Saltar al contenido
Descubra cómo respaldamos el servicio MDR.

Requisitos del dispositivo

Si sus integraciones utilizan un dispositivo, la máquina virtual (VM) donde se ejecuta debe cumplir estos requisitos.

Los requisitos se aplican a Sophos NDR y a integraciones de recopiladores de registros de terceros. Incluyen los siguientes:

  • Plataformas compatibles
  • Requisitos mínimos del sistema
  • Requisitos de CPU
  • Tamaño de VM
  • Exclusiones de puertos y dominios

Plataformas compatibles

Puede ejecutar el dispositivo en VMware ESXi o Microsoft Hyper-V.

Requisitos de VMware ESXi

Si utiliza VMware ESXi, los requisitos son los siguientes:

  • VMware ESXi 6.7 Update 3 o posterior
  • Hardware de VM versión 11 o posterior

No admitimos despliegues de VMware Cloud.

Admitimos los modos EVC (Enhanced vMotion Compatibility) de VMware si cumple con los requisitos de CPU. Consulte Requisitos de CPU.

Para comprobar su versión de VMware ESXi, consulte estos artículos:

Requisitos de Microsoft Hyper-V

Si utiliza Microsoft Hyper-V, los requisitos son los siguientes:

  • Hyper-V versión 6.0.6001.18016 (Windows Server 2016) o posterior

No admitimos el modo de compatibilidad del procesador.

Para comprobar la versión de Microsoft Hyper-V, consulte Identificar la versión de Hyper-V.

Requisitos mínimos del sistema

Los requisitos mínimos del sistema son los mismos en todas las plataformas.

En VMware, nuestra imagen OVA está preconfigurada para cumplir con los requisitos mínimos tanto para Sophos NDR como para las integraciones de recopiladores de registros.

Los requisitos son los siguientes:

  • 4 procesadores
  • 16 GB de RAM
  • 160 GB de almacenamiento

El dispositivo también requiere microarquitecturas de CPU específicas. Consulte los requisitos de CPU.

Es posible que necesite redimensionar la VM si su dispositivo gestiona un gran volumen de datos o ejecuta varias integraciones. Consulte Tamaño de VM.

Requisitos de CPU

El sistema que ejecuta la VM debe utilizar una de las microarquitecturas de CPU que se muestran a continuación.

Si tiene Sophos NDR, también debe asegurarse de que los siguientes indicadores de CPU estén configurados:

  • pdpe1gb: La tecnología de captura de paquetes lo necesita.
  • avx2: Las funciones de Machine Learning de Sophos lo necesitan.

Ambos indicadores están disponibles en las CPU de Intel y AMD que se muestran aquí.

CPU Intel

Nombre Generación Nombre en clave Fecha
Skylake 6 Skylake Q3 2015
Skylake 7 Kaby Lake Q3 2016
Skylake 8 Coffee Lake Q3 2017
Skylake 9 Coffee Lake Refresh Q4 2018
Skylake 9 Cascade Lake Q2 2019
Skylake 10 Comet Lake Q3 2019
Palm Cove 10 Cannon Lake Q2 2018
Sunny Cove 10 ICE Lake Q3 2019
Cypress Cove 11 Rocket Lake Q1 2021
Golden Cove 12 Alder Lake Q4 2021
Raptor Cove 13 Raptor Lake Q4 2022

Para ayudarle a identificar las CPU, a continuación se muestran las convenciones de nomenclatura de CPU de Intel.

Nomenclatura de CPU Intel.

Modo EVC de Vmware

Si su dispositivo está en un host VMware ESXi que se ejecuta en un clúster EVC (Enhanced vMotion Compatibility), debe asegurarse de que ha seleccionado:

  • CPU de generación Skylake o posterior
  • Hardware de VMware versión 11 o posterior

CPU AMD

Nombre Generación Nombre en clave Fecha
Zen 1 Naples Q2 2017
Zen 1 Great Horned Owl Q1 2018
Zen 2 2 Rome Q3 2019
Zen 3 3 Milan Q2 2021
Zen 4 4 Genoa Q4 2022

Para ayudarle a identificar las CPU, a continuación se incluyen las convenciones de nomenclatura de CPU de AMD.

