Condividi tramite


Configurare il software antivirus per l'uso con SQL Server

Questo articolo contiene linee guida generali che consentono di configurare correttamente il software antivirus nei computer che eseguono SQL Server nell'ambiente in uso.

È consigliabile valutare singolarmente il rischio di sicurezza per ogni computer che esegue SQL Server nell'ambiente. In base alla valutazione, è necessario selezionare gli strumenti appropriati per il livello di rischio di sicurezza di ogni computer che esegue SQL Server.

Inoltre, è consigliabile testare l'intero sistema con un carico completo per misurare eventuali cambiamenti di stabilità e prestazioni prima di implementare qualsiasi software di protezione da virus.

Il software di protezione da virus richiede l'esecuzione delle risorse di sistema. È necessario eseguire test prima e dopo l'installazione del software antivirus per determinare se sono presenti effetti negativi sulle prestazioni nel computer che esegue SQL Server e in SQL Server stesso.

Fattori di rischio per la sicurezza

Quando si decidono soluzioni antimalware, tenere presenti i fattori seguenti:

  • Valore aziendale delle informazioni archiviate nel computer.
  • Livello di sicurezza richiesto per le informazioni.
  • Costo della perdita dell'accesso alle informazioni.
  • Il rischio di virus o informazioni negative propagate da quel computer.

Server ad alto rischio

Qualsiasi server è a rischio di infezione. I server a rischio più elevato soddisfano in genere uno o più dei criteri seguenti:

  • I server sono aperti alla rete Internet pubblica.
  • I server hanno porte aperte ai server che non sono protetti da un firewall.
  • I server leggono o eseguono file da altri server.
  • I server eseguono server HTTP, ad esempio Internet Information Services (IIS) o Apache.
  • I server ospitano condivisioni file.
  • I server usano Posta elettronica database per gestire i messaggi di posta elettronica in ingresso o in uscita.

I server che non soddisfano i criteri per un server ad alto rischio sono in genere a un rischio inferiore, anche se non sempre.

Tipi di software antivirus

  • Analisi virus attiva: questo tipo di analisi controlla i file in ingresso e in uscita per i virus.

  • Virus sweep software: il software antivirus analizza i file esistenti per l'infezione da file. Rileva i problemi dopo che i file sono infettati da un virus. Questo tipo di analisi può causare i problemi seguenti relativi al ripristino del database di SQL Server e ai file di catalogo full-text di SQL Server:

    • Se il software antivirus ha aperto un file di database quando SQL Server tenta di aprire il database, il database a cui appartiene il file potrebbe essere contrassegnato come sospetto. SQL Server apre un database all'avvio o quando un database con chiusura automatica abilitata è stato chiuso ed è di nuovo accessibile. I file di database di SQL Server in genere hanno estensioni di file .mdf, ldf o ndf .

    • Se il software antivirus ha un file di catalogo full-text di SQL Server aperto quando la ricerca full-text tenta di accedere al file, è possibile che si verifichino problemi con il catalogo full-text.

  • Software di analisi delle vulnerabilità: Microsoft Security Compliance Toolkit include un set di strumenti che consentono agli amministratori aziendali di eseguire un'ampia gamma di attività di sicurezza. Queste attività includono download, analisi, test, modifica, archiviazione delle baseline di configurazione di sicurezza consigliate da Microsoft per Windows e altri prodotti Microsoft e confrontarli con altre configurazioni di sicurezza. Per scaricarlo, passare a Microsoft Security Compliance Toolkit 1.0.

  • Microsoft ha anche rilasciato lo strumento di rimozione di software dannoso di Windows per rimuovere software dannoso specifico e prevalente dai computer. Per altre informazioni sullo strumento di rimozione di software dannoso di Microsoft Windows, vedere Rimuovere malware prevalente specifico con Lo strumento di rimozione software dannoso di Windows (KB890830).

Note

Windows Server 2016 e versioni successive abilitano automaticamente Windows Defender. Assicurarsi che Windows Defender sia configurato per escludere i file Filestream . La mancata esecuzione di questa operazione può comportare una riduzione delle prestazioni delle operazioni di backup e ripristino. Per altre informazioni, vedere Configurare e convalidare le esclusioni per le analisi di Windows Defender Antivirus.

