Zuzulassende Domänen und Ports

Sie müssen Ihre Firewall oder Ihren Proxy einrichten, um diese Domänen und Ports zuzulassen.

So können Sie Ihre Geräte schützen und zwischen Sophos Central Admin und Ihren verwalteten Geräten kommunizieren.

Anmerkung Alle Funktionen leiten den Datenverkehr über denselben Proxy weiter.

Einige der Domänen, die Sie zulassen müssen, gehören Sophos Central Admin. Bei anderen ist dies nicht der Fall, sie werden jedoch für wichtige Vorgänge wie die Überprüfung, ob Installationen funktionieren oder die Anerkennung von Zertifikaten benötigt.

Sophos Central Admin-Domänen

Sie müssen diese Domänen und Ports über Ihre Firewalls und Proxys zulassen, damit Ihr Schutz ordnungsgemäß funktioniert.

Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, müssen Sie dies für die Firewall oder den Proxy jedes Kunden vornehmen.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com
Anmerkung Wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt, können Sie den Platzhalter *.sophos.com verwenden, um diese Adressen abzudecken.

Geben Sie dann die folgenden Nicht-Sophos-Adressen ein:

  • az416426.vo.msecnd.net
  • dc.services.visualstudio.com
  • *.cloudfront.net

Sie müssen auch die anderen Abschnitte auf dieser Seite überprüfen und die entsprechenden Domänen und Ports für alle Ihre Lizenzen zulassen.

Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, müssen Sie dies für die Firewall oder den Proxy jedes Kunden vornehmen, die den Kundenlizenzen entsprechen.

Sophos-Domänen

Wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt, fügen Sie die folgenden Platzhalter hinzu, um diese Sophos-Domänen abzudecken.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net

Wenn Ihr Proxy oder Ihre Firewall Platzhalter nicht unterstützt, müssen Sie genau die Sophos-Domänen, die Sie benötigen, identifizieren und diese manuell eingeben.

Sie müssen die Serveradresse identifizieren, die Sophos Management Communication System für die sichere Kommunikation mit Sophos Central Admin verwendet.

Auf Windows-Geräten:

  1. Öffnen Sie SophosCloudInstaller.log. Sie finden ihn unter C:\ProgramData\Sophos\CloudInstaller\Logs.
  2. Suchen Sie nach den folgenden Zeilen:
    • Zeile, die wie folgt beginnt: Model::server value changed to:
    • Zeile, die wie folgt beginnt: Opening connection to

    Sie sollten einen der folgenden Werte aufweisen:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
  3. Sie müssen diese und die folgenden Adressen zu Ihrer Firewall- oder Proxy-Zulassungsliste hinzufügen.
    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sus.sophosupd.net
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  4. Außerdem müssen Sie diese Adressen Ihrer Firewall oder Ihrem Proxy hinzufügen:
    • *.ctr.sophos.com
    • *.hydra.sophos.com
  5. Wenn Sie die für Sophos Management Communication System zugelassenen Domäne genauer spezifizieren möchten, können Sie die folgenden Domänen verwenden.
    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
  6. Möglicherweise müssen Sie den Zugriff auf die folgenden Websites von Zertifizierungsstellen zulassen, wenn diese von Ihrer Firewall nicht zugelassen sind.
    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com
Anmerkung Einige Firewalls oder Proxys zeigen Reverse-Lookups mit *.amazonaws.com-Adressen an. Dies wird erwartet, da wir mehrere Server mit Amazon AWS hosten. Sie müssen diese URLs Ihrer Firewall oder Ihrem Proxy hinzufügen.

Ports

  1. Sie müssen die folgenden Ports hinzufügen.
    • 80 (HTTP)
    • 443 (HTTPS)

Sophos AD Sync Utility

Einschränkung Wenn Ihre Firewall keine Platzhalter zulässt, können Sie das Sophos AD Sync Utility nicht verwenden.
  1. Wenn Sie den Active Directory-Dienst verwenden, müssen Sie außerdem die folgenden vorsignierten s3-Domänen hinzufügen:
    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
  2. Fügen Sie die folgenden Platzhalter hinzu:
    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com

Intercept X Advanced with XDR

Einschränkung Sie können die mcs-Push-Server-Adressen nur mit einem Platzhalter zulassen. Wenn Ihre Firewall Platzhalter nicht zulässt, funktionieren Live Response und Live Discover nicht.

Wenn Sie eine Intercept X Advanced with XDR- oder Intercept X Advanced for Server with XDR-Lizenz haben, verfahren Sie wie folgt:

  1. Fügen Sie die unter Sophos-Domänen und Ports aufgeführten Domänen und Ports hinzu, bevor Sie die unten aufgeführten Domänen hinzufügen.
  2. Fügen Sie die folgenden Domänen hinzu:
    • live-terminal-eu-west-1.prod.hydra.sophos.com
    • live-terminal-eu-central-1.prod.hydra.sophos.com
    • live-terminal-us-west-2.prod.hydra.sophos.com
    • live-terminal-us-east-2.prod.hydra.sophos.com
    • live-terminal.stn100yul.ctr.sophos.com
    • live-terminal.stn100syd.ctr.sophos.com
    • live-terminal.stn100hnd.ctr.sophos.com
    • *.mcs-push-server-eu-west-1.prod.hydra.sophos.com
    • *.mcs-push-server-eu-central-1.prod.hydra.sophos.com
    • *.mcs-push-server-us-west-2.prod.hydra.sophos.com
    • *.mcs-push-server-us-east-2.prod.hydra.sophos.com
    • *.mcs-push-server.stn100yul.ctr.sophos.com
    • *.mcs-push-server.stn100syd.ctr.sophos.com
    • *.mcs-push-server.stn100hnd.ctr.sophos.com

Intercept X Advanced with XDR and MTR Standard

Sie müssen diese Domänen hinzufügen, wenn Sie über eine der folgenden Lizenzen verfügen:

  • Intercept X Advanced with XDR and MTR Standard
  • Intercept X Advanced with XDR and MTR Advanced
  • Intercept X Advanced for Server with XDR and MTR Standard
  • Intercept X Advanced for Server with XDR and MTR Advanced
  • Managed Threat Detection
  • Managed Threat Detection for Server
  1. Fügen Sie die unter Sophos-Domänen, Ports und Intercept X Advanced with XDR aufgeführten Domänen und Ports hinzu, bevor Sie die unten aufgeführten Domänen hinzufügen.
  2. Wenn Sie über eine MTR-Lizenz verfügen und TLS Inspection verwenden oder über eine Firewall mit Anwendungsfilterung verfügen, müssen Sie außerdem folgende Domäne hinzufügen:
    • prod.endpointintel.darkbytes.io

Um zu bestätigen, dass Sie diese Ausschlüsse hinzufügen müssen, oder um zu testen, ob die Ausschlüsse wirksam sind, müssen Sie Ihren DNS und Ihre Konnektivität auf einem Gerät überprüfen.

Gehen Sie unter Windows wie folgt vor:

  1. Öffnen Sie PowerShell und geben Sie den folgenden Befehl ein, um Ihren DNS zu überprüfen:
    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Sie sollten eine DNS-Antwortnachricht von der Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:
    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.

Gehen Sie unter Linux wie folgt vor:

  1. Um Ihren DNS zu überprüfen, geben Sie den folgenden Befehl ein:
    host prod.endpointintel.darkbytes.io

    Sie sollten eine DNS-Antwortnachricht von der Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:
    curl -v https://prod.endpointintel.darkbytes.io/

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.