Pular para o conteúdo

Domínios e portas a serem permitidos

Você deve configurar seu firewall ou proxy para permitir estes domínios e portas.

Isto permite-lhe proteger os seus dispositivos e se comunicar entre o Sophos Central Admin e os seus dispositivos gerenciados.

Nota

Todos os recursos encaminham o tráfego usando o mesmo proxy.

Alguns dos domínios que você precisa permitir são de propriedade do Sophos Central Admin. Outros não são, mas são necessários para operações essenciais, como verificar se as instalações funcionam ou reconhecer certificados.

Nota

O Sophos é hospedado globalmente no Amazon Web Service (AWS). A aplicação de regras adicionais de firewall regionais, bem como domínios e portas necessários listados abaixo, pode impedir que os produtos Sophos funcionem corretamente.

Domínios do Sophos Central Admin

Você deve permitir estes domínios e portas através de seus firewalls e proxies para que a sua proteção funcione corretamente.

Se você for um parceiro que gerencia contas para clientes, deve fazer isso para cada firewall ou proxy do cliente.

  • central.sophos.com

  • cloud-assets.sophos.com

  • sophos.com

  • downloads.sophos.com

Nota

Se o seu proxy ou firewall suportar caracteres curinga, você pode usar o curinga *.sophos.com para cobrir esses endereços.

Em seguida, insira os seguintes endereços que não são da Sophos.

  • az416426.vo.msecnd.net

  • dc.services.visualstudio.com

  • *.cloudfront.net

Você também deve revisar as outras seções desta página e permitir os domínios e portas apropriados para todas as suas licenças.

Se você for um parceiro que gerencia contas para clientes, deve fazer isso para cada firewall ou proxy do cliente, correspondendo todas as licenças do cliente.

Domínios Sophos

Se o seu proxy ou firewall aceitar caracteres curinga, adicione os seguintes curingas para abranger esses domínios da Sophos.

  • *.sophos.com

  • *.sophosupd.com

  • *.sophosupd.net

  • *.sophosxl.net

Se o seu proxy ou firewall não suportar curingas, você deve identificar os domínios da Sophos exatos de que precisa e inseri-los manualmente.

Você precisa identificar o endereço dos servidores que o Sophos Management Communication System e os instaladores do dispositivo usam para se comunicar com o Sophos Central Admin com segurança.

Nos dispositivos Windows, faça o seguinte:

  1. Aberto SophosCloudInstaller.log. Você pode encontrá-lo em C:\ProgramData\Sophos\CloudInstaller\Logs.

  2. Procure as seguintes linhas:

    • linha começando com Model::server value changed to:

    • linha começando com Opening connection to

    Deverá haver 2 valores semelhantes a cada um dos seguintes exemplos:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com

    • api-cloudstation-us-east-2.prod.hydra.sophos.com

    • api.stn100yul.ctr.sophos.com

  3. Você deve adicionar esse endereço e os endereços a seguir à lista de permissão de firewall ou proxy.

    • dci.sophosupd.com

    • d1.sophosupd.com

    • d2.sophosupd.com

    • d3.sophosupd.com

    • dci.sophosupd.net

    • d1.sophosupd.net

    • d2.sophosupd.net

    • d3.sophosupd.net

    • t1.sophosupd.com

    • sus.sophosupd.com

    • sdds3.sophosupd.com

    • sdds3.sophosupd.net

    • sdu-feedback.sophos.com

    • sophosxl.net

    • 4.sophosxl.net

    • samples.sophosxl.net

    • cloud.sophos.com

    • id.sophos.com

    • central.sophos.com

    • downloads.sophos.com

    • amazonaws.com

  4. Você também deve adicionar esses endereços à lista de permissão de seu firewall ou proxy:

    • *.ctr.sophos.com

    • *.hydra.sophos.com

  5. Se quiser ser mais específico sobre os domínios permitidos para Sophos Management Communication System, você pode usar os seguintes domínios.

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com

    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com

    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com

    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com

    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com

    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com

    • mcs.stn100syd.ctr.sophos.com

    • mcs.stn100yul.ctr.sophos.com

    • mcs.stn100hnd.ctr.sophos.com

    • mcs2.stn100syd.ctr.sophos.com

    • mcs2.stn100yul.ctr.sophos.com

    • mcs2.stn100hnd.ctr.sophos.com

    • mcs.stn100gru.ctr.sophos.com

    • mcs2.stn100gru.ctr.sophos.com

    • mcs.stn100bom.ctr.sophos.com

    • mcs2.stn100bom.ctr.sophos.com

  6. Será necessário permitir o acesso aos seguintes sites de Autoridade de Certificação se eles não forem permitidos pelo firewall.