Processi di SQL Server da escludere dall'analisi di virus

Quando si configurano le impostazioni del software antivirus, assicurarsi di escludere i processi seguenti (come applicabile) dall'analisi antivirus.

  • sqlservr.exe (sql server motore di database)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (servizio SQL Server Browser)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilità SQLDumper)

Per un elenco aggiornato di servizi e percorsi di file, vedere Servizi installati da SQL Server.

Le applicazioni installate in un computer SQL Server possono caricare i moduli nel processo di SQL Server (sqlservr.exe). Le applicazioni usano questa funzionalità per eseguire la logica di business o per il monitoraggio e la protezione delle intrusioni. Per rilevare se un modulo sconosciuto o un modulo di software di terze parti è stato caricato nello spazio di memoria del processo, controllare l'output della dmv (Dynamic Management View) di sys.dm_os_loaded_modules .

In alcuni casi, le applicazioni o i driver possono essere usati per deviazione del codice SQL Server o Windows per fornire servizi di protezione da malware o di monitoraggio. Tuttavia, se tali applicazioni o driver non sono progettati correttamente, possono causare un'ampia gamma di problemi per prodotti come SQL Server. Per informazioni sulle deviazioni di terze parti o tecniche simili in SQL Server, vedere Deviazioni o tecniche simili possono causare comportamenti imprevisti con SQL Server.

Configurare il software antivirus per l'uso con SQL Server motore di database

Questa sezione si applica alle installazioni di SQL Server in esecuzione nei sistemi operativi Windows, sia istanze del cluster di failover autonome che istanze del cluster di failover.

Directory ed estensioni di file da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (come applicabile) dall'analisi antivirus. L'esclusione può migliorare le prestazioni di SQL Server e assicurarsi che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file diventano infettati, il software antivirus non riesce a rilevare l'infezione. Per altre informazioni sui percorsi di file predefiniti per SQL Server, vedere Percorsi file per istanze predefinite e denominate di SQL Server.

File di dati di SQL Server

Questi file in genere hanno una delle estensioni di file seguenti:

  • .Mdf
  • .Ldf
  • .ndf

Per impostazione predefinita, i file di dati si trovano nelle directory seguenti. Tuttavia, gli amministratori del database del sistema possono inserirli in qualsiasi directory.

Istanza di SQL Server Directory predefinita dati
Istanza predefinita di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
Istanza denominata di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Note

<NN> e <InstanceName> sono segnaposto.

File di backup di SQL Server

Questi file in genere hanno una delle estensioni di file seguenti:

  • .Bak
  • .trn

Per impostazione predefinita, le cartelle di backup si trovano nelle directory seguenti. Tuttavia, i file di backup possono essere inseriti in qualsiasi directory dagli amministratori del database del sistema.

Istanza di SQL Server Directory di backup predefinita
Istanza predefinita di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
Istanza denominata di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

File di catalogo full-text

Istanza di SQL Server File process/eseguibile
Istanza predefinita di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
Istanza denominata di SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

File di traccia

Questi file hanno in genere l'estensione trc . Questi file possono essere generati quando si configura la traccia SQL manualmente o quando si abilita il controllo C2 per il server.

Destinazioni file eventi estesi

  • In genere salvato come xel o xem.
  • I file generati dal sistema vengono salvati nella cartella LOG per tale istanza.

File di controllo SQL

Questi file hanno l'estensione con estensione sqlaudit . Per altre informazioni, vedere SQL Server Audit (Motore di database).

File di query SQL

Questi file in genere hanno l'estensione .sql file e contengono istruzioni Transact-SQL.

File di dati filestream

  • Nessuna estensione di file specifica per i file.
  • I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.
  • <drive>:\RsFxName
    • Fa <drive> riferimento all'unità radice della struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.

File di archiviazione BLOB remoti

File di dump delle eccezioni

I file di dump della memoria usano in genere l'estensione del nome file mdmp . Si tratta di file generati dal sistema, salvati nella sottocartella \LOG per tale istanza o nella cartella a cui punta la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\Microsoft SQL Server\<nome> istanza\CPE. Per altre informazioni sui dump di memoria, vedere Usare lo strumento Sqldumper.exe per generare un file dump in SQL Server.

