Compartir a través de


Configuración del software antivirus para trabajar con SQL Server

Este artículo contiene instrucciones generales para ayudarle a configurar correctamente el software antivirus en equipos que ejecutan SQL Server en su entorno.

Se recomienda encarecidamente evaluar individualmente el riesgo de seguridad de cada equipo que ejecute SQL Server en su entorno. En función de la evaluación, debe seleccionar las herramientas adecuadas para el nivel de riesgo de seguridad de cada equipo que ejecuta SQL Server.

Además, se recomienda probar todo el sistema bajo una carga completa para medir los cambios en la estabilidad y el rendimiento antes de implementar cualquier software de protección contra virus.

El software de protección contra virus requiere que se ejecuten los recursos del sistema. Debe realizar pruebas antes y después de instalar el software antivirus para determinar si hay efectos adversos de rendimiento en el equipo que ejecuta SQL Server y en SQL Server.

Factores de riesgo de seguridad

Tenga en cuenta los siguientes factores al decidir sobre soluciones antimalware:

  • Valor empresarial de la información almacenada en el equipo.
  • Nivel de seguridad necesario para la información.
  • Costo de perder el acceso a la información.
  • Riesgo de virus o mala propagación de información desde ese equipo.

Servidores de alto riesgo

Cualquier servidor está en algún riesgo de infección. Los servidores de mayor riesgo suelen cumplir uno o varios de los siguientes criterios:

  • Los servidores están abiertos a la red pública de Internet.
  • Los servidores tienen puertos abiertos a servidores que no están detrás de un firewall.
  • Los servidores leen o ejecutan archivos de otros servidores.
  • Los servidores ejecutan servidores HTTP, como Internet Information Services (IIS) o Apache.
  • Los servidores hospedan recursos compartidos de archivos.
  • Los servidores usan Correo electrónico de base de datos para controlar los mensajes de correo electrónico entrantes o salientes.

Los servidores que no cumplen los criterios de un servidor de alto riesgo suelen tener un riesgo menor, aunque no siempre.

Tipos de software antivirus

  • Examen de virus activo: este tipo de examen comprueba los archivos entrantes y salientes de los virus.

  • Software de barrido de virus: el software de barrido de virus examina los archivos existentes para la infección del archivo. Detecta problemas después de que los archivos estén infectados por un virus. Este tipo de examen puede provocar los siguientes problemas de recuperación de base de datos de SQL Server y archivo de catálogo de texto completo de SQL Server:

    • Si el software de barrido de virus ha abierto un archivo de base de datos cuando SQL Server intenta abrir la base de datos, la base de datos a la que pertenece el archivo podría marcarse como sospechosa. SQL Server abre una base de datos cuando se inicia o cuando se cerró una base de datos con cierre automático habilitado y se vuelve a acceder a ella. Los archivos de base de datos de SQL Server suelen tener extensiones de nombre de archivo .mdf, .ldf o .ndf .

    • Si el software de barrido de virus tiene abierto un archivo de catálogo de texto completo de SQL Server cuando búsqueda de texto completo intenta acceder al archivo, puede que tenga problemas con el catálogo de texto completo.

  • Software de examen de vulnerabilidades: El Kit de herramientas de cumplimiento de seguridad de Microsoft incluye un conjunto de herramientas que permiten a los administradores de empresa realizar una amplia gama de tareas de seguridad. Estas tareas incluyen descargar, analizar, probar, editar, almacenar líneas base de configuración de seguridad recomendadas por Microsoft para Windows y otros productos de Microsoft y compararlas con otras configuraciones de seguridad. Para descargarlo, vaya a Microsoft Security Compliance Toolkit 1.0.

  • Microsoft también lanzó la Herramienta de eliminación de software malintencionado de Windows para ayudar a eliminar software malintencionado específico y frecuente de los equipos. Para obtener más información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows, vea Quitar malware frecuente específico con la herramienta de eliminación de software malintencionado (KB890830) de Windows.

