주요 콘텐츠로 건너뛰기

허용할 도메인 및 포트

여기 나열된 도메인 및 포트를 허용하도록 방화벽 또는 프록시를 설정해야 합니다. 이렇게 하면 Sophos Central에서 장치를 보호하고 관리할 수 있습니다.

모든 기능은 동일한 프록시를 사용하여 트래픽 경로를 지정합니다.

허용해야 하는 도메인 중 일부는 Sophos Central Admin에서 소유합니다. 다른 도메인은 아니지만, 설치 확인 또는 인증서 인식과 같은 필수 작업에 필요합니다.

이 페이지에서는 다음 제품에 필요한 도메인과 포트를 설명합니다.

  • Intercept X, XDR 또는 MDR. 위협 방지 제품에 이 섹션을 사용하십시오.
  • Sophos AD Sync. Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 최신 상태로 유지하는 경우에도 이 섹션을 사용하십시오.

Sophos Email Security를 설정하는 경우 이메일 도메인 정보를 참조하세요.

권장 사항

  • 방화벽 지역 규칙을 사용하지 마십시오. 이 경우 허용된 목록을 재정의하고 Sophos 제품이 작동하지 않을 수 있습니다. 예를 들어, 미국 외 지역을 차단하면 간혹 유럽 지역을 통과하는 서비스가 중지될 수 있습니다. 이는 비정적 IP 주소를 사용하는 Amazon Web Service(AWS)에서 당사 제품이 호스팅되기 때문에 발생할 수 있습니다. AWS IP 주소 범위Amazon IP 주소를 참조하십시오.

  • 방화벽이나 프록시 규칙에서 와일드카드를 사용할 수 있는지 확인합니다. 사용할 수 없는 경우 일부 기능을 사용할 수 없습니다.

Intercept X, XDR 또는 MDR

다음의 라이선스가 있는 경우 다음 지침을 따르십시오.

  • Intercept X Advanced
  • Intercept X Advanced for Server
  • Intercept X Advanced with XDR
  • Intercept X Advanced for Server with XDR
  • Managed Detection and Response Essentials
  • Managed Detection and Response Complete
  • Managed Detection and Response Essentials Server
  • Managed Detection and Response Complete 서버

포트

이 포트 허용:

  • 443 (HTTPS)

도메인

다음 도메인을 추가합니다. 모든 섹션을 완료했는지 확인합니다.

Sophos Central Admin 도메인

  1. 다음 Sophos 도메인을 허용합니다.

    • central.sophos.com
    • cloud-assets.sophos.com
    • sophos.com
    • downloads.sophos.com

    프록시 또는 방화벽이 와일드카드를 지원하는 경우, 와일드카드 *.sophos.com을 사용하여 이러한 주소를 지원할 수 있습니다.

  2. 다음 Sophos 이외의 주소를 허용합니다.

    • az416426.vo.msecnd.net
    • dc.services.visualstudio.com

Sophos 도메인

허용해야 하는 도메인은 방화벽이나 프록시가 와일드카드를 지원하는지 여부에 따라 달라집니다.

자세한 내용을 보려면 해당 탭을 클릭하십시오.

다음 와일드카드를 허용하여 Sophos 도메인을 포함하십시오.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • *.analysis.sophos.com
  • *.ctr.sophos.com
  • *.hydra.sophos.com
  • *.hitmanpro.com

프록시 또는 방화벽이 와일드카드를 지원하지 않는 경우 필요한 정확한 도메인을 수동으로 입력해야 합니다.

다음 Sophos 도메인을 허용합니다.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com

Sophos Management Communication System 및 장치 설치 프로그램이 Sophos Central Admin과 안전하게 통신하는 데 사용하는 서버 주소도 식별해야 합니다. 장치의 운영 체제에 해당하는 탭을 클릭하고 단계에 따라 이러한 주소를 식별하고 허용하십시오.

Windows 장치에서는 다음과 같이 하십시오.