Nomenclatura de CPU Intel.

Tamaño de VM

Las directrices de tamaño de VM dependen de si tiene Sophos NDR, integraciones de recopiladores de registros o ambos en la VM.

Solo Sophos NDR

Es posible que tenga que configurar la máquina virtual para asegurarse de que el dispositivo virtual de Sophos NDR ofrece el mejor rendimiento y el menor impacto en la red.

Estas son nuestras recomendaciones, basadas en su tráfico de red.

  • Tráfico medio


    • hasta 500 Mbps
    • hasta 70 000 paquetes por segundo
    • hasta 1200 flujos por segundo

    Puede instalar la máquina virtual utilizando los valores predeterminados. No es necesario realizar cambios en la configuración de la VM.

  • Tráfico elevado


    • hasta 1 Gbps
    • hasta 300 000 paquetes por segundo
    • hasta 4500 flujos por segundo

    Se debe elegir una VM con 8 vCPU.

Si sus estadísticas de red son superiores a las de la configuración de Tráfico elevado, despliegue varias VM en toda la red.

Las recomendaciones anteriores son para una VM que solo ejecute Sophos NDR. Si también ejecuta integraciones de recopiladores de registros en condiciones de carga elevada, es posible que necesite añadir más CPU virtuales. Consulte Sophos NDR e integraciones de recopiladores de registros.

Integraciones del recopilador de registros

Por lo general, no es necesario redimensionar una VM si ejecuta una única integración de recopilador de registros. La configuración predeterminada es suficiente.

Sin embargo, es posible que necesite cambiar la configuración o añadir más VM si tiene varias integraciones o si se envía un gran volumen de eventos a sus recopiladores de registros.

Memoria

Necesita hasta 400 MB de memoria para cada integración.

Puede ejecutar hasta cuatro integraciones por recopilador de registros. La memoria máxima predeterminada para el contenedor del recopilador de registros es 2 GB.

Si desea ejecutar más integraciones, aumente la memoria máxima. Para ello, edite la configuración del puerto SYSLOG en la consola del dispositivo. Consulte Puerto de red Syslog.

Volumen de eventos

La VM puede aceptar un máximo de 8000 eventos por segundo. Esto se aplica sin importar cuántas integraciones tenga en la VM.

Si tiene varias integraciones y cree que va a superar este límite, despliegue varias VM.

Si una única integración de recopilador de registros supera el límite, utilice la configuración de syslog en el dispositivo de origen para intentar reducir el número de eventos.

Sophos NDR e integraciones de recopiladores de registros

Si tiene Sophos NDR e integraciones de recopiladores de registros en la misma VM, no hay una única solución de tamaño. Le recomendamos que comience con el tamaño de NDR y luego considere lo que necesitan las integraciones de recopiladores de registros.

Estos son algunos factores que pueden afectar al tamaño:

  • NDR puede tomar CPU y establecer la prioridad dada a otras integraciones que lo utilizan. Si tiene 4 CPU, NDR toma 2. Si tiene 8 CPU, NDR toma 3.
  • Incluso cuando NDR toma una CPU, otras integraciones pueden seguir usándola, lo que afectará a la cantidad de tráfico que NDR puede gestionar.
  • Si tiene 16 GB de memoria, no permitimos que la integración de recopilador de registros use más de 2 GB. Esto garantiza que NDR tendrá suficiente memoria.
  • Cuando una integración de recopilador de registros procesa el número máximo de eventos, utiliza la misma potencia de procesamiento que Sophos NDR en condiciones de carga moderadamente elevada. En este caso se presupone que la VM tiene las 4 CPU por defecto.