Nota:

Windows Server 2016 y versiones posteriores habilitan automáticamente Windows Defender. Asegúrese de que Windows Defender está configurado para excluir archivos filestream . Si no se hace esto, se puede reducir el rendimiento de las operaciones de copia de seguridad y restauración. Para obtener más información, vea Configurar y validar exclusiones para exámenes de Antivirus de Windows Defender.

Procesos de SQL Server para excluir del examen de virus

Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes procesos (según corresponda) del examen de virus.

  • sqlservr.exe (SQL Server Motor de base de datos)
  • sqlagent.exe (Agente SQL Server)
  • sqlbrowser.exe (servicio SQL Server Browser)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilidad SQLDumper)

Para obtener una lista actualizada de servicios y rutas de acceso de archivo, consulte Servicios instalados por SQL Server.

Las aplicaciones instaladas en un equipo con SQL Server pueden cargar módulos en el proceso de SQL Server (sqlservr.exe). Las aplicaciones usan esta funcionalidad para ejecutar lógica de negocios o para la supervisión y protección de intrusiones. Para detectar si se cargó un módulo desconocido o un módulo de software de terceros en el espacio de memoria del proceso, compruebe la salida de la vista de administración dinámica (DMV) de sys.dm_os_loaded_modules .

En algunos casos, las aplicaciones o controladores se pueden usar para desviar código de SQL Server o Windows para proporcionar servicios de supervisión o protección contra malware. Sin embargo, si estas aplicaciones o controladores no están diseñadas correctamente, pueden provocar una amplia variedad de problemas para productos como SQL Server. Para obtener información sobre desvíos de terceros o técnicas similares en SQL Server, vea Desvíos o técnicas similares pueden provocar comportamientos inesperados con SQL Server.

Configuración del software antivirus para trabajar con SQL Server Motor de base de datos

Esta sección se aplica a las instalaciones de SQL Server que se ejecutan en sistemas operativos Windows, tanto instancias independientes como de clúster de conmutación por error (FCI).

Directorios y extensiones de nombre de archivo para excluir del examen de virus

Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. La exclusión puede mejorar el rendimiento de SQL Server y garantiza que los archivos no estén bloqueados cuando el servicio SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección. Para obtener más información sobre las ubicaciones de archivos predeterminadas para SQL Server, vea Ubicaciones de archivos para instancias predeterminadas y con nombre de SQL Server.

Archivos de datos de SQL Server

Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:

  • .Mdf
  • .Ldf
  • .ndf

De forma predeterminada, los archivos de datos se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocarlos en cualquier directorio.

Instancia de SQL Server Directorio de datos predeterminado
Instancia predeterminada de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
Instancia con nombre de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Nota:

<NN> y <InstanceName> son marcadores de posición.

Archivos de copia de seguridad de SQL Server

Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:

  • .Bak
  • .trn

De forma predeterminada, las carpetas de copia de seguridad se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocar archivos de copia de seguridad en cualquier directorio.

Instancia de SQL Server Directorio de copia de seguridad predeterminado
Instancia predeterminada de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
Instancia con nombre de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Archivos de catálogo de texto completo

Instancia de SQL Server Proceso o archivo ejecutable
Instancia predeterminada de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
Instancia con nombre de SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Archivos de seguimiento

Estos archivos suelen tener la extensión de nombre de archivo .trc . Estos archivos se pueden generar al configurar el seguimiento de SQL manualmente o al habilitar la auditoría de C2 para el servidor.

Destinos de archivo de eventos extendidos

  • Normalmente se guarda como .xel o .xem.
  • Los archivos generados por el sistema se guardan en la carpeta LOG de esa instancia.

Archivos de auditoría de SQL

Estos archivos tienen la extensión de nombre de archivo .sqlaudit . Para más información, consulte SQL Server Audit (motor de base de datos).

Archivos de consulta SQL

Estos archivos suelen tener la extensión de nombre de archivo .sql y contienen instrucciones Transact-SQL.