File OLTP in memoria

In sostanza, la tecnologia OLTP in memoria ha due set di file:

  • File correlati alle stored procedure compilate in modo nativo e alle tabelle ottimizzate per la memoria.

    • I file OLTP in memoria vengono in genere archiviati in una sottocartella xtp nella directory DATA per l'istanza.

    • I formati di file includono i tipi seguenti:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Note

      xtp è un prefisso usato per indicare l'associazione con OLTP in memoria. Il segnaposto <t/p> rappresenta "t" per la tabella o "p" per la routine. Il segnaposto <dbid> fa riferimento all'ID del database utente in cui si trova l'oggetto ottimizzato per la memoria. Il segnaposto <objid> indica l'ID oggetto assegnato all'oggetto ottimizzato per la memoria (la tabella o la routine).

  • File correlati ai file di checkpoint e differenziali.

    • Nessuna estensione di file specifica per i file.
    • I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.

File DBCC CHECKDB

I file DBCC CHECKDB usano il formato seguente:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Si tratta di file temporanei. Per altre informazioni, vedere Snapshot interno del database.

Replica

La tabella seguente contiene gli eseguibili della replica e gli oggetti COM lato server. DBCC CHECKDB crea file temporanei per la durata del DBCC comando dopo il quale vengono rimossi automaticamente.

  • Eseguibili di replica e oggetti COM lato server

    Posizione predefinita Directory Process/Executable
    Percorso predefinito x86 <unità>:\Programmi (x86)\Microsoft SQL Server\<NNN>\COM\
    Percorso predefinito x64 <unità>:\Programmi\Microsoft SQL Server\<NNN>\COM\

    Note

    <NNN> è un segnaposto per informazioni specifiche della versione. Per specificare il valore corretto, controllare l'installazione o cercare "Replica e oggetti COM sul lato server" in Specifica dei percorsi file. Ad esempio, il percorso completo per SQL Server 2022 sarà <unità>:\Programmi\Microsoft SQL Server\160\COM\.

  • A partire da SQL Server 2017 CU22 (incluso SQL 2019 RTM e versioni successive), se si usa la replica transazionale e il agente di distribuzione usa il profilo di streaming OLEDB oppure si usa il -UseOledbStreaming parametro , il agente di distribuzione crea file temporanei (*.lob) in AppData cartella dell'account che esegue l'agente di distribuzione in cui viene richiamato il processo. Ad esempio, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Per le versioni precedenti di SQL Server, viene usata la cartella COM predefinita (già elencata).

    Per altre informazioni, vedere il messaggio di errore "L'agente di distribuzione non è riuscito a creare file temporanei".

  • File nella cartella Snapshot di replica

    Il percorso predefinito per i file di snapshot è \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Questi file in genere hanno estensioni di file come .sch, .idx, .bcp, .pre, .cft, .dri, .trg o prc.

Considerazioni sulle istanze del cluster di failover (FCI AlwaysOn)

È possibile eseguire software antivirus in un cluster di SQL Server. Tuttavia, è necessario assicurarsi che il software antivirus sia una versione compatibile con il cluster.

Contattare il fornitore dell'antivirus sulle versioni e sull'interoperabilità in grado di conoscere i cluster.

Se si esegue software antivirus in un cluster, assicurarsi di escludere anche queste posizioni dall'analisi dei virus:

  • Q:\ (unità quorum)
  • C:\Windows\Cluster
  • Directory MSDTC nell'unità MSDTC

Se si esegue il backup del database in un disco o si esegue il backup del log delle transazioni in un disco, è possibile escludere i file di backup dall'analisi antivirus.

Per altre informazioni sulle considerazioni sull'antivirus in un cluster, vedere Software antivirus che non è compatibile con il cluster può causare problemi con i servizi cluster.

Configurare il software antivirus per l'uso con Analysis Services (SSAS)

Le directory e i processi di Analysis Services seguenti possono essere esclusi dall'analisi antivirus.

