Domaines et ports
Veuillez configurer votre pare-feu ou proxy pour autoriser les domaines et ports suivants.
Vous pourrez ainsi protéger vos appareils et établir une communication entre Sophos Central Admin et vos terminaux gérés.
Sophos Central Admin et Sophos Central Partner
Si vous êtes un partenaire offrant un service de gestion de comptes pour ses clients, configurez le pare-feu ou le proxy de chaque client pour autoriser les domaines ou ports suivants.
- central.sophos.com
- cloud-assets.sophos.com
- sophos.com
- downloads.sophos.com
- az416426.vo.msecnd.net
- dc.services.visualstudio.com
- *.cloudfront.net
Vous devez également passer en revue les sections restantes et autoriser les domaines et ports appropriés pour couvrir les licences de vos clients.
Domaines des terminaux
Utilisez les caractères de remplacement suivants pour couvrir les domaines des terminaux si votre proxy ou votre pare-feu prend en charge ces caractères de remplacement.
- *.sophos.com
- *.sophosupd.com
- *.sophosupd.net
- *.sophosxl.net
- ocsp2.globalsign.com
- crl.globalsign.com
Si votre proxy ou votre pare-feu ne prend pas en charge les caractères de remplacement, saisissez les adresses manuellement.
Vous devez identifier l’adresse de serveur utilisée par Sophos Management Communication System pour communiquer avec Sophos Central Admin en toute sécurité.
Pour le trouver, procédez comme suit :
- Ouvrez SophosCloudInstaller.log. Vous le trouverez aux emplacements suivants :
À partir de Windows 2008 R2 : C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs
À partir de Windows 7 : C:\ProgramData\Sophos\CloudInstaller\Logs
- Recherchez les lignes suivantes :
- Ligne commençant par
Model::server value changed to:
- Ligne commençant par
Opening connection to
Elles doivent afficher une valeur qui ressemble à ceci dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.
- Ligne commençant par
Veuillez ajouter cette adresse et les adresses suivantes à la liste d’autorisation de votre pare-feu ou de votre proxy.
- dci.sophosupd.com
- d1.sophosupd.com
- d2.sophosupd.com
- d3.sophosupd.com
- dci.sophosupd.net
- d1.sophosupd.net
- d2.sophosupd.net
- d3.sophosupd.net
- t1.sophosupd.com
- sdu-feedback.sophos.com
- sophosxl.net
- 4.sophosxl.net
- samples.sophosxl.net
- ocsp.globalsign.com
- ocsp2.globalsign.com
- crl.globalsign.com
- crl.globalsign.net
- ocsp.digicert.com
- crl3.digicert.com
- crl4.digicert.com
- cloud.sophos.com
- id.sophos.com
- central.sophos.com
- hydra.sophos.com
- amazonaws.com
Ports de terminaux
Vous devez ajouter les ports suivants.
- 80 (HTTP)
- 443 (HTTPS)
AD Sync
Si vous utilisez le service Active Directory, vous devez ajouter les domaines s3 présignés suivants :
- tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
- tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
- tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
- tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
Vous pouvez également ajouter les caractères de remplacement suivants :
- *.s3.eu-west-1.amazonaws.com
- *.s3.eu-central-1.amazonaws.com
- *.s3.us-east-2.amazonaws.com
- *.s3.us-west-2.amazonaws.com
Intercept X Advanced with EDR
Si vous avez une licence Intercept X Advanced with EDR, veuillez ajouter les domaines suivants :
- tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
- live-terminal-eu-west-1.prod.hydra.sophos.com
- live-terminal-eu-central-1.prod.hydra.sophos.com
- live-terminal-us-west-2.prod.hydra.sophos.com
- live-terminal-us-east-2.prod.hydra.sophos.com
- mcs-push-server-eu-west-1.prod.hydra.sophos.com
- mcs-push-server-eu-central-1.prod.hydra.sophos.com
- mcs-push-server-us-west-2.prod.hydra.sophos.com
- mcs-push-server-us-east-2.prod.hydra.sophos.com
Intercept X Advanced with EDR and MTR
Si vous disposez d’une licence MTR et que vous utilisez l’inspection TLS ou si vous disposez d’un pare-feu qui utilise le filtrage d’application, veuillez ajouter les domaines suivants :
- kinesis.us-west-2.amazonaws.com
- prod.endpointintel.darkbytes.io
Pour confirmer que vous devez ajouter ces exclusions ou pour vérifier que les exclusions soient actives, procédez comme suit :
- Sur un terminal, allez sur https://prod.endpointintel.darkbytes.io.
Vous verrez un message comme celui-ci :
{ message: "running..." }