con Reporting Services (SSRS)

Los siguientes procesos y directorios para el SQL Server Reporting Services (SSRS) deben excluirse del examen antivirus.

Procesos de SSRS que se excluirán del examen de virus

Los ejecutables que se deben excluir han evolucionado en diferentes versiones de SSRS. En la tabla siguiente se enumeran según la versión de SSRS.

Versión de SSRS Archivo de proceso/ejecutable
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 y versiones posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Directorios de SSRS que se excluirán del examen de virus

En la tabla siguiente se enumeran los directorios de SSRS que se deben excluir:

Versión de SSRS Directorios que se van a excluir
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 y versiones posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI Report Server

Para Power BI Report Server, se pueden realizar las siguientes exclusiones:

Power BI Report Server procesos que se excluirán del examen de virus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Power BI Report Server directorios que se excluirán del examen de virus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

Cómo comprobar qué volúmenes son examinados por los programas antivirus

Los programas antivirus usan controladores de filtro para conectarse a la ruta de acceso de E/S en un equipo y examinar los paquetes de E/S en busca de patrones de virus conocidos. En Windows, puede usar la utilidad Fltmc para enumerar los controladores de filtro y los volúmenes que están configurados para examinar. La fltmc instances salida puede guiarle a través de la exclusión de volúmenes o carpetas del examen.

1. Ejecute este comando desde un símbolo del sistema o un símbolo del sistema de PowerShell en modo con privilegios elevados.

fltmc instances

2. Use la salida para identificar qué controlador está instalado y utilizado por el programa antivirus en el equipo.

Esta es una salida de ejemplo. Necesita el documento Altitud de filtro asignado para buscar controladores de filtro mediante la altitud asignada de forma única. Por ejemplo, puede encontrar que la altitud 328010 está en la tabla 320000 - 329998: FSFilter Anti-Virus del documento. Por lo tanto, en función del nombre de la tabla del documento, sabe que el programa antivirus usa el WdFilter.sys controlador en el equipo y que microsoft lo desarrolla.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Buscar los volúmenes digitalizados por el controlador antivirus

En la salida de ejemplo, es posible que observe que el WdFilter.sys controlador examina el X:\MSSQL15. Carpeta SQL10\MSSQL\DATA, que parece ser una carpeta de datos SQL Server. Esta carpeta es un buen candidato para excluirse del examen antivirus.

Configuración de un firewall con productos SQL Server

La tabla siguiente contiene información sobre cómo usar un firewall con SQL Server:

Producto Información sobre la configuración del firewall
motor de base de datos de SQL Server Configuración del Firewall de Windows para permitir el acceso SQL Server
Analysis Services (SSAS) Configuración del firewall de Windows para permitir el acceso a Analysis Services
Integration Services (SSIS) Configuración del Firewall de Windows para permitir SQL Server acceso con Integration Services
PolyBase ¿Qué puertos debo permitir a través de mi firewall para PolyBase?
Reporting Services (SSRS) Configuración de un firewall para el acceso al servidor de informes

Más información