Exclusiones de puertos y dominios

Asegúrese de que los puertos y dominios siguientes están permitidos en su firewall. Esto permite que el dispositivo virtual de Sophos arranque y descargue actualizaciones.

Los dominios que debe permitir dependen de si su firewall admite comodines.

Haga clic en la ficha correspondiente para obtener más información.

Dominio Puertos Protocolos
*.sophos.com TCP/443, TCP/22 HTTPS, SSH
*.amazonaws.com TCP/443 HTTPS
*.ubuntu.com TCP/80, TCP/443, UDP/123 HTTP, HTTPS, NTP
api.snapcraft.io TCP/443 HTTPS
auth.docker.io TCP/443 HTTPS
baltocdn.com TCP/443 HTTPS
production.cloudflare.docker.com TCP/443 HTTPS
raw.githubusercontent.com TCP/443 HTTPS
registry-1.docker.io TCP/443 HTTPS
sophossecops.jfrog.io TCP/443 HTTPS
Dominio Puerto Protocolo
api.snapcraft.io TCP/443 HTTPS
archive.ubuntu.com TCP/80 HTTP
auth.docker.io TCP/443 HTTPS
baltocdn.com TCP/443 HTTPS
central.sophos.com TCP/443 HTTPS
changelogs.ubuntu.com TCP/443 HTTPS
entropy.ubuntu.com TCP/443 HTTPS
jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com TCP/443 HTTPS
ndr.apu.sophos.com TCP/22 SSH
nta-proxy.cloudstation.eu-central-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.eu-west-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.us-east-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.us-west-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.ca-central-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.ap-northeast-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.ap-southeast-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.ap-south-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-proxy.cloudstation.sa-east-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation-eu-central-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation-eu-west-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation-us-east-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation-us-west-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation.ca-central-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation.ap-northeast-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation.ap-southeast-2.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation.ap-south-1.prod.hydra.sophos.com TCP/443 HTTPS
nta-push-ws.cloudstation.sa-east-1.prod.hydra.sophos.com TCP/443 HTTPS
ntp.ubuntu.com UDP/123 NTP
production.cloudflare.docker.com TCP/443 HTTPS
raw.githubusercontent.com TCP/443 HTTPS
registry-1.docker.io TCP/443 HTTPS
s3-r-w.eu-west-1.amazonaws.com TCP/443 HTTPS
s3-r-w.eu-central-1.amazonaws.com TCP/443 HTTPS
s3-r-w.us-east-2.amazonaws.com TCP/443 HTTPS
s3-r-w.us-west-2.amazonaws.com TCP/443 HTTPS
s3-r-w.ca-central-1.amazonaws.com TCP/443 HTTPS
s3-r-w.ap-southeast-2.amazonaws.com TCP/443 HTTPS
s3-r-w.ap-northeast-1.amazonaws.com TCP/443 HTTPS
s3-r-w.ap-south-1.amazonaws.com TCP/443 HTTPS
s3-r-w.sa-east-1.amazonaws.com TCP/443 HTTPS
sdu-feedback.sophos.com TCP/443 HTTPS
security.ubuntu.com TCP/80 HTTP
sophossecops.jfrog.io TCP/443 HTTPS
tf-nta-sva-images-cloudstation-eu-west-1-prod-bucket.s3.eu-west-1.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-eu-central-1-prod-bucket.s3.eu-central-1.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-us-east-2-prod-bucket.s3.us-east-2.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-us-west-2-prod-bucket.s3.us-west-2.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-ca-central-1-prod-bucket.s3.ca-central-1.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-ap-southeast-2-prod-bucket.s3.ap-southeast-2.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-ap-northeast-1-prod-bucket.s3.ap-northeast-1.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-ap-south-1-prod-bucket.s3.ap-south-1.amazonaws.com TCP/443 HTTPS
tf-nta-sva-images-cloudstation-sa-east-1-prod-bucket.s3.sa-east-1.amazonaws.com TCP/443 HTTPS