Domini e porte da autorizzare

È necessario configurare il firewall o proxy in modo da autorizzare questi domini e porte.

Questa operazione permette di proteggere i dispositivi e abilitare la comunicazione tra Sophos Central Admin e gli endpoint gestiti.

Nota Tutte le funzionalità instradano il traffico utilizzando lo stesso proxy.

Alcuni dei domini da autorizzare sono di proprietà di Sophos Central Admin. Altri non lo sono, ma sono necessari per le operazioni essenziali, come il controllo del funzionamento delle installazioni o il riconoscimento dei certificati.

Domini Sophos Central Admin

Per garantire il corretto funzionamento della protezione, occorre autorizzare per firewall e proxy i domini e porte indicati di seguito.

I partner che gestiscono account per conto dei propri clienti dovranno svolgere questa operazione per i firewall o proxy di tutti i clienti.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com
Nota Se il proxy o il firewall supporta i caratteri jolly, è possibile utilizzare *.sophos.com per includere questi indirizzi.

Immettere quindi i seguenti indirizzi non Sophos.

  • az416426.vo.msecnd.net
  • dc.services.visualstudio.com
  • *.cloudfront.net

Consultare anche le altre sezioni di questa pagina e autorizzare i rispettivi domini e porte per tutte le licenze.

I partner che gestiscono account per conto dei propri clienti dovranno svolgere questa operazione per i firewall o proxy di tutti i clienti, in base alle rispettive licenze.

Domini Sophos

Se il proxy o il firewall supporta i caratteri jolly, aggiungere i seguenti caratteri jolly per includere questi domini Sophos.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net

Se il proxy o il firewall non supportano i caratteri jolly, è necessario identificare i domini specifici di Sophos richiesti e successivamente immetterli manualmente.

Occorre identificare l'indirizzo del server che Sophos Management Communication System utilizza per comunicare in maniera sicura con Sophos Central Admin.

Sui dispositivi Windows, procedere come segue:

  1. Aprire SophosCloudInstaller.log. Si trova in C:\ProgramData\Sophos\CloudInstaller\Logs.
  2. Cercare le seguenti righe:
    • Riga che comincia con Model::server value changed to:
    • Riga che comincia con Opening connection to

    Dovrebbero avere un valore simile a uno dei seguenti:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
  3. Occorre aggiungere questo indirizzo e gli indirizzi che seguono all'elenco di autorizzazione del firewall o proxy.
    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sus.sophosupd.net
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  4. Questi indirizzi devono essere aggiunti anche all'elenco di autorizzazione del firewall o proxy:
    • *.ctr.sophos.com
    • *.hydra.sophos.com
  5. Se si desidera essere più specifici nei domini autorizzati per Sophos Management Communication System, è possibile utilizzare domini che seguono.
    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
  6. Potrebbe essere necessario autorizzare l'accesso ai seguenti siti delle autorità di certificazione, se non sono consentiti dal firewall.
    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com
Nota Alcuni firewall o proxy mostrano ricerche inverse con gli indirizzi *.amazonaws.com. Questo è un comportamento atteso, poiché utilizziamo Amazon AWS per ospitare vari server. Occorre aggiungere questi URL al firewall o proxy.

Porte

  1. È necessario aggiungere le porte elencate di seguito.
    • 80 (HTTP)
    • 443 (HTTPS)

Utilità Sophos AD Sync

Limitazione Se il firewall non consente i caratteri jolly, non è possibile utilizzare l'utilità Sophos AD Sync.
  1. Se si utilizza il servizio Active Directory, occorre aggiungere anche i seguenti domini S3 pre-firmati:
    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
  2. Aggiungere i seguenti caratteri jolly:
    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com

Intercept X Advanced with XDR

Limitazione Gli indirizzi mcs-push-server possono essere autorizzati solamente utilizzando un carattere jolly. Se il firewall non consente l'utilizzo di caratteri jolly, Live Response e Live Discover non funzioneranno.

Se si è in possesso di una licenza Intercept X Advanced with XDR o Intercept X Advanced for Server with XDR, procedere come segue:

  1. Prima di aggiungere i domini elencati di seguito, aggiungere i domini e le porte elencati in Domini Sophos e Porte.
  2. Aggiungere i seguenti domini:
    • live-terminal-eu-west-1.prod.hydra.sophos.com
    • live-terminal-eu-central-1.prod.hydra.sophos.com
    • live-terminal-us-west-2.prod.hydra.sophos.com
    • live-terminal-us-east-2.prod.hydra.sophos.com
    • live-terminal.stn100yul.ctr.sophos.com
    • live-terminal.stn100syd.ctr.sophos.com
    • live-terminal.stn100hnd.ctr.sophos.com
    • *.mcs-push-server-eu-west-1.prod.hydra.sophos.com
    • *.mcs-push-server-eu-central-1.prod.hydra.sophos.com
    • *.mcs-push-server-us-west-2.prod.hydra.sophos.com
    • *.mcs-push-server-us-east-2.prod.hydra.sophos.com
    • *.mcs-push-server.stn100yul.ctr.sophos.com
    • *.mcs-push-server.stn100syd.ctr.sophos.com
    • *.mcs-push-server.stn100hnd.ctr.sophos.com

Intercept X Advanced with XDR and MTR Standard

Questi domini devono essere aggiunti se si utilizza una delle seguenti licenze:

  • Intercept X Advanced with XDR and MTR Standard
  • Intercept X Advanced with XDR and MTR Advanced
  • Intercept X Advanced for Server with XDR and MTR Standard
  • Intercept X Advanced for Server with XDR and MTR Advanced
  • Managed Threat Detection
  • Managed Threat Detection for Server
  1. Prima di aggiungere i domini elencati in questa sezione, aggiungere i domini e le porte elencati in Domini Sophos, Porte e Intercept X Advanced with XDR.
  2. Se si è in possesso di una licenza MTR e si utilizza l'ispezione TLS o se è presente un firewall che utilizza il filtro delle applicazioni, occorre anche aggiungere questo dominio:
    • prod.endpointintel.darkbytes.io

Per confermare che l'aggiunta di tali esclusioni è necessaria o per testarne l'efficacia, è necessario controllare il DNS e la connettività su un dispositivo.

Su Windows, procedere come segue:

  1. Per controllare il DNS, aprire PowerShell e immettere il seguente comando:
    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Dovrebbe essere visualizzato un messaggio di risposta DNS dal dominio.

  2. Per verificare la connettività, immettere il seguente comando:
    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    Dovrebbe essere visualizzata la seguente risposta: {message: "running..."}.

Su Linux, procedere come segue:

  1. Per controllare il DNS, immettere il seguente comando:
    host prod.endpointintel.darkbytes.io

    Dovrebbe essere visualizzato un messaggio di risposta DNS dal dominio.

  2. Per verificare la connettività, immettere il seguente comando:
    curl -v https://prod.endpointintel.darkbytes.io/

    Dovrebbe essere visualizzata la seguente risposta: {message: "running..."}.