Antivirus-Software für SQL Server konfigurieren: Umfassende Richtlinien und Ausschlüsse

In modernen IT-Umgebungen ist die Gewährleistung der Sicherheit von Daten und Systemen von größter Bedeutung. Server, die geschäftskritische Daten wie SQL Server hosten, sind dabei besonders schutzbedürftig. Während Antivirus-Software eine entscheidende Rolle bei der Abwehr von Malware und anderen Bedrohungen spielt, kann eine unsachgemäße Konfiguration auf einem SQL Server-System zu erheblichen Leistungseinbußen und Stabilitätsproblemen führen. Eine sorgfältige SQL Server Virenschutz Konfiguration ist daher unerlässlich, um die Balance zwischen robuster Sicherheit und optimaler Performance zu finden. Es ist wichtig, die spezifischen Anforderungen und Eigenheiten einer SQL Server-Umgebung zu verstehen, um unnötige Konflikte und Systembelastungen zu vermeiden. Die Auswahl der richtigen Schutzmaßnahmen und deren korrekte Implementierung sind entscheidend. Falls Sie sich generell für die Leistung von Schutzsoftware interessieren, finden Sie hier weiterführende Informationen zu Antiviren-Software Tests.

Diese Richtlinien bieten Ihnen eine grundlegende Orientierungshilfe zur ordnungsgemäßen Konfiguration von Antivirus-Software auf Computern mit SQL Server in Ihrer Umgebung. Es wird dringend empfohlen, das Sicherheitsrisiko für jeden SQL Server-Computer individuell zu bewerten und auf Grundlage dieser Bewertung die geeigneten Tools für das jeweilige Sicherheitsrisikoniveau auszuwählen. Darüber hinaus ist es ratsam, das gesamte System unter Volllast zu testen, um Stabilitäts- und Leistungsänderungen zu messen, bevor Sie eine Antivirus-Software einführen. Antivirus-Software benötigt Systemressourcen zur Ausführung. Führen Sie Tests vor und nach der Installation Ihrer Antivirus-Software durch, um festzustellen, ob es negative Leistungseffekte auf den SQL Server-Computer und auf SQL Server selbst gibt.

Sicherheitsrisikofaktoren

Berücksichtigen Sie die folgenden Faktoren, wenn Sie über Anti-Malware-Lösungen entscheiden:

  • Der Geschäftswert der auf dem Computer gespeicherten Informationen.
  • Das erforderliche Sicherheitsniveau für die Informationen.
  • Die Kosten eines Zugangsverlusts zu den Informationen.
  • Das Risiko, dass Viren oder bösartige Informationen von diesem Computer verbreitet werden.

Hochrisiko-Server

Jeder Server ist einem gewissen Infektionsrisiko ausgesetzt. Hochrisiko-Server erfüllen in der Regel eines oder mehrere der folgenden Kriterien:

  • Die Server sind offen für das öffentliche Internet.
  • Die Server haben offene Ports zu Servern, die sich nicht hinter einer Firewall befinden.
  • Die Server lesen oder führen Dateien von anderen Servern aus.
  • Die Server betreiben HTTP-Server, wie Internet Information Services (IIS) oder Apache.
  • Die Server hosten Dateifreigaben.
  • Die Server verwenden Database Mail, um eingehende oder ausgehende E-Mail-Nachrichten zu verarbeiten.
Weiterlesen >>  ProfiCAD: Das kostenlose Schaltplan Programm für Windows & Mac

Server, die die Kriterien für einen Hochrisiko-Server nicht erfüllen, sind in der Regel einem geringeren Risiko ausgesetzt, wenngleich dies nicht immer der Fall ist.

Antivirus-Software-Typen

Hinweis: Windows Server 2016 und spätere Versionen aktivieren automatisch Windows Defender. Stellen Sie sicher, dass Windows Defender so konfiguriert ist, dass Filestream-Dateien ausgeschlossen werden. Andernfalls kann dies zu einer verringerten Leistung bei Sicherungs- und Wiederherstellungsvorgängen führen. Für weitere Informationen siehe Konfigurieren und Validieren von Ausschlüssen für Windows Defender Antivirus-Scans. Die Wahl der passenden Software kann die Effizienz stark beeinflussen, informieren Sie sich über Testsieger Antivirus für fundierte Entscheidungen.

Von Virensuchläufen auszuschließende SQL Server-Prozesse

Bei der Konfiguration Ihrer Antivirus-Software-Einstellungen stellen Sie sicher, dass die folgenden Prozesse (je nach Anwendbarkeit) von Virensuchläufen ausgeschlossen werden.