  1. SophosCloudInstaller.log를 엽니다. C:\ProgramData\Sophos\CloudInstaller\Logs에서 찾을 수 있습니다.
  2. Opening connection to로 시작하는 줄을 찾습니다.

    최소 두 개의 항목이 있습니다. 첫 번째 항목은 다음 중 하나입니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com

    두 번째 항목은 다음 중 하나입니다.

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
    • api-cloudstation-us-east-2.prod.hydra.sophos.com
    • api.stn100yul.ctr.sophos.com

    두 도메인을 규칙에 추가합니다.

  3. 다음 주소를 추가합니다.

    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-auto-upload.sophosupd.com
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
    • alert.hitmanpro.com
    • ssp.sophos.com
    • sdu-auto-upload.sophosupd.com
    • rca-upload-cloudstation-us-west-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-us-east-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-west-1.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-central-1.prod.hydra.sophos.com
    • rca-upload.stn100bom.ctr.sophos.com
    • rca-upload.stn100yul.ctr.sophos.com
    • rca-upload.stn100hnd.ctr.sophos.com
    • rca-upload.stn100gru.ctr.sophos.com
    • rca-upload.stn100syd.ctr.sophos.com
  4. Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
    • mcs-push-server-eu-west-1.prod.hydra.sophos.com
    • mcs-push-server-eu-central-1.prod.hydra.sophos.com
    • mcs-push-server-us-west-2.prod.hydra.sophos.com
    • mcs-push-server-us-east-2.prod.hydra.sophos.com
    • mcs-push-server.stn100yul.ctr.sophos.com
    • mcs-push-server.stn100syd.ctr.sophos.com
    • mcs-push-server.stn100hnd.ctr.sophos.com
    • mcs-push-server.stn100gru.ctr.sophos.com
    • mcs-push-server.stn100bom.ctr.sophos.com
  5. SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  6. 라이선스에 XDR이 포함된 경우 다음 도메인을 허용합니다.

    • live-terminal-eu-west-1.prod.hydra.sophos.com
    • live-terminal-eu-central-1.prod.hydra.sophos.com
    • live-terminal-us-west-2.prod.hydra.sophos.com
    • live-terminal-us-east-2.prod.hydra.sophos.com
    • live-terminal.stn100yul.ctr.sophos.com
    • live-terminal.stn100syd.ctr.sophos.com
    • live-terminal.stn100hnd.ctr.sophos.com
    • live-terminal.stn100gru.ctr.sophos.com
    • live-terminal.stn100bom.ctr.sophos.com
  7. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

macOS 장치에서 다음을 수행합니다.

  1. SophosInstall.zip을 다운로드하고 압축을 풉니다. macOS에 설치하기 전에을 참조하십시오.
  2. SophosCloudConfig.plist를 엽니다. SophosInstall/Sophos Installer Components 다음 위치에서 찾을 수 있습니다.
  3. RegistrationServerURL 열쇠를 찾아라. 그 뒤에 오는 문자열에는 URL이 포함되어 있습니다. 두 도메인을 규칙에 추가합니다.
  4. 다음 주소를 추가합니다.

    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-auto-upload.sophosupd.com
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
    • ssp.sophos.com
    • sdu-auto-upload.sophosupd.com
    • rca-upload-cloudstation-us-west-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-us-east-2.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-west-1.prod.hydra.sophos.com
    • rca-upload-cloudstation-eu-central-1.prod.hydra.sophos.com
    • rca-upload.stn100bom.ctr.sophos.com
    • rca-upload.stn100yul.ctr.sophos.com
    • rca-upload.stn100hnd.ctr.sophos.com
    • rca-upload.stn100gru.ctr.sophos.com
    • rca-upload.stn100syd.ctr.sophos.com
  5. Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  6. SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  7. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Linux 장치에서는 다음과 같이 하십시오.

  1. 장치에서 SophosSetup.sh를 찾습니다.
  2. 다음 명령을 실행하여 설치 프로그램을 시작하고 출력을 인쇄합니다.

    sudo bash -x ./SophosSetup.sh
    
  3. 다음 라인을 찾습니다.

