Zum Inhalt

Zuzulassende Domänen und Ports

Sie müssen Ihre Firewall oder Ihren Proxy einrichten, um diese Domänen und Ports zuzulassen.

So können Sie Ihre Geräte schützen und zwischen Sophos Central Admin und Ihren verwalteten Geräten kommunizieren.

Hinweis

Alle Funktionen leiten den Datenverkehr über denselben Proxy weiter.

Einige der Domänen, die Sie zulassen müssen, gehören Sophos Central Admin. Bei anderen ist dies nicht der Fall, sie werden jedoch für wichtige Vorgänge wie die Überprüfung, ob Installationen funktionieren oder die Anerkennung von Zertifikaten benötigt.

Hinweis

Sophos wird global auf Amazon Web Service (AWS) gehostet. Durch die Anwendung zusätzlicher regionaler Firewall-Regeln sowie der unten aufgeführten erforderlichen Domänen und Ports funktionieren Sophos-Produkte unter Umständen nicht ordnungsgemäß.

Sophos Email Security-Domänen

Informationen über die Domänen und IP-Adressen, die bei der Konfiguration von Sophos für die Arbeit mit externen E-Mail-Diensten verwendet werden sollen, finden Sie unter Sophos Email-Domänen.

Sophos Central Admin-Domänen

Sie müssen diese Domänen und Ports über Ihre Firewalls und Proxys zulassen, damit Ihr Schutz ordnungsgemäß funktioniert.

Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, müssen Sie dies für die Firewall oder den Proxy jedes Kunden vornehmen.

  • central.sophos.com

  • cloud-assets.sophos.com

  • sophos.com

  • downloads.sophos.com

Hinweis

Wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt, können Sie den Platzhalter *.sophos.com verwenden, um diese Adressen abzudecken.

Geben Sie dann die folgenden Nicht-Sophos-Adressen ein:

  • az416426.vo.msecnd.net

  • dc.services.visualstudio.com

  • *.cloudfront.net

Sie müssen auch die anderen Abschnitte auf dieser Seite überprüfen und die entsprechenden Domänen und Ports für alle Ihre Lizenzen zulassen.

Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, müssen Sie dies für die Firewall oder den Proxy jedes Kunden vornehmen, die den Kundenlizenzen entsprechen.

Sophos-Domänen

Wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt, fügen Sie die folgenden Platzhalter hinzu, um diese Sophos-Domänen abzudecken.

  • *.sophos.com

  • *.sophosupd.com

  • *.sophosupd.net

  • *.sophosxl.net

Wenn Ihr Proxy oder Ihre Firewall Platzhalter nicht unterstützt, müssen Sie genau die Sophos-Domänen, die Sie benötigen, identifizieren und diese manuell eingeben.

Sie müssen die Serveradressen identifizieren, die Sophos Management Communication System und die Geräte-Installer für die sichere Kommunikation mit Sophos Central Admin verwenden.

Auf Windows-Geräten:

  1. Öffnen Sie SophosCloudInstaller.log. Diese finden Sie unter C:\ProgramData\Sophos\CloudInstaller\Logs.

  2. Suchen Sie nach den folgenden Zeilen:

    • Zeile, die wie folgt beginnt: Model::server value changed to:

    • Zeile, die wie folgt beginnt: Opening connection to

    Es sollten zwei Werte vorhanden sein, die wie die folgenden Beispiele aussehen:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com

    • api-cloudstation-us-east-2.prod.hydra.sophos.com

    • api.stn100yul.ctr.sophos.com

  3. Sie müssen diese und die folgenden Adressen zu Ihrer Firewall- oder Proxy-Zulassungsliste hinzufügen.

    • dci.sophosupd.com

    • d1.sophosupd.com

    • d2.sophosupd.com

    • d3.sophosupd.com

    • dci.sophosupd.net

    • d1.sophosupd.net

    • d2.sophosupd.net

    • d3.sophosupd.net

    • t1.sophosupd.com

    • sus.sophosupd.com

    • sdds3.sophosupd.com

    • sdds3.sophosupd.net

    • sdu-feedback.sophos.com

    • sophosxl.net

    • 4.sophosxl.net

    • samples.sophosxl.net

    • cloud.sophos.com

    • id.sophos.com

    • central.sophos.com

    • downloads.sophos.com

    • amazonaws.com

  4. Außerdem müssen Sie diese Adressen Ihrer Firewall oder Ihrem Proxy hinzufügen:

    • *.ctr.sophos.com

    • *.hydra.sophos.com

  5. Wenn Sie die für Sophos Management Communication System zugelassenen Domäne genauer spezifizieren möchten, können Sie die folgenden Domänen verwenden.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com

    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs.stn100syd.ctr.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs.stn100hnd.ctr.sophos.com

    • mcs2.stn100syd.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • mcs2.stn100hnd.ctr.sophos.com

    • mcs.stn100gru.ctr.sophos.com

    • mcs2.stn100gru.ctr.sophos.com

    • mcs.stn100bom.ctr.sophos.com

    • mcs2.stn100bom.ctr.sophos.com

  6. Möglicherweise müssen Sie den Zugriff auf die folgenden Websites von Zertifizierungsstellen zulassen, wenn diese von Ihrer Firewall nicht zugelassen sind.