Archivos de datos de filestream

  • No hay ninguna extensión de archivo específica para los archivos.
  • Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
  • <drive>:\RsFxName
    • <drive> hace referencia a la unidad raíz de la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.

Archivos de Almacenamiento remoto de blobs

Archivos de volcado de excepciones

Los archivos de volcado de memoria suelen usar la extensión de nombre de archivo .mdmp . Estos son archivos generados por el sistema, que se guardan en la subcarpeta \LOG para esa instancia o en la carpeta a la que apunta la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\nombre> de instancia\<CPE. Para obtener más información sobre los volcados de memoria, vea Usar la herramienta Sqldumper.exe para generar un archivo de volcado de memoria en SQL Server.

Archivos OLTP en memoria

En esencia, la tecnología OLTP en memoria tiene dos conjuntos de archivos:

  • Archivos relacionados con procedimientos almacenados compilados de forma nativa y tablas optimizadas para memoria.

    • Los archivos OLTP en memoria normalmente se almacenan en una subcarpeta xtp en el directorio DATA de la instancia.

    • Los formatos de archivo incluyen los siguientes tipos:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Nota:

      xtp es un prefijo que se usa para indicar la asociación con OLTP en memoria. El marcador de posición <t/p> representa "t" para la tabla o "p" para el procedimiento. El marcador <dbid> de posición hace referencia al identificador de base de datos de la base de datos de usuario donde se encuentra el objeto optimizado para memoria. El marcador <objid> de posición indica el identificador de objeto asignado al objeto optimizado para memoria (ya sea la tabla o el procedimiento).

  • Archivos relacionados con los archivos delta y de punto de control.

    • No hay ninguna extensión de archivo específica para los archivos.
    • Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.

Archivos DBCC CHECKDB

Los archivos DBCC CHECKDB usan el siguiente formato:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Estos son archivos temporales. Para obtener más información, consulte Instantánea de base de datos interna.

Replicación

La tabla siguiente contiene los archivos ejecutables de replicación y los objetos COM del lado servidor. DBCC CHECKDB crea archivos temporales durante la duración del DBCC comando después del cual se quitan automáticamente.

  • Ejecutables de replicación y objetos COM del lado servidor

    Ubicación predeterminada Directorio Process/Ejecutable
    Ubicación predeterminada de x86 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    Ubicación predeterminada de x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Nota:

    <NNN> es un marcador de posición para la información específica de la versión. Para especificar el valor correcto, compruebe la instalación o busque "Replicación y objetos COM del lado servidor" en Especificar rutas de acceso de archivo. Por ejemplo, la ruta de acceso completa para SQL Server 2022 sería <unidad>:\Archivos de programa\Microsoft SQL Server\160\COM\.

  • A partir de SQL Server 2017 CU22 (incluido SQL 2019 RTM y versiones posteriores), si usa la replicación transaccional y el Agente de distribución usa el perfil de streaming OLEDB o usa el -UseOledbStreaming parámetro , el Agente de distribución crea archivos temporales (*.lob) en AppData. carpeta de la cuenta que ejecuta el agente de distribución donde se invoca el trabajo. Por ejemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versiones anteriores de SQL Server, se usa la carpeta COM predeterminada (ya enumerada).

    Para obtener más información, vea el mensaje de error "El agente de distribución no pudo crear archivos temporales".

  • Archivos de la carpeta Instantánea de replicación

    La ruta de acceso predeterminada para los archivos de instantánea es \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Estos archivos suelen tener extensiones de nombre de archivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg o .prc.

Consideraciones para las instancias de clúster de conmutación por error (FCI de AlwaysOn)

Puede ejecutar software antivirus en un clúster de SQL Server. Sin embargo, debe asegurarse de que el software antivirus es una versión compatible con clústeres.

Póngase en contacto con el proveedor del antivirus sobre las versiones e interoperabilidad compatibles con clústeres.

