Pular para o conteúdo

Domínios e portas a serem permitidos

Você deve configurar seu firewall ou proxy para permitir os domínios e portas listados aqui. Isso permite que você proteja seus dispositivos e os gerencie no Sophos Central.

Todos os recursos encaminham o tráfego usando o mesmo proxy.

Alguns dos domínios que você precisa permitir são de propriedade do Sophos Central Admin. Outros não são, mas são necessários para operações essenciais, como verificar se as instalações funcionam ou reconhecer certificados.

Esta página informa quais domínios e portas você precisa para os seguintes produtos:

  • Intercept X, XDR ou MDR. Use esta seção para seus produtos de proteção contra ameaças.
  • Sophos AD Sync. Use esta seção também se você usar o Sophos AD Sync para manter a sua lista de usuários do Sophos Central atualizada.

Se estiver configurando o Sophos Email Security, consulte Informações de domínio de e-mail.

Recomendações

  • Não use regras regionais de firewall. Elas podem substituir sua lista de permissão e impedir que os produtos da Sophos funcionem. Por exemplo, o bloqueio de regiões fora dos EUA pode interromper serviços que às vezes passam por regiões na Europa. Isso acontece porque nossos produtos são hospedados na Amazon Web Service (AWS), que usa endereços IP não estáticos. Consulte Intervalos de endereços IP da AWS e Endereços IP da Amazon.

  • Verifique se você pode usar caracteres curinga em suas regras de firewall ou proxy. Se não puder, você não poderá usar alguns recursos.

Intercept X, XDR ou MDR

Siga estas instruções se você tiver qualquer uma destas licenças:

  • Intercept X Advanced
  • Intercept X Advanced for Server
  • Intercept X Advanced with XDR
  • Intercept X Advanced for Server with XDR
  • Managed Detection and Response
  • Managed Detection and Response Complete
  • Managed Detection and Response Server
  • Managed Detection and Response Complete Server

Portas

Permita esta porta:

  • 443 (HTTPS)

Domínios

Permita os seguintes domínios: Certifique-se de preencher todas as seções.

Domínios do Sophos Central Admin

  1. Permita estes domínios da Sophos:

    • central.sophos.com
    • cloud-assets.sophos.com
    • sophos.com
    • downloads.sophos.com

    Se o seu proxy ou firewall suportar caracteres curinga, você pode usar o curinga *.sophos.com para cobrir esses endereços.

  2. Permita os seguintes endereços de terceiros:

    • az416426.vo.msecnd.net
    • dc.services.visualstudio.com

Domínios Sophos

Os domínios que você precisa permitir dependem do seu firewall ou proxy suportar curingas ou não.

Clique na guia apropriada para ver os detalhes.

Permita que os seguintes caracteres curinga cubram os domínios da Sophos:

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • *.analysis.sophos.com
  • *.ctr.sophos.com
  • *.hydra.sophos.com

Restrição

Se o seu firewall não permitir curingas, os recursos Live Response e Live Discover do XDR não funcionarão. Isso porque eles exigem domínios que você só pode permitir usando um curinga.

Se o seu proxy ou firewall não suportar caracteres curinga, você terá que introduzir os exatos domínios de que precisa manualmente.

Permita estes domínios da Sophos:

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com

Você também precisa identificar os endereços dos servidores que o Sophos Management Communication System e os instaladores do dispositivo usam para se comunicar com o Sophos Central Admin com segurança. Clique na guia correspondente ao sistema operacional do dispositivo e siga as etapas para identificar e permitir esses endereços.

Nos dispositivos Windows, faça o seguinte:

  1. Aberto SophosCloudInstaller.log. Você pode encontrá-lo em C:\ProgramData\Sophos\CloudInstaller\Logs.
  2. Procure a linha iniciada com Opening connection to.

    Haverá pelo menos duas entradas. A primeira será semelhante a uma destas opções:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com

    A segunda será semelhante a uma destas opções:

    • dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
    • api-cloudstation-us-east-2.prod.hydra.sophos.com
    • api.stn100yul.ctr.sophos.com

    Adicione os dois domínios às suas regras.