Processi di SSAS da escludere dall'analisi di virus

Istanza di SSAS File process/eseguibile
Istanza predefinita %ProgramFiles%\Microsoft SQL Server\\ID> MSAS<. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Istanza denominata %ProgramFiles%\Microsoft SQL Server\\ID> MSAS<.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> è un segnaposto per l'ID di compilazione. Ad esempio, un percorso di installazione binario dell'istanza predefinita di Analysis Services 2016 è C:\Programmi\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Directory e estensioni di file di SSAS da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory SSAS seguenti dall'analisi antivirus. L'esclusione dei file migliora le prestazioni di SSAS e consente di assicurarsi che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file diventano infettati, il software antivirus non riesce a rilevare l'infezione.

Directory dei dati per Analysis Services

La directory che contiene tutti i file di dati di Analysis Services viene specificata nella DataDir proprietà dell'istanza di Analysis Services. La tabella seguente illustra il percorso predefinito dell'istanza di SSAS:

Istanza di SSAS Directory predefinita dati
Istanza predefinita C:\Programmi\Microsoft SQL Server\ID> MSAS<. MSSQLSERVER\OLAP\Data
Istanza denominata C:\Programmi\Microsoft SQL Server\ID> MSAS<.<InstanceName>\OLAP\Data

File temporanei per Analysis Services

Per Analysis Services 2012 e versioni successive, i file temporanei durante l'elaborazione TempDir vengono specificati dalla proprietà dell'istanza di Analysis Services. Per impostazione predefinita, la proprietà è vuota. Quando questa proprietà è vuota, viene utilizzata la directory predefinita. La tabella seguente mostra il percorso Temp per impostazione predefinita.

Istanza di SSAS Directory dei file temporanei
Istanza predefinita C:\Programmi\Microsoft SQL Server\ID> MSAS<. MSSQLSERVER\OLAP\Temp
Istanza denominata C:\Programmi\Microsoft SQL Server\ID> MSAS<.<>NomeIstanza\OLAP\Temp

File di backup per Analysis Services

In Analysis Services 2012 e versioni successive, il percorso del file di backup è il percorso specificato dalla BackupDir proprietà . La tabella seguente illustra il percorso di backup predefinito per l'istanza di Analysis Service:

Istanza di SSAS Directory dei file di backup (impostazione predefinita)
Istanza predefinita C:\Programmi\Microsoft SQL Server\ID> MSAS<. MSSQLSERVER\OLAP\Backup
Istanza denominata C:\Programmi\Microsoft SQL Server\ID> MSAS<.<InstanceName>\OLAP\Backup

È possibile modificare questa directory nelle proprietà dell'istanza di Analysis Services. Anche qualsiasi comando di backup può puntare a un percorso diverso. In alternativa, i file di backup possono essere copiati altrove per il ripristino.

Directory contenente i file di log di Analysis Services

Per impostazione predefinita, in Analysis Services 2012 e versioni successive, il percorso del file di log è il percorso specificato dalla LogDir proprietà . Per impostazione predefinita, il percorso del log si trova nel modo seguente:

Istanza di SSAS Directory dei file di log
Istanza predefinita C:\Programmi\Microsoft SQL Server\ID> MSAS<. MSSQLSERVER\OLAP\Log
Istanza denominata C:\Programmi\Microsoft SQL Server\ID> MSAS<.<>NomeIstanza\OLAP\Log

Directory per le partizioni non archiviate nelle directory dati predefinite per Analysis Services 2012 e versioni successive

Quando si creano le partizioni, queste posizioni vengono definite nella sezione Percorso di archiviazione della pagina Percorsi di elaborazione e archiviazione della Creazione guidata partizione. Assicurarsi di escludere quelli dall'analisi.

Configurare il software antivirus per l'uso con SQL Server Integration Services (SSIS)

I processi e le directory seguenti per i servizi SSIS devono essere esclusi dall'analisi antivirus.

Processi SSIS da escludere dall'analisi di virus

Service File process/eseguibile
Istanza di SSIS %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Istanza DTSExec %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Note

Il segnaposto <VersionNum> fa riferimento ai dettagli specifici della versione.

Directory SSIS da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (come applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio SSIS deve usarli. Tuttavia, se questi file diventano infettati, il software antivirus non riesce a rilevare l'infezione.

