Domaines et ports

Veuillez configurer votre pare-feu ou proxy pour autoriser les domaines et ports suivants.

Vous pourrez ainsi protéger vos appareils et établir une communication entre Sophos Central Admin et vos terminaux gérés.

Remarque : Toutes les fonctions acheminent le trafic via le même proxy.

Sophos Central Admin et Sophos Central Partner

Si vous êtes un partenaire offrant un service de gestion de comptes pour ses clients, configurez le pare-feu ou le proxy de chaque client pour autoriser les domaines ou ports suivants.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com
  • az416426.vo.msecnd.net
  • dc.services.visualstudio.com
  • *.cloudfront.net
Remarque : Vous pouvez utiliser le caractère de remplacement *.sophos.com pour couvrir toutes ces adresses si votre pare-feu ou proxy le prend en charge.

Vous devez également passer en revue les sections restantes et autoriser les domaines et ports appropriés pour couvrir les licences de vos clients.

Domaines des terminaux

Utilisez les caractères de remplacement suivants pour couvrir les domaines des terminaux si votre proxy ou votre pare-feu prend en charge ces caractères de remplacement.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • ocsp2.globalsign.com
  • crl.globalsign.com

Si votre proxy ou votre pare-feu ne prend pas en charge les caractères de remplacement, saisissez les adresses manuellement.

Vous devez identifier l’adresse de serveur utilisée par Sophos Management Communication System pour communiquer avec Sophos Central Admin en toute sécurité.

Pour le trouver, procédez comme suit :

  1. Ouvrez SophosCloudInstaller.log. Vous le trouverez aux emplacements suivants :

    À partir de Windows 2008 R2 : C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs

    À partir de Windows 7 : C:\ProgramData\Sophos\CloudInstaller\Logs

  2. Recherchez les lignes suivantes :
    • Ligne commençant par Model::server value changed to:
    • Ligne commençant par Opening connection to

    Elles doivent afficher une valeur qui ressemble à ceci dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.

Veuillez ajouter cette adresse et les adresses suivantes à la liste d’autorisation de votre pare-feu ou de votre proxy.

  • dci.sophosupd.com
  • d1.sophosupd.com
  • d2.sophosupd.com
  • d3.sophosupd.com
  • dci.sophosupd.net
  • d1.sophosupd.net
  • d2.sophosupd.net
  • d3.sophosupd.net
  • t1.sophosupd.com
  • sdu-feedback.sophos.com
  • sophosxl.net
  • 4.sophosxl.net
  • samples.sophosxl.net
  • ocsp.globalsign.com
  • ocsp2.globalsign.com
  • crl.globalsign.com
  • crl.globalsign.net
  • ocsp.digicert.com
  • crl3.digicert.com
  • crl4.digicert.com
  • cloud.sophos.com
  • id.sophos.com
  • central.sophos.com
  • hydra.sophos.com
  • amazonaws.com
  • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
  • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
  • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
  • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
Remarque : Certains pare-feu peuvent afficher des recherches inversées qui ont des URL de type *.amazonaws.com. Ne vous inquiétez pas s’ils n’affichent pas des URL de type *.sophos.com. Ce comportement est attendu. Vous devez ajouter l’URL répertoriée au pare-feu.

Ports de terminaux

Vous devez ajouter les ports suivants.

  • 80 (HTTP)
  • 443 (HTTPS)

AD Sync

Si vous utilisez le service Active Directory, vous devez ajouter les domaines s3 présignés suivants :

  • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
  • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
  • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
  • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

Vous pouvez également ajouter les caractères de remplacement suivants :

  • *.s3.eu-west-1.amazonaws.com
  • *.s3.eu-central-1.amazonaws.com
  • *.s3.us-east-2.amazonaws.com
  • *.s3.us-west-2.amazonaws.com

Intercept X Advanced with EDR

Si vous avez une licence Intercept X Advanced with EDR, veuillez ajouter les domaines suivants :

  • tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • mcs-push-server-eu-west-1.prod.hydra.sophos.com
  • mcs-push-server-eu-central-1.prod.hydra.sophos.com
  • mcs-push-server-us-west-2.prod.hydra.sophos.com
  • mcs-push-server-us-east-2.prod.hydra.sophos.com

Intercept X Advanced with EDR and MTR

Si vous disposez d’une licence MTR et que vous utilisez l’inspection TLS ou si vous disposez d’un pare-feu qui utilise le filtrage d’application, veuillez ajouter les domaines suivants :

  • prod.endpointintel.darkbytes.io
  • kinesis.us-west-2.amazonaws.com

Pour obtenir confirmation que ces exclusions doivent bien être ajoutées ou pour vérifier qu’elles fonctionnent, veuillez vérifier votre DNS et votre connectivité sur un ordinateur.

Sous Windows, procédez de la manière suivante :

  1. Pour vérifier votre DNS, ouvrez PowerShell et saisissez les commandes suivantes :
    • Resolve-DnsName -Name prod.endpointintel.darkbytes.io
    • Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com

    Vous devriez voir une réponse DNS de chaque domaine.

  2. Pour vérifier votre connectivité, saisissez les commandes suivantes :
    • Invoke-WebRequest -uri https://prod.endpoint.intel.darkbytes.io/
      Vous devriez voir la réponse suivante :
      {message:"running..."}
    • Invoke-WebRequest -uri https://kinesis.us-west-2.amazonaws.com/

      Vous devriez voir une réponse affichant “Missing Authentication Token”.

Sous Linux, procédez comme suit :

  1. Pour vérifier votre DNS, saisissez les commandes suivantes :
    • host prod.endpointintel.darkbytes.io
    • host kinesis.us-west-2.amazonaws.com

    Vous devriez voir une réponse DNS de chaque domaine.

  2. Pour vérifier votre connectivité, saisissez les commandes suivantes :
    • curl -v https://prod.endpointintel.darkbytes.io/
      Vous devriez voir la réponse suivante :
      {message:"running..."}
    • curl -v https://kinesis.us-west-2.amazonaws.com/

      Vous devriez voir une réponse affichant “Missing Authentication Token”.