Zum Inhalt

Zuzulassende Domänen und Ports

Sie müssen Ihre Firewall oder Ihren Proxy einrichten, um die hier aufgeführten Domänen und Ports zuzulassen. Auf diese Weise können Sie Ihre Geräte schützen und von Sophos Central aus verwalten.

Alle Funktionen leiten den Datenverkehr über denselben Proxy weiter.

Einige der Domänen, die Sie zulassen müssen, gehören Sophos Central Admin. Bei anderen ist dies nicht der Fall, sie werden jedoch für wichtige Vorgänge wie die Überprüfung, ob Installationen funktionieren oder die Anerkennung von Zertifikaten benötigt.

Auf dieser Seite erfahren Sie, welche Domänen und Ports Sie für die folgenden Produkte benötigen:

  • Intercept X, XDR oder MDR. Verwenden Sie diesen Abschnitt für Ihre Produkte zum Schutz vor Bedrohungen.
  • Sophos AD Sync. Verwenden Sie diesen Abschnitt auch, wenn Sie Ihre Sophos Central-Benutzerliste mit Sophos AD Sync auf dem neuesten Stand halten.

Informationen zur Einrichtung von Sophos Email Security finden Sie unter E-Mail-Domäneninformationen.

Empfehlungen

  • Verwenden Sie keine regionalen Firewall-Regeln. Diese können Ihre „Erlauben“-Liste außer Kraft setzen und verhindern, dass Sophos-Produkte funktionieren. Wenn beispielsweise Nicht-US-Regionen blockiert werden, könnten Dienste angehalten werden, die manchmal durch europäische Regionen laufen. Dies kann der Fall sein, weil unsere Produkte auf Amazon Web Service (AWS) gehostet werden, da AWS nicht statische IP-Adressen verwendet. Siehe AWS-IP-Adressbereiche und Amazon-IP-Adressen.

  • Prüfen Sie, ob Sie Platzhalter in Ihrer Firewall oder Ihren Proxy-Regeln verwenden können. Wenn Sie dies nicht können, gibt es einige Funktionen, die Sie nicht verwenden können.

Intercept X, XDR oder MDR

Befolgen Sie diese Anweisungen, wenn Sie über eine dieser Lizenzen verfügen:

  • Intercept X Advanced
  • Intercept X Advanced for Server
  • Intercept X Advanced with XDR
  • Intercept X Advanced for Server with XDR
  • Managed Detection and Response
  • Managed Detection and Response Complete
  • Managed Detection and Response Server
  • Managed Detection and Response Complete Server

Ports

Diesen Port zulassen:

  • 443 (HTTPS)

Domänen

Lassen Sie die folgenden Domänen zu. Stellen Sie sicher, dass Sie alle Abschnitte ausfüllen.

Sophos Central Admin-Domänen

  1. Lassen Sie die folgenden Sophos-Domänen zu:

    • central.sophos.com
    • cloud-assets.sophos.com
    • sophos.com
    • downloads.sophos.com

    Wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt, können Sie den Platzhalter *.sophos.com verwenden, um diese Adressen abzudecken.

  2. Lassen Sie die folgenden Nicht-Sophos-Adressen zu:

    • az416426.vo.msecnd.net
    • dc.services.visualstudio.com

Sophos-Domänen

Die Domänen, die Sie zulassen müssen, hängen davon ab, ob Ihre Firewall oder Ihr Proxy Platzhalter unterstützt.

Klicken Sie auf die entsprechende Registerkarte, um weitere Informationen zu erhalten.

Lassen Sie die folgenden Platzhalter die Sophos-Domänen abdecken:

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • *.analysis.sophos.com
  • *.ctr.sophos.com
  • *.hydra.sophos.com

Einschränkung

Wenn Ihre Firewall Platzhalter nicht zulässt, funktionieren XDR-Funktionen, wie Live Response und Live Discover, nicht. Das liegt daran, dass sie Domänen erfordern, die Sie nur mit einem Platzhalter zulassen können.

Wenn Ihr Proxy oder Ihre Firewall Platzhalter nicht unterstützt, müssen Sie die erforderlichen Domänen manuell eingeben.

Lassen Sie die folgenden Sophos-Domänen zu:

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com

Sie müssen außerdem die Serveradressen identifizieren, die das Sophos Management Communication System und die Geräte-Installer für die sichere Kommunikation mit Sophos Central Admin verwenden. Klicken Sie auf die Registerkarte, die dem Betriebssystem Ihres Geräts entspricht, und befolgen Sie die Schritte, um diese Adressen zu identifizieren und zuzulassen.

Auf Windows-Geräten:

  1. Öffnen Sie SophosCloudInstaller.log. Diese finden Sie unter C:\ProgramData\Sophos\CloudInstaller\Logs.
  2. Suchen Sie nach der Linie, die mit Opening connection to beginnt.