Si está ejecutando software antivirus en un clúster, asegúrese de que también excluya estas ubicaciones del examen de virus:

  • Q:\ (unidad de cuórum)
  • C:\Windows\Cluster
  • Directorio MSDTC en la unidad MSDTC

Si realiza una copia de seguridad de la base de datos en un disco o realiza una copia de seguridad del registro de transacciones en un disco, puede excluir los archivos de copia de seguridad del examen de virus.

Para obtener más información sobre las consideraciones del antivirus en un clúster, consulte Software antivirus que no es compatible con clústeres puede causar problemas con Cluster Services.

Configuración del software antivirus para trabajar con Analysis Services (SSAS)

Los siguientes directorios y procesos de Analysis Services se pueden excluir del examen antivirus.

Procesos de SSAS para excluir del examen de virus

Instancia de SSAS Proceso o archivo ejecutable
Instancia predeterminada %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Instancia con nombre %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> es un marcador de posición para el identificador de compilación. Por ejemplo, una ubicación de instalación binaria de instancia predeterminada de Analysis Services 2016 es C:\Archivos de programa\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Directorios de SSAS y extensiones de nombre de archivo para excluir del examen de virus

Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios de SSAS (según corresponda) del examen de virus. La exclusión de los archivos mejora el rendimiento de SSAS y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.

Directorio de datos para Analysis Services

El directorio que contiene todos los archivos de datos de Analysis Services se especifica en la DataDir propiedad de la instancia de Analysis Services. En la tabla siguiente se muestra la ruta de acceso predeterminada de la instancia de SSAS:

Instancia de SSAS Directorio de datos predeterminado
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Archivos temporales para Analysis Services

Para Analysis Services 2012 y versiones posteriores, los archivos temporales durante el procesamiento se especifican mediante la TempDir propiedad de la instancia de Analysis Services. De forma predeterminada, esta propiedad está vacía. Cuando esta propiedad está vacía, se usa el directorio predeterminado. En la tabla siguiente se muestra la ruta de acceso temporal de forma predeterminada.

Instancia de SSAS Directorio de archivos temporales
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Los archivos de copia de seguridad de Analysis Services

En Analysis Services 2012 y versiones posteriores, la ubicación del archivo de copia de seguridad es la ubicación especificada por la BackupDir propiedad . En la tabla siguiente se muestra la ruta de acceso de copia de seguridad predeterminada para la instancia de Analysis Service:

Instancia de SSAS Directorio de archivos de copia de seguridad (valor predeterminado)
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Puede cambiar este directorio en las propiedades de la instancia de Analysis Services. Cualquier comando de copia de seguridad también puede apuntar a una ubicación diferente. O bien, los archivos de copia de seguridad se pueden copiar en otro lugar para la restauración.

El directorio que contiene los archivos de registro de Analysis Services

De forma predeterminada, en Analysis Services 2012 y versiones posteriores, la ubicación del archivo de registro es la ubicación especificada por la LogDir propiedad . De forma predeterminada, la ruta de acceso del registro se encuentra de la siguiente manera:

Instancia de SSAS Directorio de archivos de registro
Instancia predeterminada C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Instancia con nombre C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Directorios para particiones que no se almacenan en los directorios de datos predeterminados para Analysis Services 2012 y versiones posteriores

Al crear las particiones, estas ubicaciones se definen en la sección Ubicación de almacenamiento de la página Ubicaciones de procesamiento y almacenamiento del Asistente para particiones. Asegúrese de excluirlos del examen.

Configuración del software antivirus para trabajar con SQL Server Integration Services (SSIS)

Los siguientes procesos y directorios para los servicios SSIS se excluirán del examen antivirus.

Procesos de SSIS para excluir del examen de virus

Service Proceso o archivo ejecutable
Instancia de SSIS %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Instancia de DTSExec %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Nota:

El marcador de posición <VersionNum> hace referencia a los detalles específicos de la versión.

Directorios de SSIS para excluir del examen de virus

Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SSIS debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.

