Desempenho lento ou erros causados pela análise antivírus

Problema

Depois de implantar o KONNEKT, os utilizadores podem experienciar um ou mais dos seguintes sintomas nas unidades mapeadas:

  • Navegar entre pastas é visivelmente lento ou expira

  • Abrir ficheiros demora muito mais do que o esperado

  • Os carregamentos de ficheiros falham intermitentemente (os erros aparecem em Erros na janela do Explorador KONNEKT)

  • O ícone da bandeja do KONNEKT fica brevemente vermelho durante a utilização normal

Estes sintomas são frequentemente intermitentes, aparecem em determinadas horas do dia (normalmente de manhã) e resolvem-se sozinhos após algum tempo.

Contexto

O KONNEKT funciona online. Cada leitura de ficheiro numa unidade mapeada KONNEKT resulta num pedido ao SharePoint Online através da API do Microsoft Graph. A Microsoft aplica limites de throttling a estes pedidos. Quando o limite é excedido, o SharePoint Online responde com HTTP 429 (Muitos Pedidos) e o KONNEKT tem de aguardar antes de tentar novamente.

A análise antivírus (AV) em tempo real é uma das causas mais comuns de throttling inesperado. Quando o software AV analisa uma letra de unidade KONNEKT, lê todos os ficheiros que encontra. Cada leitura de ficheiro consome capacidade de API (chamada Unidades de Recursos). Uma única verificação AV de uma biblioteca com 5.000 ficheiros pode consumir uma quantidade significativa de capacidade de API num período muito curto, deixando pouco espaço para a atividade real do utilizador.

Isto afeta todos os produtos AV em tempo real, incluindo:

  • Microsoft Defender for Endpoint

  • CrowdStrike Falcon

  • SentinelOne

  • Sophos

  • Outras plataformas de proteção de endpoints

Nota: Isto não é um bug no KONNEKT nem no seu software AV. É o comportamento esperado quando a análise em tempo real é aplicada a uma unidade apenas online. A solução é excluir os caminhos do KONNEKT da análise em tempo real.

Solução

Adicione exclusões para as letras de unidade e processos do KONNEKT no seu produto AV. Os passos exatos dependem da sua solução AV e do método de gestão.

Microsoft Defender via Intune (recomendado)

Se Tamper Protection for gerido via Intune, tem de configurar exclusões através da política de Segurança de Endpoint do Intune. Os comandos do PowerShell não funcionarão quando o Tamper Protection estiver ativado.

  1. Abra o Microsoft Intune admin center

  2. Navegue até Endpoint security > Antivirus

  3. Crie ou edite uma política do Microsoft Defender Antivirus política

  4. Em Definições de configuração, adicione o seguinte:

Exclusões de caminho: adicione cada letra de unidade KONNEKT que a sua organização utiliza, por exemplo:

Exclusões de processo:

  1. Atribua a política aos grupos de dispositivos ou utilizadores apropriados

  2. Permita tempo para que a política seja sincronizada com os endpoints

Microsoft Defender via PowerShell (alternativa)

Se o Tamper Protection estiver não gerido via Intune, pode usar o PowerShell:

Importante: Substitua M:\ e S:\ pelas letras de unidade reais utilizadas na sua implementação do KONNEKT. Se usar mapeamento automático, considere quais letras de unidade são atribuídas aos seus utilizadores.

Regras do Microsoft Defender - Redução da Superfície de Ataque (ASR)

Se utilizar regras ASR, consulte também "Ação de risco bloqueada" para exclusões adicionais do KONNEKT necessárias para ASR.

CrowdStrike Falcon

  1. Abra o consola do Falcon

  2. Navegue até Endpoint security > Políticas de prevenção

  3. Em Machine Learning e / ou Sensor Visibility Exclusions, adicione:

Exclusões de diretório: As letras de unidade KONNEKT (por ex. M:\, S:\)

Exclusões de processo: Konnekt.exe, KonnektStarter.exe

SentinelOne

  1. Abra o SentinelOne Management Console

  2. Navegue até Sentinels > Exclusões

  3. Adicionar Exclusões de caminho para as suas letras de unidade KONNEKT

  4. Adicionar Caminho do processo exclusões para:

Outros produtos AV

Para qualquer outro produto AV, configure as seguintes exclusões na sua consola de gestão de proteção de endpoints:

Tipo de exclusão
Valor

Caminho / Diretório

Cada letra de unidade KONNEKT, por ex. M:\, S:\

Processo

C:\Program Files\Konnekt\Konnekt.exe

Processo

C:\Program Files\Konnekt\KonnektStarter.exe

Como verificar o problema

Se não tiver a certeza de que a análise AV está a causar o problema, pode verificar usando os seguintes passos:

  1. Abra o KONNEKT Preferências (clique com o botão direito no ícone da bandeja do KONNEKT)

  2. Defina Nível de registo para Depuração (consulte também Preparação do registo de depuração)

  3. Reproduza o comportamento lento

  4. No registo de depuração, procure entradas repetidas que indiquem throttling (respostas HTTP 429 ou mensagens de nova tentativa) durante períodos em que nenhum utilizador esteja ativamente a trabalhar com ficheiros

Se vir entradas de throttling a ocorrer em intervalos regulares ou durante horários em que estão configuradas análises agendadas de AV, isso indica fortemente que a causa é a análise AV.

Recomendação

Recomendamos configurar exclusões AV para as letras de unidade e processos do KONNEKT antes antes de implantar o KONNEKT para os utilizadores finais. Isto evita que ocorram incidentes de throttling durante a implementação e evita erros visíveis para o utilizador que podem gerar tickets de suporte desnecessários.

É geralmente recomendado implementar estas exclusões através de política Intune ou GPO para garantir que são aplicadas de forma consistente em todos os dispositivos.

Veja também: Atributo offline, o mecanismo incorporado do KONNEKT para reduzir o uso de largura de banda de pré-visualizações e indexação.

Last updated

Was this helpful?