Descrizione Directory da escludere
Directory da escludere %Programmi%\Microsoft SQL Server\<VersionNum>\DTS

Note

Il segnaposto <VersionNum> fa riferimento ai dettagli specifici della versione.

Configurare il software antivirus per l'uso con PolyBase

I processi e le directory seguenti per i servizi PolyBase devono essere esclusi dall'analisi antivirus.

Processi PolyBase da escludere dall'analisi di virus

Service File process/eseguibile
Servizio PolyBase Engine %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
Servizi di spostamento dati e motore PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Il servizio Di spostamento dati PolyBase e i servizi motore usano lo stesso eseguibile con parametri della riga di comando diversi.

Directory polyBase ed estensioni di file da escludere dall'analisi di virus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (come applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio PolyBase deve usarli. Tuttavia, se questi file diventano infettati, il software antivirus non riesce a rilevare l'infezione.

Descrizione Directory da escludere
File di log polyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configurare il software antivirus per l'uso con Reporting Services (SSRS)

I processi e le directory seguenti per SQL Server Reporting Services (SSRS) devono essere esclusi dall'analisi antivirus.

Processi SSRS da escludere dall'analisi di virus

I file eseguibili che devono essere esclusi si sono evoluti in versioni diverse di SSRS. Nella tabella seguente sono elencate in base alla versione di SSRS.

Versione di SSRS File process/eseguibile
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 e versioni successive %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Directory SSRS da escludere dall'analisi di virus

Nella tabella seguente sono elencate le directory SSRS che devono essere escluse:

Versione di SSRS Directory da escludere
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 e versioni successive %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Server di report di Power BI

Per Server di report di Power BI, è possibile effettuare le esclusioni seguenti:

Server di report di Power BI processi da escludere dall'analisi di virus

  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS\RSHostingService\RSHostingService.exe

Server di report di Power BI directory da escludere dall'analisi di virus

  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS
  • %ProgramFiles%\Server di report di Microsoft Power BI\Shared Tools

Come controllare quali volumi vengono analizzati dai programmi antivirus

I programmi antivirus usano driver di filtro per collegarsi al percorso di I/O in un computer e analizzare i pacchetti di I/O per individuare i modelli di virus noti. In Windows è possibile usare l'utilità Fltmc per enumerare i driver di filtro e i volumi configurati per l'analisi. L'output fltmc instances può essere utile per escludere volumi o cartelle dall'analisi.

1. Eseguire questo comando da un prompt dei comandi o da un prompt di PowerShell in modalità con privilegi elevati

fltmc instances

2. Utilizzare l'output per identificare il driver installato e utilizzato dal programma antivirus nel computer

Di seguito è riportato un output di esempio. È necessario il documento Altitudini filtro allocate per cercare i driver di filtro usando l'altitudine assegnata in modo univoco. Ad esempio, è possibile che l'altitudine 328010 si trovi nel 320000 - 329998: tabella FSFilter Anti-Virus nel documento. Pertanto, in base al nome della tabella nel documento, si sa che il WdFilter.sys driver viene usato dal programma antivirus nel computer e che è sviluppato da Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Trovare i volumi analizzati dal driver antivirus

Nell'output di esempio è possibile notare che il WdFilter.sys driver analizza la X:\MSSQL15. Cartella SQL10\MSSQL\DATA , che sembra essere una cartella dati di SQL Server. Questa cartella è un buon candidato da escludere dall'analisi antivirus.

Configurare un firewall con prodotti SQL Server

La tabella seguente contiene informazioni su come usare un firewall con SQL Server:

Prodotto Informazioni sulla configurazione del firewall
Motore di database di SQL Server Configurare Windows Firewall per consentire l'accesso a SQL Server
Analysis Services (SSAS) Configurare Windows Firewall per consentire l'accesso ad Analysis Services
Integration Services (SSIS) Configurare Windows Firewall per consentire l'accesso a SQL Server con Integration Services
PolyBase Quali porte è necessario consentire tramite il firewall per PolyBase?
Reporting Services (SSRS) Configurare un firewall per l'accesso al server di report

Ulteriori informazioni