# Desempenho lento ou erros causados pela análise antivírus

## Problema

Depois de implantar o KONNEKT, os utilizadores podem experienciar um ou mais dos seguintes sintomas nas unidades mapeadas:

* Navegar entre pastas é visivelmente lento ou expira
* Abrir ficheiros demora muito mais do que o esperado
* Os carregamentos de ficheiros falham intermitentemente (os erros aparecem em **Erros** na janela do Explorador KONNEKT)
* O ícone da bandeja do KONNEKT fica brevemente vermelho durante a utilização normal

Estes sintomas são frequentemente **intermitentes,** aparecem em determinadas horas do dia (normalmente de manhã) e resolvem-se sozinhos após algum tempo.

## Contexto

O KONNEKT funciona online. Cada leitura de ficheiro numa unidade mapeada KONNEKT resulta num pedido ao SharePoint Online através da API do Microsoft Graph. A Microsoft aplica **limites de throttling** a estes pedidos. Quando o limite é excedido, o SharePoint Online responde com HTTP 429 (Muitos Pedidos) e o KONNEKT tem de aguardar antes de tentar novamente.

A análise antivírus (AV) em tempo real é uma das causas mais comuns de throttling inesperado. Quando o software AV analisa uma letra de unidade KONNEKT, lê todos os ficheiros que encontra. Cada leitura de ficheiro consome capacidade de API (chamada **Unidades de Recursos**). Uma única verificação AV de uma biblioteca com 5.000 ficheiros pode consumir uma quantidade significativa de capacidade de API num período muito curto, deixando pouco espaço para a atividade real do utilizador.

Isto afeta todos os produtos AV em tempo real, incluindo:

* Microsoft Defender for Endpoint
* CrowdStrike Falcon
* SentinelOne
* Sophos
* Outras plataformas de proteção de endpoints

> **Nota:** Isto não é um bug no KONNEKT nem no seu software AV. É o comportamento esperado quando a análise em tempo real é aplicada a uma unidade apenas online. A solução é excluir os caminhos do KONNEKT da análise em tempo real.

## Solução

Adicione exclusões para as letras de unidade e processos do KONNEKT no seu produto AV. Os passos exatos dependem da sua solução AV e do método de gestão.

### Microsoft Defender via Intune (recomendado)

Se **Tamper Protection** for gerido via Intune, tem de configurar exclusões através da política de Segurança de Endpoint do Intune. Os comandos do PowerShell não funcionarão quando o Tamper Protection estiver ativado.

1. Abra o **Microsoft Intune admin center**
2. Navegue até **Endpoint security** > **Antivirus**
3. Crie ou edite uma **política do Microsoft Defender Antivirus** política
4. Em **Definições de configuração**, adicione o seguinte:

**Exclusões de caminho:** adicione cada letra de unidade KONNEKT que a sua organização utiliza, por exemplo:

```
M:\
S:\
K:\
```

**Exclusões de processo:**

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

5. Atribua a política aos grupos de dispositivos ou utilizadores apropriados
6. Permita tempo para que a política seja sincronizada com os endpoints

### Microsoft Defender via PowerShell (alternativa)

Se o Tamper Protection estiver **não** gerido via Intune, pode usar o PowerShell:

```powershell
Add-MpPreference -ExclusionPath "M:\"
Add-MpPreference -ExclusionPath "S:\"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\Konnekt.exe"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\KonnektStarter.exe"
```

> **Importante:** Substitua `M:\` e `S:\` pelas letras de unidade reais utilizadas na sua implementação do KONNEKT. Se usar mapeamento automático, considere quais letras de unidade são atribuídas aos seus utilizadores.

### Regras do Microsoft Defender - Redução da Superfície de Ataque (ASR)

Se utilizar regras ASR, consulte também "[Ação de risco bloqueada](https://docs.konnekt.io/pt/troubleshooting/acao-arriscada-bloqueada)" para exclusões adicionais do KONNEKT necessárias para ASR.

### CrowdStrike Falcon

1. Abra o **consola do Falcon**
2. Navegue até **Endpoint security** > **Políticas de prevenção**
3. Em **Machine Learning** e / ou **Sensor Visibility Exclusions**, adicione:

**Exclusões de diretório:** As letras de unidade KONNEKT (por ex. `M:\`, `S:\`)

**Exclusões de processo:** `Konnekt.exe`, `KonnektStarter.exe`

### SentinelOne

1. Abra o **SentinelOne Management Console**
2. Navegue até **Sentinels** > **Exclusões**
3. Adicionar **Exclusões de caminho** para as suas letras de unidade KONNEKT
4. Adicionar **Caminho do processo** exclusões para:

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

### Outros produtos AV

Para qualquer outro produto AV, configure as seguintes exclusões na sua consola de gestão de proteção de endpoints:

| Tipo de exclusão    | Valor                                               |
| ------------------- | --------------------------------------------------- |
| Caminho / Diretório | Cada letra de unidade KONNEKT, por ex. `M:\`, `S:\` |
| Processo            | `C:\Program Files\Konnekt\Konnekt.exe`              |
| Processo            | `C:\Program Files\Konnekt\KonnektStarter.exe`       |

## Como verificar o problema

Se não tiver a certeza de que a análise AV está a causar o problema, pode verificar usando os seguintes passos:

1. Abra o KONNEKT **Preferências** (clique com o botão direito no ícone da bandeja do KONNEKT)
2. Defina **Nível de registo** para **Depuração** (consulte também Preparação do registo de depuração)
3. Reproduza o comportamento lento
4. No registo de depuração, procure entradas repetidas que indiquem throttling (respostas HTTP 429 ou mensagens de nova tentativa) durante períodos em que nenhum utilizador esteja ativamente a trabalhar com ficheiros

Se vir entradas de throttling a ocorrer em intervalos regulares ou durante horários em que estão configuradas análises agendadas de AV, isso indica fortemente que a causa é a análise AV.

## Recomendação

Recomendamos configurar exclusões AV para as letras de unidade e processos do KONNEKT **antes** antes de implantar o KONNEKT para os utilizadores finais. Isto evita que ocorram incidentes de throttling durante a implementação e evita erros visíveis para o utilizador que podem gerar tickets de suporte desnecessários.

É geralmente recomendado implementar estas exclusões através de **política Intune** ou **GPO** para garantir que são aplicadas de forma consistente em todos os dispositivos.

Veja também: [Atributo offline](https://docs.konnekt.io/pt/configuration/system-settings/offline-attribute), o mecanismo incorporado do KONNEKT para reduzir o uso de largura de banda de pré-visualizações e indexação.