    • ocsp.globalsign.com

    • ocsp2.globalsign.com

    • crl.globalsign.com

    • crl.globalsign.net

    • ocsp.digicert.com

    • crl3.digicert.com

    • crl4.digicert.com

Hinweis

Einige Firewalls oder Proxys zeigen Reverse-Lookups mit *.amazonaws.com-Adressen an. Dies wird erwartet, da wir mehrere Server mit Amazon AWS hosten. Sie müssen diese URLs Ihrer Firewall oder Ihrem Proxy hinzufügen.

Ports

  1. Sie müssen die folgenden Ports hinzufügen.

    • 80 (HTTP)

    • 443 (HTTPS)

Sophos AD Sync Utility

Einschränkung

Wenn Ihre Firewall keine Platzhalter zulässt, können Sie das Sophos AD Sync Utility nicht verwenden.

  1. Wenn Sie den Active Directory-Dienst verwenden, müssen Sie außerdem die folgenden vorsignierten s3-Domänen hinzufügen:

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com

    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com

    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com

    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com

    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com

    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com

    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com

    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com

  2. Fügen Sie die folgenden Platzhalter hinzu:

    • *.s3.eu-west-1.amazonaws.com

    • *.s3.eu-central-1.amazonaws.com

    • *.s3.us-east-2.amazonaws.com

    • *.s3.us-west-2.amazonaws.com

    • *.s3.ca-central-1.amazonaws.com

    • *.s3.ap-southeast-2.amazonaws.com

    • *.s3.ap-northeast-1.amazonaws.com

    • *.s3.ap-south-1.amazonaws.com

    • *.s3.sa-east-1.amazonaws.com

Intercept X Advanced with XDR

Einschränkung

Sie können die mcs-push-server-Adressen nur mit einem Platzhalter zulassen. Wenn Ihre Firewall Platzhalter nicht zulässt, funktionieren Live Response und Live Discover nicht.

Wenn Sie eine Intercept X Advanced with XDR- oder Intercept X Advanced for Server with XDR-Lizenz haben, verfahren Sie wie folgt:

  1. Fügen Sie die unter Sophos-Domänen und Ports aufgeführten Domänen und Ports hinzu, bevor Sie die unten aufgeführten Domänen hinzufügen.

  2. Fügen Sie die folgenden Domänen hinzu:

    • live-terminal-eu-west-1.prod.hydra.sophos.com

    • live-terminal-eu-central-1.prod.hydra.sophos.com

    • live-terminal-us-west-2.prod.hydra.sophos.com

    • live-terminal-us-east-2.prod.hydra.sophos.com

    • live-terminal.stn100yul.ctr.sophos.com

    • live-terminal.stn100syd.ctr.sophos.com

    • live-terminal.stn100hnd.ctr.sophos.com

    • live-terminal.stn100gru.ctr.sophos.com

    • live-terminal.stn100bom.ctr.sophos.com

    • *.mcs-push-server-eu-west-1.prod.hydra.sophos.com

    • *.mcs-push-server-eu-central-1.prod.hydra.sophos.com

    • *.mcs-push-server-us-west-2.prod.hydra.sophos.com

    • *.mcs-push-server-us-east-2.prod.hydra.sophos.com

    • *.mcs-push-server.stn100yul.ctr.sophos.com

    • *.mcs-push-server.stn100syd.ctr.sophos.com

    • *.mcs-push-server.stn100hnd.ctr.sophos.com

    • *.mcs-push-server.stn100gru.ctr.sophos.com

    • *.mcs-push-server.stn100bom.ctr.sophos.com

Intercept X Advanced with XDR and MTR Standard

Sie müssen diese Domänen hinzufügen, wenn Sie über eine der folgenden Lizenzen verfügen:

  • Intercept X Advanced with XDR and MTR Standard

  • Intercept X Advanced with XDR and MTR Advanced

  • Intercept X Advanced for Server with XDR and MTR Standard

  • Intercept X Advanced for Server with XDR and MTR Advanced

  • Managed Threat Detection

  • Managed Threat Detection for Server

  • Fügen Sie die unter Sophos-Domänen, Ports und Intercept X Advanced with XDR aufgeführten Domänen und Ports hinzu, bevor Sie die unten aufgeführten Domänen hinzufügen.

  • Wenn Sie über eine MTR-Lizenz verfügen und TLS Inspection verwenden oder über eine Firewall mit Anwendungsfilterung verfügen, müssen Sie außerdem folgende Domänen hinzufügen:

    • prod.endpointintel.darkbytes.io

    • kinesis.us-west-2.amazonaws.com

Um zu bestätigen, dass Sie diese Ausschlüsse hinzufügen müssen, oder um zu testen, ob die Ausschlüsse wirksam sind, müssen Sie Ihren DNS und Ihre Konnektivität auf einem Gerät überprüfen.

Gehen Sie unter Windows wie folgt vor:

  1. Öffnen Sie PowerShell und geben Sie die folgenden Befehle ein, um Ihren DNS zu überprüfen:

    'Resolve-DnsName -Name prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
    

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.

Gehen Sie unter Linux wie folgt vor:

  1. Um Ihren DNS zu überprüfen, geben Sie die folgenden Befehle ein:

    'host prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    Sie sollten eine DNS-Antwortnachricht von jeder Domain sehen.

  2. Um Ihre Konnektivität zu überprüfen, geben Sie den folgenden Befehl ein:

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    Die folgende Antwort sollte angezeigt werden: {message: "running..."}.

Zurück zum Seitenanfang