Langsame Leistung oder durch Virenscans verursachte Fehler
Problem
Nach der Bereitstellung von KONNEKT treten auf den zugeordneten Laufwerken bei den Benutzern ein oder mehrere der folgenden Symptome auf:
Das Durchsuchen von Ordnern ist spürbar langsam oder führt zu einer Zeitüberschreitung
Das Öffnen von Dateien dauert wesentlich länger als erwartet
Datei-Uploads schlagen zeitweise fehl (Fehler erscheinen unter Fehler im KONNEKT-Explorer-Fenster)
Das KONNEKT-Symbol im Infobereich wird während der normalen Nutzung kurz rot
Diese Symptome sind oft zeitweise, sie treten zu bestimmten Tageszeiten auf (typischerweise morgens) und verschwinden nach einiger Zeit von selbst.
Hintergrund
KONNEKT funktioniert online. Jede gelesene Datei auf einem zugeordneten KONNEKT-Laufwerk führt zu einer Anfrage an SharePoint Online über die Microsoft Graph API. Microsoft wendet Drosselungsgrenzen auf diese Anforderungen an. Wenn die Grenze überschritten wird, antwortet SharePoint Online mit HTTP 429 (Too Many Requests), und KONNEKT muss vor einem erneuten Versuch warten.
Das Echtzeit-Scannen durch Antivirenprogramme (AV) ist eine der häufigsten Ursachen für unerwartete Drosselung. Wenn AV-Software einen KONNEKT-Laufwerksbuchstaben scannt, liest sie jede Datei, auf die sie stößt. Jeder Dateizugriff verbraucht API-Kapazität (genannt Ressourceneinheiten). Ein einzelner AV-Durchlauf über eine Bibliothek mit 5.000 Dateien kann in sehr kurzer Zeit erhebliche API-Kapazität verbrauchen und lässt wenig Spielraum für die tatsächliche Benutzeraktivität.
Dies betrifft alle Echtzeit-AV-Produkte, einschließlich:
Microsoft Defender for Endpoint
CrowdStrike Falcon
SentinelOne
Sophos
Andere Endpoint-Schutzplattformen
Hinweis: Dies ist kein Fehler in KONNEKT oder in Ihrer AV-Software. Es ist das erwartete Verhalten, wenn Echtzeit-Scans auf ein nur online verfügbares Laufwerk angewendet werden. Die Lösung besteht darin, KONNEKT-Pfade vom Echtzeit-Scan auszuschließen.
Lösung
Fügen Sie in Ihrem AV-Produkt Ausnahmen für KONNEKT-Laufwerksbuchstaben und Prozesse hinzu. Die genauen Schritte hängen von Ihrer AV-Lösung und der Verwaltungsmethode ab.
Microsoft Defender über Intune (empfohlen)
Wenn Manipulationsschutz über Intune verwaltet wird, müssen Sie Ausnahmen über die Intune Endpoint Security-Richtlinie konfigurieren. PowerShell-Befehle funktionieren nicht, wenn der Manipulationsschutz aktiviert ist.
Öffnen Sie das Microsoft Intune admin center
Navigieren Sie zu Endpunktsicherheit > Antivirus
Erstellen oder bearbeiten Sie eine Microsoft Defender Antivirus Richtlinie
Unter Konfigurationseinstellungen, und fügen Sie Folgendes hinzu:
Pfadausschlüsse: fügen Sie jeden von Ihrer Organisation verwendeten KONNEKT-Laufwerksbuchstaben hinzu, z. B.:
Prozessausschlüsse:
Weisen Sie die Richtlinie den entsprechenden Geräte- oder Benutzergruppen zu
Geben Sie der Richtlinie Zeit, sich mit den Endpunkten zu synchronisieren
Microsoft Defender über PowerShell (Fallback)
Wenn der Manipulationsschutz nicht über Intune verwaltet wird, können Sie PowerShell verwenden:
Wichtig: Ersetzen Sie
M:\undS:\durch die tatsächlichen Laufwerksbuchstaben, die in Ihrer KONNEKT-Bereitstellung verwendet werden. Wenn Sie automatische Zuordnung verwenden, überlegen Sie, welche Laufwerksbuchstaben Ihren Benutzern zugewiesen werden.
Microsoft Defender - Regeln zur Reduzierung der Angriffsfläche (ASR)
Wenn Sie ASR-Regeln verwenden, siehe auch "Riskante Aktion blockiert" für zusätzliche KONNEKT-Ausschlüsse, die für ASR erforderlich sind.
CrowdStrike Falcon
Öffnen Sie das Falcon-Konsole
Navigieren Sie zu Endpunktsicherheit > Präventionsrichtlinien
Unter Machine Learning und / oder Sensor Visibility Exclusions, fügen Sie hinzu:
Verzeichnisausschlüsse: Ihre KONNEKT-Laufwerksbuchstaben (z. B. M:\, S:\)
Prozessausschlüsse: Konnekt.exe, KonnektStarter.exe
SentinelOne
Öffnen Sie das SentinelOne Management Console
Navigieren Sie zu Sentinels > Ausschlüsse
Hinzufügen Pfadausschlüsse für Ihre KONNEKT-Laufwerksbuchstaben
Hinzufügen Prozesspfad Ausschlüsse für:
Andere AV-Produkte
Für jedes andere AV-Produkt konfigurieren Sie die folgenden Ausschlüsse in Ihrer Endpoint-Schutz-Verwaltungskonsole:
Pfad / Verzeichnis
Jeder KONNEKT-Laufwerksbuchstabe, z. B. M:\, S:\
Prozess
C:\Program Files\Konnekt\Konnekt.exe
Prozess
C:\Program Files\Konnekt\KonnektStarter.exe
So überprüfen Sie das Problem
Wenn Sie nicht sicher sind, ob der AV-Scan das Problem verursacht, können Sie dies mit den folgenden Schritten überprüfen:
Öffnen Sie das KONNEKT Einstellungen (klicken Sie mit der rechten Maustaste auf das KONNEKT-Symbol im Infobereich)
Setzen Sie Protokollstufe auf Debug (siehe auch Vorbereitung des Debug-Protokolls)
Reproduzieren Sie das langsame Verhalten
Suchen Sie im Debug-Protokoll nach wiederholten Einträgen, die auf Drosselung hinweisen (HTTP-429-Antworten oder Wiederholungsnachrichten) während Zeiträumen, in denen kein Benutzer aktiv mit Dateien arbeitet
Wenn Sie Drosselungseinträge sehen, die in regelmäßigen Abständen oder zu Zeiten auftreten, in denen geplante AV-Scans konfiguriert sind, deutet dies stark darauf hin, dass AV-Scans die Ursache sind.
Empfehlung
Wir empfehlen, AV-Ausschlüsse für KONNEKT-Laufwerksbuchstaben und Prozesse zu konfigurieren bevor bevor Sie KONNEKT an Endbenutzer bereitstellen. Dadurch werden Drosselungsereignisse während der Einführung verhindert und benutzerseitige Fehler vermieden, die unnötige Support-Tickets verursachen könnten.
Im Allgemeinen wird empfohlen, diese Ausschlüsse über Intune-Richtlinie oder GPO bereitzustellen, um sicherzustellen, dass sie konsistent auf allen Geräten angewendet werden.
Siehe auch: Offlineattribut, KONNEKTs integrierter Mechanismus zur Reduzierung der Bandbreitennutzung durch Vorschaubilder und Indizierung.
Zuletzt aktualisiert
War das hilfreich?