주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

허용할 도메인 및 포트

여기 나열된 도메인 및 포트를 허용하도록 방화벽 또는 프록시를 설정해야 합니다. 이렇게 하면 Sophos Central에서 장치를 보호하고 관리할 수 있습니다.

모든 기능은 동일한 프록시를 사용하여 트래픽 경로를 지정합니다.

허용해야 하는 도메인 중 일부는 Sophos Central Admin에서 소유합니다. 다른 도메인은 아니지만, 설치 확인 또는 인증서 인식과 같은 필수 작업에 필요합니다.

이 페이지에서는 다음 제품에 필요한 도메인과 포트를 설명합니다.

  • Intercept X, XDR 또는 MDR. 위협 방지 제품에 이 섹션을 사용하십시오.
  • Sophos AD Sync. Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 최신 상태로 유지하는 경우에도 이 섹션을 사용하십시오.

Sophos Email Security를 설정하는 경우 이메일 도메인 정보를 참조하세요.

권장 사항

  • 방화벽 지역 규칙을 사용하지 마십시오. 이 경우 허용된 목록을 재정의하고 Sophos 제품이 작동하지 않을 수 있습니다. 예를 들어, 미국 외 지역을 차단하면 간혹 유럽 지역을 통과하는 서비스가 중지될 수 있습니다. 이는 비정적 IP 주소를 사용하는 Amazon Web Service(AWS)에서 당사 제품이 호스팅되기 때문에 발생할 수 있습니다. AWS IP 주소 범위Amazon IP 주소를 참조하십시오.

  • 방화벽이나 프록시 규칙에서 와일드카드를 사용할 수 있는지 확인합니다. 사용할 수 없는 경우 일부 기능을 사용할 수 없습니다.

Intercept X, XDR 또는 MDR

다음의 라이선스가 있는 경우 다음 지침을 따르십시오.

  • Intercept X Advanced
  • Intercept X Advanced for Server
  • Intercept X Advanced with XDR
  • Intercept X Advanced for Server with XDR
  • Managed Detection and Response
  • Managed Detection and Response Complete
  • Managed Detection and Response 서버
  • Managed Detection and Response Complete 서버

포트

이 포트 허용:

  • 443 (HTTPS)

도메인

다음 도메인을 추가합니다. 모든 섹션을 완료했는지 확인합니다.

Sophos Central Admin 도메인

  1. 다음 Sophos 도메인을 허용합니다.

    • central.sophos.com
    • cloud-assets.sophos.com
    • sophos.com
    • downloads.sophos.com

    프록시 또는 방화벽이 와일드카드를 지원하는 경우, 와일드카드 *.sophos.com을 사용하여 이러한 주소를 지원할 수 있습니다.

  2. 다음 Sophos 이외의 주소를 허용합니다.

    • az416426.vo.msecnd.net
    • dc.services.visualstudio.com

Sophos 도메인

허용해야 하는 도메인은 방화벽이나 프록시가 와일드카드를 지원하는지 여부에 따라 달라집니다.

자세한 내용을 보려면 해당 탭을 클릭하십시오.

다음 와일드카드를 허용하여 Sophos 도메인을 포함하십시오.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • *.analysis.sophos.com
  • *.ctr.sophos.com
  • *.hydra.sophos.com

제한

방화벽이 와일드카드, XDR 기능 Live Response를 허용하지 않으면 Live Discover가 작동하지 않습니다. 와일드카드를 사용해야만 허용할 수 있는 도메인이 필요하기 때문입니다.

프록시 또는 방화벽이 와일드카드를 지원하지 않는 경우 필요한 정확한 도메인을 수동으로 입력해야 합니다.

다음 Sophos 도메인을 허용합니다.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com

Sophos Management Communication System 및 장치 설치 프로그램이 Sophos Central Admin과 안전하게 통신하는 데 사용하는 서버 주소도 식별해야 합니다. 장치의 운영 체제에 해당하는 탭을 클릭하고 단계에 따라 이러한 주소를 식별하고 허용하십시오.

Windows 장치에서는 다음과 같이 하십시오.

  1. SophosCloudInstaller.log를 엽니다. C:\ProgramData\Sophos\CloudInstaller\Logs에서 찾을 수 있습니다.
  2. Opening connection to로 시작하는 줄을 찾습니다.