    • ocsp.globalsign.com

    • ocsp2.globalsign.com

    • crl.globalsign.com

    • crl.globalsign.net

    • ocsp.digicert.com

    • crl3.digicert.com

    • crl4.digicert.com

Nota

Alguns firewalls ou proxies mostram reverse lookups com endereços *.amazonaws.com. Isso é esperado, pois usamos o Amazon AWS para hospedar vários servidores. Você deve adicionar essas URLs ao seu firewall ou proxy.

Portas

  1. Você deve adicionar as seguintes portas.

    • 80 (HTTP)

    • 443 (HTTPS)

Utilitário Sophos AD Sync

Restrição

Se o seu firewall não permitir curingas, você não pode usar o utilitário Sophos AD Sync.

  1. Se você está usando o serviço Active Directory, também deve adicionar os seguintes domínios s3 pré-assinados:

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com

    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com

    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com

    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com

    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com

    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com

    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com

    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com

  2. Adicione os seguintes curingas:

    • *.s3.eu-west-1.amazonaws.com

    • *.s3.eu-central-1.amazonaws.com

    • *.s3.us-east-2.amazonaws.com

    • *.s3.us-west-2.amazonaws.com

    • *.s3.ca-central-1.amazonaws.com

    • *.s3.ap-southeast-2.amazonaws.com

    • *.s3.ap-northeast-1.amazonaws.com

    • *.s3.ap-south-1.amazonaws.com

    • *.s3.sa-east-1.amazonaws.com

Intercept X Advanced with XDR

Restrição

Você só pode permitir os endereços mcs-push-server usando um curinga. Se o seu firewall não permitir curingas, o Live Response e o Live Discover não funcionarão.

Se você tiver uma licença do Intercept X Advanced with XDR ou do Intercept X Advanced for Server with XDR, poderá fazer o seguinte:

  1. Adicione os domínios e portas listados em "Domínios Sophos" e "Portas" antes de adicionar os domínios listados abaixo.

  2. Adicione os seguintes domínios:

    • live-terminal-eu-west-1.prod.hydra.sophos.com

    • live-terminal-eu-central-1.prod.hydra.sophos.com

    • live-terminal-us-west-2.prod.hydra.sophos.com

    • live-terminal-us-east-2.prod.hydra.sophos.com

    • live-terminal.stn100yul.ctr.sophos.com

    • live-terminal.stn100syd.ctr.sophos.com

    • live-terminal.stn100hnd.ctr.sophos.com

    • live-terminal.stn100gru.ctr.sophos.com

    • live-terminal.stn100bom.ctr.sophos.com

    • *.mcs-push-server-eu-west-1.prod.hydra.sophos.com

    • *.mcs-push-server-eu-central-1.prod.hydra.sophos.com

    • *.mcs-push-server-us-west-2.prod.hydra.sophos.com

    • *.mcs-push-server-us-east-2.prod.hydra.sophos.com

    • *.mcs-push-server.stn100yul.ctr.sophos.com

    • *.mcs-push-server.stn100syd.ctr.sophos.com

    • *.mcs-push-server.stn100hnd.ctr.sophos.com

    • *.mcs-push-server.stn100gru.ctr.sophos.com

    • *.mcs-push-server.stn100bom.ctr.sophos.com

Intercept X Advanced with XDR and MTR Standard

Você precisa adicionar esses domínios se tiver uma das seguintes licenças:

  • Intercept X Advanced with XDR and MTR Standard

  • Intercept X Advanced with XDR and MTR Advanced

  • Intercept X Advanced for Server with XDR and MTR Standard

  • Intercept X Advanced for Server with XDR and MTR Advanced

  • Managed Threat Detection

  • Managed Threat Detection for Server

  • Adicione os domínios e portas listados em "Domínios Sophos", "Portas" e "Intercept X Advanced with XDR" antes de adicionar os domínios listados nesta seção.

  • Se você tiver uma licença MTR e estiver usando a inspeção TLS ou tiver um firewall que use a filtragem de aplicativos, adicione também estes domínios:

    • prod.endpointintel.darkbytes.io

    • kinesis.us-west-2.amazonaws.com

Para confirmar, você tem que adicionar estas exclusões, ou para testar a eficácia das exclusões, é preciso verificar o seu DNS e a sua conectividade em um dispositivo.

No Windows, faça o seguinte:

  1. Para verificar o seu DNS, abra o PowerShell e introduza os seguintes comandos:

    'Resolve-DnsName -Name prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    Você deverá ver uma mensagem de resposta DNS de cada domínio.

  2. Para verificar a sua conectividade, introduza o seguinte comando:

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
    

    Você deverá ver a seguinte resposta: {message: "running..."}.

No Linux, faça o seguinte:

  1. Para verificar o seu DNS, introduza os seguintes comandos:

    'host prod.endpointintel.darkbytes.io'
    
    'Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com'
    

    Você deverá ver uma mensagem de resposta DNS de cada domínio.

  2. Para verificar a sua conectividade, introduza o seguinte comando:

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    Você deverá ver a seguinte resposta: {message: "running..."}.

Voltar ao topo