  • sqlservr.exe (SQL Server-Datenbankmodul)
  • sqlagent.exe (SQL Server-Agent)
  • sqlbrowser.exe (SQL Server-Browserdienst)
  • %ProgramFiles%Microsoft SQL Server1SharedSQLDumper.exe (SQLDumper-Dienstprogramm)

Eine aktualisierte Liste der Dienste und Dateipfade finden Sie unter Dienste, die von SQL Server installiert werden.

Auf einem SQL Server-Computer installierte Anwendungen können Module in den SQL Server-Prozess (sqlservr.exe) laden. Anwendungen nutzen diese Funktionalität, um Geschäftslogik auszuführen oder zur Erkennung und zum Schutz vor Eindringlingen. Um festzustellen, ob ein unbekanntes Modul oder ein Modul von Drittanbieter-Software in den Prozessspeicherbereich geladen wurde, überprüfen Sie die Ausgabe der dynamischen Verwaltungssicht (DMV) sys.dm_os_loaded_modules.

In einigen Fällen können Anwendungen oder Treiber verwendet werden, um SQL Server- oder Windows-Code umzuleiten, um Malware-Schutz- oder Überwachungsdienste bereitzustellen. Wenn solche Anwendungen oder Treiber jedoch nicht korrekt entwickelt wurden, können sie eine Vielzahl von Problemen für Produkte wie SQL Server verursachen. Informationen zu Detours von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie unter Detours oder ähnliche Techniken können unerwartetes Verhalten mit SQL Server verursachen.

Weiterlesen >>  Der umfassende Schutz für Ihren PC: Avira Free Antivirus für Windows

Konfiguration der Antivirus-Software für das SQL Server-Datenbankmodul

Dieser Abschnitt gilt für SQL Server-Installationen, die auf Windows-Betriebssystemen ausgeführt werden, sowohl als eigenständige Instanzen als auch als Failover-Clusterinstanzen (FCI).

Von Virensuchläufen auszuschließende Verzeichnisse und Dateinamenerweiterungen

Bei der Konfiguration Ihrer Antivirus-Software-Einstellungen stellen Sie sicher, dass die folgenden Dateien oder Verzeichnisse (je nach Anwendbarkeit) von Virensuchläufen ausgeschlossen werden. Der Ausschluss kann die SQL Server-Leistung verbessern und stellt sicher, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Sollten diese Dateien jedoch infiziert werden, kann Ihre Antivirus-Software die Infektion nicht erkennen. Weitere Informationen zu den Standarddateispeicherorten für SQL Server finden Sie unter Dateispeicherorte für Standard- und benannte Instanzen von SQL Server.

SQL Server-Datendateien

Diese Dateien haben normalerweise eine der folgenden Dateinamenerweiterungen:

  • .mdf
  • .ldf
  • .ndf

Standardmäßig befinden sich die Datendateien in den folgenden Verzeichnissen. Die Datenbankadministratoren des Systems können sie jedoch in jedem beliebigen Verzeichnis platzieren.

SQL Server-InstanzStandard-Datenverzeichnis
SQL Server-Standardinstanz"%ProgramFiles%Microsoft SQL ServerMSSQL.MSSQLSERVERMSSQLDATA"
Benannte SQL Server-Instanz"%ProgramFiles%Microsoft SQL ServerMSSQL.<Instanzname>MSSQLDATA"

Hinweis: <Instanzname> und <Versionsnummer> sind Platzhalter.

SQL Server-Sicherungsdateien

Diese Dateien haben typischerweise eine der folgenden Dateinamenerweiterungen:

  • .bak
  • .trn

Standardmäßig befinden sich die Sicherungsordner in den folgenden Verzeichnissen. Sicherungsdateien können jedoch von den Datenbankadministratoren des Systems in jedem beliebigen Verzeichnis abgelegt werden.

SQL Server-InstanzStandard-Sicherungsverzeichnis
SQL Server-Standardinstanz"%ProgramFiles%Microsoft SQL ServerMSSQL.MSSQLSERVERMSSQLBackup"
Benannte SQL Server-Instanz"%ProgramFiles%Microsoft SQL ServerMSSQL.<Instanzname>MSSQLBackup"

Volltextkatalogdateien

SQL Server-InstanzProzess/Ausführbare Datei
SQL Server-Standardinstanz"%ProgramFiles%Microsoft SQL ServerMSSQL.MSSQLSERVERMSSQLFTDATA"
Benannte SQL Server-Instanz"%ProgramFiles%Microsoft SQL ServerMSSQL.<Instanzname>MSSQLFTDATA"

Trace-Dateien

Diese Dateien haben normalerweise die Dateinamenerweiterung .trc. Sie können generiert werden, wenn Sie das SQL-Tracing manuell konfigurieren oder wenn Sie die C2-Überwachung für den Server aktivieren.