    • 라인 시작 + CLOUD_URL=https://
    • 라인 시작 + MCS_URL=https://

    양 라인의 도메인을 규칙에 추가합니다.

  4. 다음 주소를 추가합니다.

    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  5. Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
    • mcs-push-server-eu-west-1.prod.hydra.sophos.com
    • mcs-push-server-eu-central-1.prod.hydra.sophos.com
    • mcs-push-server-us-west-2.prod.hydra.sophos.com
    • mcs-push-server-us-east-2.prod.hydra.sophos.com
    • mcs-push-server.stn100yul.ctr.sophos.com
    • mcs-push-server.stn100syd.ctr.sophos.com
    • mcs-push-server.stn100hnd.ctr.sophos.com
    • mcs-push-server.stn100gru.ctr.sophos.com
    • mcs-push-server.stn100bom.ctr.sophos.com
  6. SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  7. 라이선스에 XDR이 포함된 경우 다음 도메인을 허용합니다.

    • live-terminal-eu-west-1.prod.hydra.sophos.com
    • live-terminal-eu-central-1.prod.hydra.sophos.com
    • live-terminal-us-west-2.prod.hydra.sophos.com
    • live-terminal-us-east-2.prod.hydra.sophos.com
    • live-terminal.stn100yul.ctr.sophos.com
    • live-terminal.stn100syd.ctr.sophos.com
    • live-terminal.stn100hnd.ctr.sophos.com
    • live-terminal.stn100gru.ctr.sophos.com
    • live-terminal.stn100bom.ctr.sophos.com
  8. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

참고

일부 방화벽이나 프록시는 *.amazonaws.com 주소를 사용하여 역방향 조회를 표시합니다. 그 이유는 Amazon AWS를 사용하여 여러 서버를 호스팅하기 때문인 것으로 예상됩니다. 이러한 URL을 방화벽 또는 프록시에 추가해야 합니다.

TLS 검사를 위한 도메인

TLS 검사를 사용 중이거나 응용 프로그램 필터링을 사용하는 방화벽이 있는 경우, 다음 도메인을 추가해야 합니다.

  • prod.endpointintel.darkbytes.io
  • kinesis.us-west-2.amazonaws.com

제외 도메인을 추가해야 함을 확인하거나, 제외 항목이 효과적인지 테스트해야 할 경우 장치에서 DNS 및 연결을 확인해야 합니다.

해당 운영 체제의 탭을 선택하십시오.

Windows에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 PowerShell을 열고 다음 명령을 입력합니다.

    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

Linux 장치에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 다음 명령을 입력합니다.

    host prod.endpointintel.darkbytes.io

    host kinesis.us-west-2.amazonaws.com

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

Sophos AD Sync

Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 Active Directory와 함께 최신 상태로 유지하는 경우 이 섹션의 도메인도 허용해야 합니다.

제한

방화벽이 와일드카드를 허용하지 않는 경우 Sophos AD Sync 유틸리티를 사용할 수 없습니다.

  1. Active Directory 서비스를 사용하는 경우 미리 서명된 다음 s3 도메인을 허용하십시오.

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
  2. 다음 와일드카드를 허용하십시오.

    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com
    • *.s3.ap-south-1.amazonaws.com
    • *.s3.sa-east-1.amazonaws.com

와일드카드 FQDN을 사용하는 경우 DNS 요청이 방화벽을 통과하는지 확인합니다. 자세한 내용은 와일드카드 FQDN 동작을 참조하십시오.

원격 지원

Sophos Central, Sophos Central 파트너 및 Sophos Central Enterprise를 통해 Sophos 지원 담당자에게 원격 액세스를 제공하여 문제를 해결할 수 있습니다.

원격 액세스가 작동하려면 아래 표시된 포트와 도메인을 허용해야 합니다.

  • 포트: 22 TCP
  • 도메인: *.apu.sophos.com