콘텐츠로 이동

허용할 도메인 및 포트

이 도메인 및 포트를 허용하도록 방화벽 또는 프록시를 설정해야 합니다.

이렇게 하면 장치를 보호하고 Sophos Central Admin과 관리되는 장치 간에 통신할 수 있습니다.

참고

모든 기능은 동일한 프록시를 사용하여 트래픽 경로를 지정합니다.

허용해야 하는 도메인 중 일부는 Sophos Central Admin에서 소유합니다. 다른 도메인은 아니지만, 설치 확인 또는 인증서 인식과 같은 필수 작업에 필요합니다.

참고

Sophos는 AWS(Amazon Web Services)에서 전역으로 호스팅됩니다. 추가 지역 방화벽 규칙과 아래 나열된 필수 도메인 및 포트를 적용하면 Sophos 제품이 올바르게 작동하지 않을 수 있습니다.

Sophos Central Admin 도메인

보호 기능이 올바르게 작동하려면 방화벽과 프록시를 통해 이러한 도메인과 포트를 허용해야 합니다.

고객을 위해 계정을 관리하는 파트너의 경우, 각 고객의 방화벽 또는 프록시를 대상으로 이 작업을 수행해야 합니다.

  • central.sophos.com

  • cloud-assets.sophos.com

  • sophos.com

  • downloads.sophos.com

참고

프록시 또는 방화벽이 와일드카드를 지원하는 경우, 와일드카드 *.sophos.com을 사용하여 이러한 주소를 지원할 수 있습니다.

그런 다음, 아래와 같은 Sophos 이외의 주소를 입력합니다.

  • az416426.vo.msecnd.net

  • dc.services.visualstudio.com

  • *.cloudfront.net

또한 이 페이지의 다른 섹션을 검토하고 모든 라이선스에 대해 적절한 도메인과 포트를 허용해야 합니다.

고객을 위한 계정을 관리하는 파트너의 경우, 각 고객의 방화벽 또는 프록시에 대해 이 작업을 수행하여 각 고객의 라이선스와 일치시켜야 합니다.

Sophos 도메인

프록시 또는 방화벽이 와일드카드를 지원하는 경우 다음과 같은 와일드카드를 추가하여 이러한 Sophos 도메인을 포함할 수 있습니다.

  • *.sophos.com

  • *.sophosupd.com

  • *.sophosupd.net

  • *.sophosxl.net

프록시 또는 방화벽이 와일드카드를 지원하지 않는 경우, 필요한 Sophos 도메인을 정확히 식별한 다음 이를 수동으로 입력해야 합니다.

Sophos Management Communication System 및 Sophos Central Admin이 안전하게 통신하는 데 사용하는 서버 주소를 식별해야 합니다.

Windows 장치에서는 다음과 같이 하십시오.

  1. SophosCloudInstaller.log를 엽니다. C:\ProgramData\Sophos\CloudInstaller\Logs에서 찾을 수 있습니다.

  2. 다음 라인을 찾습니다.

    • 라인 시작 Model::server value changed to:

    • 라인 시작 Opening connection to

    다음 각 예 중 하나와 같은 2개 값이 있어야 합니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com

    • api-cloudstation-us-east-2.prod.hydra.sophos.com

    • api.stn100yul.ctr.sophos.com

  3. 이 주소와 다음 주소를 방화벽 또는 프록시 허용 목록에 추가해야 합니다.

    • dci.sophosupd.com

    • d1.sophosupd.com

    • d2.sophosupd.com

    • d3.sophosupd.com

    • dci.sophosupd.net

    • d1.sophosupd.net

    • d2.sophosupd.net

    • d3.sophosupd.net

    • t1.sophosupd.com

    • sus.sophosupd.com

    • sdds3.sophosupd.com

    • sdds3.sophosupd.net

    • sdu-feedback.sophos.com

    • sophosxl.net

    • 4.sophosxl.net

    • samples.sophosxl.net

    • cloud.sophos.com

    • id.sophos.com

    • central.sophos.com

    • downloads.sophos.com

    • amazonaws.com

  4. 또는 이러한 주소를 방화벽 또는 프록시 허용 목록에 추가해야 합니다.

    • *.ctr.sophos.com

    • *.hydra.sophos.com

  5. Sophos Management Communication System에 허용하는 도메인에 대해 더 구체적으로 지정하려면 다음 도메인을 사용할 수 있습니다.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com

    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs.stn100syd.ctr.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs.stn100hnd.ctr.sophos.com

    • mcs2.stn100syd.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • mcs2.stn100hnd.ctr.sophos.com

    • mcs.stn100gru.ctr.sophos.com

    • mcs2.stn100gru.ctr.sophos.com

    • mcs.stn100bom.ctr.sophos.com

    • mcs2.stn100bom.ctr.sophos.com

  6. 방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.

