Meskipun menyebarkan solusi antivirus di lingkungan Exchange Server Anda adalah praktik terbaik yang direkomendasikan oleh Microsoft, perusahaan juga memiliki beberapa panduan tentang pengecualian folder dan proses. Objek yang terdaftar sebagai pengecualian tidak dipindai oleh sistem antivirus. Alasan utama untuk memiliki objek tertentu dalam daftar pengecualian adalah bahwa file apa pun yang akan dipindai oleh antivirus dapat diblokir untuk karantina dan jika Exchange Server mencoba menggunakannya untuk tujuan yang sah akan mengakibatkan kesalahan dan crash.
Namun, perusahaan teknologi Redmond kini telah membagikan panduan terbaru tentang objek mana yang akan ditandai sebagai pengecualian. Menariknya, dia merekomendasikan agar organisasi menghapus file ASP.NET sementara, folder Inetsrv, dan proses PowerShell dan w3wp dari daftar pengecualian. Pada dasarnya, dia sekarang ingin objek ini menjadi bagian dari pemindaian waktu nyata terjadwal yang dilakukan oleh solusi antivirus. Alasan Microsoft adalah bahwa waktu telah berubah di dunia keamanan siber dan lebih baik memeriksa objek ini untuk mendeteksi webshell IIS dan modul pintu belakang.
Microsoft telah merekomendasikan untuk menghapus objek berikut dari daftar pengecualian:
folder
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files
%SystemRoot%\System32\Inetsrv
Gugatan Hukum
%SystemRoot%\System32\WindowsPowerShell\v1.0\PowerShell.exe
%SystemRoot%\System32\inetsrv\w3wp.exe
Melalui proses validasinya sendiri, Microsoft telah mengonfirmasi bahwa jika Anda menggunakan Microsoft Defender di Exchange Server 2019, menghapus pengecualian yang disebutkan di atas tidak akan berdampak negatif pada kinerja. Dia juga mencatat bahwa perubahan konfigurasi seharusnya tidak berdampak buruk pada Exchange Server 2013 atau 2016, tetapi jika Anda mengalami masalah, tambahkan kembali pengecualian dan laporkan temuan Anda ke Microsoft.