Desempenho lento ou erros causados pela análise antivírus
Problema
Depois de implantar o KONNEKT, os utilizadores podem experienciar um ou mais dos seguintes sintomas nas unidades mapeadas:
Navegar entre pastas é visivelmente lento ou expira
Abrir ficheiros demora muito mais do que o esperado
Os carregamentos de ficheiros falham intermitentemente (os erros aparecem em Erros na janela do Explorador KONNEKT)
O ícone da bandeja do KONNEKT fica brevemente vermelho durante a utilização normal
Estes sintomas são frequentemente intermitentes, aparecem em determinadas horas do dia (normalmente de manhã) e resolvem-se sozinhos após algum tempo.
Contexto
O KONNEKT funciona online. Cada leitura de ficheiro numa unidade mapeada KONNEKT resulta num pedido ao SharePoint Online através da API do Microsoft Graph. A Microsoft aplica limites de throttling a estes pedidos. Quando o limite é excedido, o SharePoint Online responde com HTTP 429 (Muitos Pedidos) e o KONNEKT tem de aguardar antes de tentar novamente.
A análise antivírus (AV) em tempo real é uma das causas mais comuns de throttling inesperado. Quando o software AV analisa uma letra de unidade KONNEKT, lê todos os ficheiros que encontra. Cada leitura de ficheiro consome capacidade de API (chamada Unidades de Recursos). Uma única verificação AV de uma biblioteca com 5.000 ficheiros pode consumir uma quantidade significativa de capacidade de API num período muito curto, deixando pouco espaço para a atividade real do utilizador.
Isto afeta todos os produtos AV em tempo real, incluindo:
Microsoft Defender for Endpoint
CrowdStrike Falcon
SentinelOne
Sophos
Outras plataformas de proteção de endpoints
Nota: Isto não é um bug no KONNEKT nem no seu software AV. É o comportamento esperado quando a análise em tempo real é aplicada a uma unidade apenas online. A solução é excluir os caminhos do KONNEKT da análise em tempo real.
Solução
Adicione exclusões para as letras de unidade e processos do KONNEKT no seu produto AV. Os passos exatos dependem da sua solução AV e do método de gestão.
Microsoft Defender via Intune (recomendado)
Se Tamper Protection for gerido via Intune, tem de configurar exclusões através da política de Segurança de Endpoint do Intune. Os comandos do PowerShell não funcionarão quando o Tamper Protection estiver ativado.
Abra o Microsoft Intune admin center
Navegue até Endpoint security > Antivirus
Crie ou edite uma política do Microsoft Defender Antivirus política
Em Definições de configuração, adicione o seguinte:
Exclusões de caminho: adicione cada letra de unidade KONNEKT que a sua organização utiliza, por exemplo:
Exclusões de processo:
Atribua a política aos grupos de dispositivos ou utilizadores apropriados
Permita tempo para que a política seja sincronizada com os endpoints
Microsoft Defender via PowerShell (alternativa)
Se o Tamper Protection estiver não gerido via Intune, pode usar o PowerShell:
Importante: Substitua
M:\eS:\pelas letras de unidade reais utilizadas na sua implementação do KONNEKT. Se usar mapeamento automático, considere quais letras de unidade são atribuídas aos seus utilizadores.
Regras do Microsoft Defender - Redução da Superfície de Ataque (ASR)
Se utilizar regras ASR, consulte também "Ação de risco bloqueada" para exclusões adicionais do KONNEKT necessárias para ASR.
CrowdStrike Falcon
Abra o consola do Falcon
Navegue até Endpoint security > Políticas de prevenção
Em Machine Learning e / ou Sensor Visibility Exclusions, adicione:
Exclusões de diretório: As letras de unidade KONNEKT (por ex. M:\, S:\)
Exclusões de processo: Konnekt.exe, KonnektStarter.exe
SentinelOne
Abra o SentinelOne Management Console
Navegue até Sentinels > Exclusões
Adicionar Exclusões de caminho para as suas letras de unidade KONNEKT
Adicionar Caminho do processo exclusões para:
Outros produtos AV
Para qualquer outro produto AV, configure as seguintes exclusões na sua consola de gestão de proteção de endpoints:
Caminho / Diretório
Cada letra de unidade KONNEKT, por ex. M:\, S:\
Processo
C:\Program Files\Konnekt\Konnekt.exe
Processo
C:\Program Files\Konnekt\KonnektStarter.exe
Como verificar o problema
Se não tiver a certeza de que a análise AV está a causar o problema, pode verificar usando os seguintes passos:
Abra o KONNEKT Preferências (clique com o botão direito no ícone da bandeja do KONNEKT)
Defina Nível de registo para Depuração (consulte também Preparação do registo de depuração)
Reproduza o comportamento lento
No registo de depuração, procure entradas repetidas que indiquem throttling (respostas HTTP 429 ou mensagens de nova tentativa) durante períodos em que nenhum utilizador esteja ativamente a trabalhar com ficheiros
Se vir entradas de throttling a ocorrer em intervalos regulares ou durante horários em que estão configuradas análises agendadas de AV, isso indica fortemente que a causa é a análise AV.
Recomendação
Recomendamos configurar exclusões AV para as letras de unidade e processos do KONNEKT antes antes de implantar o KONNEKT para os utilizadores finais. Isto evita que ocorram incidentes de throttling durante a implementação e evita erros visíveis para o utilizador que podem gerar tickets de suporte desnecessários.
É geralmente recomendado implementar estas exclusões através de política Intune ou GPO para garantir que são aplicadas de forma consistente em todos os dispositivos.
Veja também: Atributo offline, o mecanismo incorporado do KONNEKT para reduzir o uso de largura de banda de pré-visualizações e indexação.
Last updated
Was this helpful?