    • ocsp.globalsign.com

    • ocsp2.globalsign.com

    • crl.globalsign.com

    • crl.globalsign.net

    • ocsp.digicert.com

    • crl3.digicert.com

    • crl4.digicert.com

참고

일부 방화벽이나 프록시는 *.amazonaws.com 주소를 사용하여 역방향 조회를 표시합니다. 그 이유는 Amazon AWS를 사용하여 여러 서버를 호스팅하기 때문인 것으로 예상됩니다. 이러한 URL을 방화벽 또는 프록시에 추가해야 합니다.

포트

  1. 다음 포트를 추가해야 합니다.

    • 80 (HTTP)

    • 443 (HTTPS)

Sophos AD Sync 유틸리티

제한

방화벽이 와일드카드를 허용하지 않는 경우 Sophos AD Sync 유틸리티를 사용할 수 없습니다.

  1. Active Directory 서비스를 사용하는 경우 미리 서명된 다음 s3 도메인을 추가해야 합니다.

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com

    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com

    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com

    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com

    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com

    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com

    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com

    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com

  2. 다음 와일드카드를 추가합니다.

    • *.s3.eu-west-1.amazonaws.com

    • *.s3.eu-central-1.amazonaws.com

    • *.s3.us-east-2.amazonaws.com

    • *.s3.us-west-2.amazonaws.com

    • *.s3.ca-central-1.amazonaws.com

    • *.s3.ap-southeast-2.amazonaws.com

    • *.s3.ap-northeast-1.amazonaws.com

    • *.s3.ap-south-1.amazonaws.com

    • *.s3.sa-east-1.amazonaws.com

Intercept X Advanced with XDR

제한

와일드카드를 사용하여 mcs-push-server 주소만 허용할 수 있습니다. 방화벽이 와일드카드 Live Response를 허용하지 않으면 Live Discover가 작동하지 않습니다.

Intercept X Advanced with XDR 라이선스 또는 Intercept X Advanced for Server with XDR 라이선스가 있으면 다음과 같이 하십시오.

  1. 아래에 나열된 도메인을 추가하기 전에 "엔드포인트 도메인" 및 "엔드포인트 포트"에 나열된 도메인과 포트를 추가합니다.

  2. 다음 도메인을 추가합니다.

    • live-terminal-eu-west-1.prod.hydra.sophos.com

    • live-terminal-eu-central-1.prod.hydra.sophos.com

    • live-terminal-us-west-2.prod.hydra.sophos.com

    • live-terminal-us-east-2.prod.hydra.sophos.com

    • live-terminal.stn100yul.ctr.sophos.com

    • live-terminal.stn100syd.ctr.sophos.com

    • live-terminal.stn100hnd.ctr.sophos.com

    • live-terminal.stn100gru.ctr.sophos.com

    • live-terminal.stn100bom.ctr.sophos.com

    • *.mcs-push-server-eu-west-1.prod.hydra.sophos.com

    • *.mcs-push-server-eu-central-1.prod.hydra.sophos.com

    • *.mcs-push-server-us-west-2.prod.hydra.sophos.com

    • *.mcs-push-server-us-east-2.prod.hydra.sophos.com

    • *.mcs-push-server.stn100yul.ctr.sophos.com

    • *.mcs-push-server.stn100syd.ctr.sophos.com

    • *.mcs-push-server.stn100hnd.ctr.sophos.com

    • *.mcs-push-server.stn100gru.ctr.sophos.com

    • *.mcs-push-server.stn100bom.ctr.sophos.com

Intercept X Advanced with XDR and MTR Standard

다음 라이선스 중 하나가 있는 경우 이러한 도메인을 추가해야 합니다.

  • Intercept X Advanced with XDR and MTR Standard

  • Intercept X Advanced with XDR and MTR Advanced

  • Intercept X Advanced for Server with XDR and MTR Standard

  • Intercept X Advanced for Server with XDR and MTR Advanced

  • Managed Threat Detection

  • Managed Threat Detection for Server

  • 이 섹션에 나열된 도메인을 추가하기 전에 "엔드포인트 도메인", "엔드포인트 포트" 및 "Intercept X Advanced with XDR"에 나열된 도메인과 포트를 추가합니다.

  • MTR 라이선스가 있고 TLS 검사를 사용 중이거나 응용 프로그램 필터링을 사용하는 방화벽이 있는 경우, 다음 도메인도 추가해야 합니다.

    • prod.endpointintel.darkbytes.io

    • kinesis.us-west-2.amazonaws.com

제외 항목을 추가해야 함을 확인하거나, 제외 항목이 효과적인지 테스트해야 할 경우 장치에서 DNS 및 연결을 확인해야 합니다.

Windows에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 PowerShell을 열고 다음 명령을 입력합니다.

    'Resolve-DnsName -Name prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
    

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

Linux에서는 다음과 같이 하십시오.

  1. DNS를 확인하려면 다음 명령을 입력합니다.

    'host prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.

  2. 연결을 확인하려면 다음 명령을 입력합니다.

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    다음과 같은 응답이 표시되어야 합니다. {message: "running..."}.

맨위로