Description Directorios que se van a excluir
Directorios que se van a excluir %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS

Nota:

El marcador de posición <VersionNum> hace referencia a los detalles específicos de la versión.

Configuración del software antivirus para trabajar con PolyBase

Los siguientes procesos y directorios para los servicios de PolyBase se excluirán del examen antivirus.

Procesos de PolyBase para excluir del examen de virus

Service Proceso o archivo ejecutable
Servicio PolyBase Engine %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Servicios de movimiento de datos de PolyBase (DMS) y motor %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Los servicios de Servicio de movimiento de datos (DMS) y Engine de PolyBase usan el mismo ejecutable con distintos parámetros de línea de comandos.

Directorios de PolyBase y extensiones de nombre de archivo para excluir del examen de virus

Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio PolyBase debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.

Description Directorios que se van a excluir
Archivos de registro de PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configuración del software antivirus para trabajar con Reporting Services (SSRS)

Los siguientes procesos y directorios para SQL Server Reporting Services (SSRS) deben excluirse del examen antivirus.

Procesos de SSRS para excluir del examen de virus

Los ejecutables que se deben excluir han evolucionado en distintas versiones de SSRS. En la tabla siguiente se enumeran según la versión de SSRS.

Versión de SSRS Proceso o archivo ejecutable
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 y versiones posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Directorios de SSRS para excluir del examen de virus

En la tabla siguiente se enumeran los directorios de SSRS que se deben excluir:

Versión de SSRS Directorios que se van a excluir
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 y versiones posteriores %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Servidor de informes de Power BI

Para Power BI Report Server, se pueden realizar las siguientes exclusiones:

Procesos de Power BI Report Server para excluir del examen de virus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Directorios de Power BI Report Server para excluir del examen de virus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

Cómo comprobar qué volúmenes examinan los programas antivirus

Los programas antivirus usan controladores de filtro para conectarse a la ruta de acceso de E/S en un equipo y examinar los paquetes de E/S para ver patrones de virus conocidos. En Windows, puede usar la utilidad Fltmc para enumerar los controladores de filtro y los volúmenes que están configurados para examinar. La fltmc instances salida puede guiarle a través de la exclusión de volúmenes o carpetas del examen.

1. Ejecute ejecutar este comando desde un símbolo del sistema o un símbolo del sistema de PowerShell en modo con privilegios elevados.

fltmc instances

2. Utilice la salida para identificar qué controlador está instalado y utilizado por el programa antivirus en el ordenador

Esta es una salida de ejemplo. Necesita el documento Altituds de filtro asignadas para buscar controladores de filtro mediante el uso de la altitud asignada de forma única. Por ejemplo, puede encontrar que la altitud 328010 está en la tabla 320000 - 329998: FSFilter Anti-Virus en el documento. Por lo tanto, en función del nombre de la tabla del documento, sabe que el WdFilter.sys controlador lo usa el programa antivirus en el equipo y que está desarrollado por Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Buscar los volúmenes examinados por el controlador antivirus

En la salida de ejemplo, es posible que observe que el WdFilter.sys controlador examina la X:\MSSQL15. Carpeta SQL10\MSSQL\DATA , que parece ser una carpeta de datos de SQL Server. Esta carpeta es un buen candidato para excluirse del examen antivirus.

Configuración de un firewall con productos de SQL Server

La tabla siguiente contiene información sobre cómo usar un firewall con SQL Server:

Producto Información sobre la configuración del firewall
Motor de base de datos de SQL Server Configure the Windows Firewall to Allow SQL Server Access (Configurar el Firewall de Windows para permitir el acceso a SQL Server)
Analysis Services (SSAS) Configurar Firewall de Windows para permitir el acceso a Analysis Services
Integration Services (SSIS) Configuración del Firewall de Windows para permitir el acceso de SQL Server con Integration Services
PolyBase ¿Qué puertos debo permitir a través de mi firewall para PolyBase?
Reporting Services (SSRS) Configurar un firewall para el acceso del Servidor de informes

Más información