    최소 두 개의 항목이 있습니다. 첫 번째 항목은 다음 중 하나입니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com

    두 번째 항목은 다음 중 하나입니다.

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
    • api-cloudstation-us-east-2.prod.hydra.sophos.com
    • api.stn100yul.ctr.sophos.com

    두 도메인을 규칙에 추가합니다.

  3. 다음 주소를 추가합니다.

    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-auto-upload.sophosupd.com
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
    • ssp.sophos.com
    • sdu-auto-upload.sophosupd.com
    • rca-upload-cloudstation-us-west-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-us-east-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-west-1.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-central-1.prod.hydra.sophos.com
    • rca-upload.stn100bom.ctr.sophos.com
    • rca-upload.stn100yul.ctr.sophos.com
    • rca-upload.stn100hnd.ctr.sophos.com
    • rca-upload.stn100gru.ctr.sophos.com
    • rca-upload.stn100syd.ctr.sophos.com
  4. Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  5. SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  6. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Linux 장치에서는 다음과 같이 하십시오.

  1. 장치에서 SophosSetup.sh를 찾습니다.
  2. 다음 명령을 실행하여 설치 프로그램을 시작하고 출력을 인쇄합니다.

    sudo bash -x ./SophosSetup.sh
    
  3. 다음 라인을 찾습니다.

    • 라인 시작 + CLOUD_URL=https://
    • 라인 시작 + MCS_URL=https://

    양 라인의 도메인을 규칙에 추가합니다.

  4. 다음 주소를 추가합니다.

    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  5. Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  6. SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  7. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

참고

일부 방화벽이나 프록시는 *.amazonaws.com 주소를 사용하여 역방향 조회를 표시합니다. 그 이유는 Amazon AWS를 사용하여 여러 서버를 호스팅하기 때문인 것으로 예상됩니다. 이러한 URL을 방화벽 또는 프록시에 추가해야 합니다.

XDR용 도메인

라이선스에 XDR이 포함된 경우 다음 도메인을 허용합니다.

  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • live-terminal.stn100yul.ctr.sophos.com
  • live-terminal.stn100syd.ctr.sophos.com
  • live-terminal.stn100hnd.ctr.sophos.com
  • live-terminal.stn100gru.ctr.sophos.com
  • live-terminal.stn100bom.ctr.sophos.com

MDR용 도메인

라이선스에 MDR이 포함된 경우 다음 도메인을 허용합니다.

TLS 검사를 사용 중이거나 응용 프로그램 필터링을 사용하는 방화벽이 있는 경우, 다음 도메인을 추가해야 합니다.

  • prod.endpointintel.darkbytes.io
  • kinesis.us-west-2.amazonaws.com

제외 도메인을 추가해야 함을 확인하거나, 제외 항목이 효과적인지 테스트해야 할 경우 장치에서 DNS 및 연결을 확인해야 합니다.

해당 운영 체제의 탭을 선택하십시오.

Windows에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 PowerShell을 열고 다음 명령을 입력합니다.

    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

Linux에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 다음 명령을 입력합니다.

    host prod.endpointintel.darkbytes.io

    host kinesis.us-west-2.amazonaws.com

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

Sophos AD Sync

Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 Active Directory와 함께 최신 상태로 유지하는 경우 이 섹션의 도메인도 허용해야 합니다.

제한

방화벽이 와일드카드를 허용하지 않는 경우 Sophos AD Sync 유틸리티를 사용할 수 없습니다.

  1. Active Directory 서비스를 사용하는 경우 미리 서명된 다음 s3 도메인을 허용하십시오.

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
  2. 다음 와일드카드를 허용하십시오.

    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com
    • *.s3.ap-south-1.amazonaws.com
    • *.s3.sa-east-1.amazonaws.com

와일드카드 FQDN을 사용하는 경우 DNS 요청이 방화벽을 통과하는지 확인합니다. 자세한 내용은 와일드카드 FQDN 동작을 참조하십시오.

원격 지원

Sophos Central, Sophos Central 파트너 및 Sophos Central Enterprise를 통해 Sophos 지원 담당자에게 원격 액세스를 제공하여 문제를 해결할 수 있습니다.

원격 액세스가 작동하려면 아래 표시된 포트와 도메인을 허용해야 합니다.

  • 포트: 22 TCP
  • 도메인: *.apu.sophos.com