Domänen und Ports
Sie müssen Ihre Firewall oder Ihren Proxy einrichten, um diese Domänen und Ports zuzulassen.
So können Sie Ihre Geräte schützen und zwischen Sophos Central Admin und Ihren verwalteten Endpoints kommunizieren.
Sophos Central Admin und Sophos Central Partner
Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, richten Sie die Firewall oder den Proxy jedes Kunden ein, um diese Domänen oder Ports zuzulassen.
- central.sophos.com
- cloud-assets.sophos.com
- sophos.com
- downloads.sophos.com
- az416426.vo.msecnd.net
- dc.services.visualstudio.com
- *.cloudfront.net
Sie müssen auch die restlichen Abschnitte überprüfen und die entsprechenden Domänen und Ports zulassen, um die Lizenzen Ihrer Kunden abzudecken.
Endpoint-Domänen
Verwenden Sie die folgenden Platzhalter, um die Endpoint-Domänen abzudecken, wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt.
- *.sophos.com
- *.sophosupd.com
- *.sophosupd.net
- *.sophosxl.net
- ocsp2.globalsign.com
- crl.globalsign.com
Wenn Ihr Proxy oder Ihre Firewall Platzhalter nicht unterstützt, müssen Sie die Adressen manuell eingeben.
Sie müssen die Serveradresse identifizieren, die Sophos Management Communication System für die sichere Kommunikation mit Sophos Central Admin verwendet.
Verfahren Sie zur Anmeldung wie folgt:
- Öffnen Sie SophosCloudInstaller.log. Sie finden diese Datei in folgendem Verzeichnis:
Windows 2008 R2 und neuer: C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Sophos\CloudInstaller\Logs
Windows 7 und neuer: C:\ProgramData\Sophos\CloudInstaller\Logs
- Suchen Sie nach den folgenden Zeilen:
- Zeile, die wie folgt beginnt:
Model::server value changed to:
- Zeile, die wie folgt beginnt:
Opening connection to
Sie sollten einen Wert vorfinden, der so aussieht: dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.
- Zeile, die wie folgt beginnt:
Sie müssen diese und die folgenden Adressen zu Ihrer Firewall- oder Proxy-Zulassungsliste hinzufügen.
- dci.sophosupd.com
- d1.sophosupd.com
- d2.sophosupd.com
- d3.sophosupd.com
- dci.sophosupd.net
- d1.sophosupd.net
- d2.sophosupd.net
- d3.sophosupd.net
- t1.sophosupd.com
- sdu-feedback.sophos.com
- sophosxl.net
- 4.sophosxl.net
- samples.sophosxl.net
- ocsp.globalsign.com
- ocsp2.globalsign.com
- crl.globalsign.com
- crl.globalsign.net
- ocsp.digicert.com
- crl3.digicert.com
- crl4.digicert.com
- cloud.sophos.com
- id.sophos.com
- central.sophos.com
- hydra.sophos.com
- amazonaws.com
- mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
- mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
- mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
- mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
Endpoint-Ports
Sie müssen die folgenden Ports hinzufügen.
- 80 (HTTP)
- 443 (HTTPS)
AD-Synchronisierung
Wenn Sie den Active Directory-Dienst verwenden, müssen Sie die folgenden vorsignierten s3-Domänen hinzufügen:
- tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
- tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
- tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
- tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
Alternativ können Sie die folgenden Platzhalter hinzufügen:
- *.s3.eu-west-1.amazonaws.com
- *.s3.eu-central-1.amazonaws.com
- *.s3.us-east-2.amazonaws.com
- *.s3.us-west-2.amazonaws.com
Intercept X Advanced with EDR
Wenn Sie eine Intercept X Advanced with EDR-Lizenz haben, müssen Sie die folgenden Domänen hinzufügen:
- tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
- live-terminal-eu-west-1.prod.hydra.sophos.com
- live-terminal-eu-central-1.prod.hydra.sophos.com
- live-terminal-us-west-2.prod.hydra.sophos.com
- live-terminal-us-east-2.prod.hydra.sophos.com
- mcs-push-server-eu-west-1.prod.hydra.sophos.com
- mcs-push-server-eu-central-1.prod.hydra.sophos.com
- mcs-push-server-us-west-2.prod.hydra.sophos.com
- mcs-push-server-us-east-2.prod.hydra.sophos.com
Intercept X Advanced with EDR and MTR
Wenn Sie über eine MTR-Lizenz verfügen und TLS Inspection verwenden oder über eine Firewall mit Anwendungsfilterung verfügen, müssen Sie folgende Domänen hinzufügen:
- prod.endpointintel.darkbytes.io
- kinesis.us-west-2.amazonaws.com
Um zu bestätigen, dass Sie diese Ausschlüsse hinzufügen müssen, oder um zu testen, ob die Ausschlüsse wirksam sind, müssen Sie Ihren DNS und Ihre Konnektivität auf einem Endpoint überprüfen.
Gehen Sie unter Windows wie folgt vor:
- Öffnen Sie PowerShell und geben Sie die folgenden Befehle ein, um Ihren DNS zu überprüfen:
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.
- Um Ihre Konnektivität zu überprüfen, geben Sie die folgenden Befehle ein:
Invoke-WebRequest -uri https://prod.endpoint.intel.darkbytes.io/
Die folgende Antwort sollte angezeigt werden:{message:"running..."}
Invoke-WebRequest -uri https://kinesis.us-west-2.amazonaws.com/
Sie sollten eine Antwort sehen, die
Missing Authentication Token
(fehlendes Authentifizierungs-Token enthält.
Gehen Sie unter Linux wie folgt vor:
- Um Ihren DNS zu überprüfen, geben Sie die folgenden Befehle ein:
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.
- Um Ihre Konnektivität zu überprüfen, geben Sie die folgenden Befehle ein:
curl -v https://prod.endpointintel.darkbytes.io/
Die folgende Antwort sollte angezeigt werden:{message:"running..."}
curl -v https://kinesis.us-west-2.amazonaws.com/
Sie sollten eine Antwort sehen, die
Missing Authentication Token
(fehlendes Authentifizierungs-Token enthält.