Domaines et ports

Veuillez configurer votre pare-feu ou proxy pour autoriser les domaines et ports suivants.

Vous pourrez ainsi protéger vos appareils et établir une communication entre Sophos Central Admin et vos terminaux gérés.

Remarque : Toutes les fonctions acheminent le trafic via le même proxy.

Sophos Central Admin et Sophos Central Partner

Si vous êtes un partenaire offrant un service de gestion de comptes pour ses clients, configurez le pare-feu ou le proxy de chaque client pour autoriser les domaines ou ports suivants.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com
  • az416426.vo.msecnd.net
  • dc.services.visualstudio.com
  • *.cloudfront.net
Remarque : Vous pouvez utiliser le caractère de remplacement *.sophos.com pour couvrir toutes ces adresses si votre pare-feu ou proxy le prend en charge.

Vous devez également passer en revue les sections restantes et autoriser les domaines et ports appropriés pour couvrir les licences de vos clients.

Domaines des terminaux

Utilisez les caractères de remplacement suivants pour couvrir les domaines des terminaux si votre proxy ou votre pare-feu prend en charge ces caractères de remplacement.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • ocsp2.globalsign.com
  • crl.globalsign.com

Si votre proxy ou votre pare-feu ne prend pas en charge les caractères de remplacement, saisissez les adresses manuellement.

Vous devez identifier l’adresse de serveur utilisée par Sophos Management Communication System pour communiquer avec Sophos Central Admin en toute sécurité.

Pour le trouver, procédez comme suit :

  1. Ouvrez SophosCloudInstaller.log. Vous le trouverez aux emplacements suivants :

    À partir de Windows 2008 R2 : C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs

    À partir de Windows 7 : C:\ProgramData\Sophos\CloudInstaller\Logs

  2. Recherchez les lignes suivantes :
    • Ligne commençant par Model::server value changed to:
    • Ligne commençant par Opening connection to

    Elles doivent afficher une valeur qui ressemble à ceci dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.

Veuillez ajouter cette adresse et les adresses suivantes à la liste d’autorisation de votre pare-feu ou de votre proxy.

  • dci.sophosupd.com
  • d1.sophosupd.com
  • d2.sophosupd.com
  • d3.sophosupd.com
  • dci.sophosupd.net
  • d1.sophosupd.net
  • d2.sophosupd.net
  • d3.sophosupd.net
  • t1.sophosupd.com
  • sdu-feedback.sophos.com
  • sophosxl.net
  • 4.sophosxl.net
  • samples.sophosxl.net
  • ocsp.globalsign.com
  • ocsp2.globalsign.com
  • crl.globalsign.com
  • crl.globalsign.net
  • ocsp.digicert.com
  • crl3.digicert.com
  • crl4.digicert.com
  • cloud.sophos.com
  • id.sophos.com
  • central.sophos.com
  • hydra.sophos.com
  • amazonaws.com
Remarque : Certains pare-feu peuvent afficher des recherches inversées qui ont des URL de type *.amazonaws.com. Ne vous inquiétez pas s’ils n'affichent pas des URL de type *.sophos.com. Ce comportement est attendu. Vous devez ajouter l’URL répertoriée au pare-feu.

Ports de terminaux

Vous devez ajouter les ports suivants.

  • 80 (HTTP)
  • 443 (HTTPS)

AD Sync

Si vous utilisez le service Active Directory, vous devez ajouter les domaines s3 présignés suivants :

  • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
  • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
  • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
  • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

Vous pouvez également ajouter les caractères de remplacement suivants :

  • *.s3.eu-west-1.amazonaws.com
  • *.s3.eu-central-1.amazonaws.com
  • *.s3.us-east-2.amazonaws.com
  • *.s3.us-west-2.amazonaws.com

Intercept X Advanced with EDR

Si vous avez une licence Intercept X Advanced with EDR, veuillez ajouter les domaines suivants :

  • tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • mcs-push-server-eu-west-1.prod.hydra.sophos.com
  • mcs-push-server-eu-central-1.prod.hydra.sophos.com
  • mcs-push-server-us-west-2.prod.hydra.sophos.com
  • mcs-push-server-us-east-2.prod.hydra.sophos.com

Intercept X Advanced with EDR and MTR

Si vous disposez d’une licence MTR et que vous utilisez l’inspection TLS ou si vous disposez d’un pare-feu qui utilise le filtrage d’application, veuillez ajouter les domaines suivants :

  • kinesis.us-west-2.amazonaws.com
  • prod.endpointintel.darkbytes.io

Pour confirmer que vous devez ajouter ces exclusions ou pour vérifier que les exclusions soient actives, procédez comme suit :

  1. Sur un terminal, allez sur https://prod.endpointintel.darkbytes.io.

    Vous verrez un message comme celui-ci :

    {
    message: "running..."
    }