    Es gibt mindestens zwei Einträge. Der erste sieht wie Folgende aus:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com

    Der zweite sieht wie Folgende aus:

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
    • api-cloudstation-us-east-2.prod.hydra.sophos.com
    • api.stn100yul.ctr.sophos.com

    Fügen Sie beide Domänen zu Ihren Regeln hinzu.

  3. Fügen Sie die folgenden Adressen hinzu:

    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-auto-upload.sophosupd.com
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
    • rca-upload-cloudstation-eu-central-1.qa.hydra.sophos.com
    • ssp.sophos.com
    • sdu-auto-upload.sophosupd.com
  4. Fügen Sie die für das Sophos Management Communication System erforderlichen Domänen hinzu:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  5. Fügen Sie die für den SophosLabs Intelix Service erforderlichen Domänen hinzu:

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  6. Möglicherweise müssen Sie den Zugriff auf die folgenden Websites von Zertifizierungsstellen zulassen, wenn diese von Ihrer Firewall nicht zugelassen sind:

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Gehen Sie auf Linux-Geräten wie folgt vor:

  1. Suchen Sie auf Ihrem Gerät SophosSetup.sh.
  2. Führen Sie den folgenden Befehl aus, um das Installationsprogramm zu starten und die Ausgabe zu drucken.

    sudo bash -x ./SophosSetup.sh
    
  3. Suchen Sie nach den folgenden Zeilen:

    • Zeile, die wie folgt beginnt: + CLOUD_URL=https://
    • Zeile, die wie folgt beginnt: + MCS_URL=https://

    Fügen Sie die Domänen aus beiden Zeilen zu Ihren Regeln hinzu.

  4. Fügen Sie die folgenden Adressen hinzu:

    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  5. Fügen Sie die für das Sophos Management Communication System erforderlichen Domänen hinzu:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  6. Fügen Sie die für den SophosLabs Intelix Service erforderlichen Domänen hinzu:

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  7. Möglicherweise müssen Sie den Zugriff auf die folgenden Websites von Zertifizierungsstellen zulassen, wenn diese von Ihrer Firewall nicht zugelassen sind:

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Hinweis

Einige Firewalls oder Proxys zeigen Reverse-Lookups mit *.amazonaws.com-Adressen an. Dies wird erwartet, da wir mehrere Server mit Amazon AWS hosten. Sie müssen diese URLs Ihrer Firewall oder Ihrem Proxy hinzufügen.

Domänen für XDR

Lassen Sie diese Domänen zu, wenn Ihre Lizenz XDR enthält:

  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • live-terminal.stn100yul.ctr.sophos.com
  • live-terminal.stn100syd.ctr.sophos.com
  • live-terminal.stn100hnd.ctr.sophos.com
  • live-terminal.stn100gru.ctr.sophos.com
  • live-terminal.stn100bom.ctr.sophos.com

Domänen für MDR

Lassen Sie diese Domänen zu, wenn Ihre Lizenz MDR enthält.

Wenn Sie TLS Inspection verwenden oder über eine Firewall mit Anwendungsfilterung verfügen, müssen Sie folgende Domänen hinzufügen:

  • prod.endpointintel.darkbytes.io
  • kinesis.us-west-2.amazonaws.com

Um zu bestätigen, ob Sie diese Domänenausschlüsse hinzufügen müssen, oder um zu testen, ob die Ausschlüsse wirksam sind, müssen Sie Ihren DNS und Ihre Konnektivität auf einem Gerät überprüfen.

Wählen Sie die Registerkarte für Ihr Betriebssystem aus.

Gehen Sie unter Windows wie folgt vor:

  1. Öffnen Sie PowerShell und geben Sie die folgenden Befehle ein, um Ihren DNS zu überprüfen:

    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com

    Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.

Gehen Sie unter Linux wie folgt vor:

  1. Um Ihren DNS zu überprüfen, geben Sie die folgenden Befehle ein:

    host prod.endpointintel.darkbytes.io

    host kinesis.us-west-2.amazonaws.com

    Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.

Sophos AD Sync

Wenn Sie Sophos AD Sync verwenden, um Ihre Sophos Central-Benutzerliste mit Active Directory auf dem neuesten Stand zu halten, müssen Sie auch die Domänen in diesem Abschnitt zulassen.

Einschränkung

Wenn Ihre Firewall keine Platzhalter zulässt, können Sie das Sophos AD Sync Utility nicht verwenden.

  1. Wenn Sie den Active Directory-Dienst verwenden, lassen Sie außerdem die folgenden vorsignierten s3-Domänen zu:

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
  2. Lassen Sie die folgenden Platzhalter zu:

    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com
    • *.s3.ap-south-1.amazonaws.com
    • *.s3.sa-east-1.amazonaws.com

Wenn Sie FQDNs mit Platzhaltern verwenden, stellen Sie sicher, dass DNS-Anforderungen Ihre Firewall durchlaufen. Weitere Informationen finden Sie unter FQDN-Platzhalter-Verhalten.