Extended Event-Zieldateien

  • Typischerweise als .xel oder .xem gespeichert.
  • Systemgenerierte Dateien werden im Ordner LOG für diese Instanz gespeichert.

SQL Audit-Dateien

Diese Dateien haben die Dateinamenerweiterung .sqlaudit. Weitere Informationen finden Sie unter SQL Server-Überwachung (Datenbankmodul).

SQL Abfragedateien

Diese Dateien haben typischerweise die Dateinamenerweiterung .sql und enthalten Transact-SQL-Anweisungen.

Filestream-Datendateien

  • Keine spezifische Dateierweiterung für die Dateien.
  • Dateien sind unter der Ordnerstruktur vorhanden, die durch den Containertyp FILESTREAM aus sys.database_files identifiziert wird.
  • C:RsFxName

Remote Blob Storage-Dateien

Ausnahme-Dumpdateien

Die Speicher-Dumpdateien verwenden typischerweise die Dateinamenerweiterung .mdmp. Dies sind systemgenerierte Dateien, die im Unterordner LOG für diese Instanz oder in dem Ordner gespeichert werden, auf den der folgende Registrierungsschlüssel verweist: HKEY_LOCAL_MACHINESOFTWAREMicrosoftMicrosoft SQL Server<Instanzname>CPE. Weitere Informationen zu Speicherdumps finden Sie unter Verwenden des Sqldumper.exe-Tools zum Generieren einer Dumpdatei in SQL Server.

Weiterlesen >>  Adobe Acrobat KI-Assistent: Revolutioniert die PDF-Arbeit mit künstlicher Intelligenz

In-Memory OLTP-Dateien

Die In-Memory OLTP-Technologie umfasst im Wesentlichen zwei Dateisätze:

  • Datendateien für speicheroptimierte Dateigruppen: Diese befinden sich in den Verzeichnissen, die für speicheroptimierte Dateigruppen definiert sind.
  • Checkpoint-Dateien und Delta-Dateien: Diese werden innerhalb der speicheroptimierten Dateigruppen erstellt.

DBCC CHECKDB-Dateien

Die DBCC CHECKDB-Dateien verwenden das folgende Format:

<Dateiname>_MSSQL_DBCC<DatabaseID_FileID>

Dies sind temporäre Dateien. Weitere Informationen finden Sie unter Interne Datenbank-Snapshot.

Replikation

Die folgende Tabelle enthält die Replikations-Executables und server-seitigen COM-Objekte. DBCC CHECKDB erstellt temporäre Dateien für die Dauer des DBCC-Befehls, wonach sie automatisch entfernt werden.

  • Replikations-Executables und server-seitige COM-Objekte
StandardpfadProzess/Ausführbares Verzeichnis
x86-StandardpfadC:Program Files (x86)Microsoft SQL Server<Versionsnummer>COM
x64-StandardpfadC:Program FilesMicrosoft SQL Server<Versionsnummer>COM

Hinweis: <Versionsnummer> ist ein Platzhalter für versionsspezifische Informationen. Um den korrekten Wert anzugeben, überprüfen Sie Ihre Installation oder suchen Sie nach “Replikation und server-seitige COM-Objekte” unter Angabe von Dateipfaden. Zum Beispiel wäre der vollständige Pfad für SQL Server 2022 C:Program FilesMicrosoft SQL Server160COM.

  • Ab SQL Server 2017 CU22 (einschließlich SQL 2019 RTM und späteren Versionen): Wenn Sie die Transaktionsreplikation verwenden und der Verteilungs-Agent das OLEDB-Streaming-Profil verwendet oder Sie den Parameter -UseOledbStreaming verwenden, erstellt der Verteilungs-Agent temporäre Dateien (*.lob) im AppData-Ordner des Kontos, das den Verteilungs-Agent ausführt, wo der Job aufgerufen wird. Zum Beispiel C:Users<Benutzername>AppDataTemp*.lob. Für frühere Versionen von SQL Server wird der Standard-COM-Ordner (bereits aufgeführt) verwendet.

Weitere Informationen finden Sie unter “Der Verteilungs-Agent konnte keine temporären Dateien erstellen”-Fehlermeldung.

  • Dateien im Replikations-Snapshot-Ordner

Der Standardpfad für die Snapshot-Dateien ist C:Program FilesMicrosoft SQL ServerMSSQL.MSSQLSERVERMSSQLReplData. Diese Dateien haben typischerweise Dateinamenerweiterungen wie .sch, .idx, .bcp, .pre, .cft, .dri, `.trg