  3. Adicione os seguintes endereços:

    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-auto-upload.sophosupd.com
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
    • rca-upload-cloudstation-eu-central-1.qa.hydra.sophos.com
    • ssp.sophos.com
    • sdu-auto-upload.sophosupd.com
  4. Adicione os domínios necessários para o Sophos Management Communication System:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  5. Adicione os domínios necessários para o serviço SophosLabs Intelix:

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  6. Será necessário permitir o acesso aos seguintes sites de Autoridade de Certificação se eles não forem permitidos pelo firewall:

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Nos dispositivos Linux, faça o seguinte:

  1. Encontre SophosSetup.sh em seu dispositivo.
  2. Execute o seguinte comando para iniciar o programa de instalação e imprimir a saída.

    sudo bash -x ./SophosSetup.sh
    
  3. Procure as seguintes linhas:

    • linha começando com + CLOUD_URL=https://
    • linha começando com + MCS_URL=https://

    Adicione os domínios das duas linhas às suas regras.

  4. Adicione os seguintes endereços:

    • dci.sophosupd.com
    • d1.sophosupd.com
    • d2.sophosupd.com
    • d3.sophosupd.com
    • dci.sophosupd.net
    • d1.sophosupd.net
    • d2.sophosupd.net
    • d3.sophosupd.net
    • t1.sophosupd.com
    • sus.sophosupd.com
    • sdds3.sophosupd.com
    • sdds3.sophosupd.net
    • sdu-feedback.sophos.com
    • sophosxl.net
    • 4.sophosxl.net
    • samples.sophosxl.net
    • cloud.sophos.com
    • id.sophos.com
    • central.sophos.com
    • downloads.sophos.com
    • amazonaws.com
  5. Adicione os domínios necessários para o Sophos Management Communication System:

    • dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
    • dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
    • mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
    • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
    • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
    • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
    • mcs.stn100syd.ctr.sophos.com
    • mcs.stn100yul.ctr.sophos.com
    • mcs.stn100hnd.ctr.sophos.com
    • mcs2.stn100syd.ctr.sophos.com
    • mcs2.stn100yul.ctr.sophos.com
    • mcs2.stn100hnd.ctr.sophos.com
    • mcs.stn100gru.ctr.sophos.com
    • mcs2.stn100gru.ctr.sophos.com
    • mcs.stn100bom.ctr.sophos.com
    • mcs2.stn100bom.ctr.sophos.com
  6. Adicione os domínios necessários para o serviço SophosLabs Intelix:

    • us.analysis.sophos.com
    • apac.analysis.sophos.com
    • au.analysis.sophos.com
    • eu.analysis.sophos.com
  7. Será necessário permitir o acesso aos seguintes sites de Autoridade de Certificação se eles não forem permitidos pelo firewall:

    • ocsp.globalsign.com
    • ocsp2.globalsign.com
    • crl.globalsign.com
    • crl.globalsign.net
    • ocsp.digicert.com
    • crl3.digicert.com
    • crl4.digicert.com

Nota

Alguns firewalls ou proxies mostram reverse lookups com endereços *.amazonaws.com. Isso é esperado, pois usamos o Amazon AWS para hospedar vários servidores. Você deve adicionar essas URLs ao seu firewall ou proxy.

Domínios para XDR

Permita esses domínios se a sua licença incluir XDR:

  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • live-terminal.stn100yul.ctr.sophos.com
  • live-terminal.stn100syd.ctr.sophos.com
  • live-terminal.stn100hnd.ctr.sophos.com
  • live-terminal.stn100gru.ctr.sophos.com
  • live-terminal.stn100bom.ctr.sophos.com

Domínios para MDR

Permita esses domínios se a sua licença incluir MDR.

Se estiver usando a inspeção TLS ou tiver um firewall que use a filtragem de aplicativos, você deve adicionar esses domínios:

  • prod.endpointintel.darkbytes.io
  • kinesis.us-west-2.amazonaws.com

Para confirmar se você precisa adicionar esses domínios, ou para testar a eficácia das exclusões, verifique o seu DNS e a sua conectividade em um dispositivo.

Selecione a guia do seu sistema operacional.

No Windows, faça o seguinte:

  1. Para verificar o seu DNS, abra o PowerShell e introduza os seguintes comandos:

    Resolve-DnsName -Name prod.endpointintel.darkbytes.io

    Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com

    Você deverá ver uma mensagem de resposta DNS de cada domínio.

  2. Para verificar a sua conectividade, introduza o seguinte comando:

    Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io

    Você deverá ver a seguinte resposta: {message: "running..."}.

No Linux, faça o seguinte:

  1. Para verificar o seu DNS, introduza os seguintes comandos:

    host prod.endpointintel.darkbytes.io

    host kinesis.us-west-2.amazonaws.com

    Você deverá ver uma mensagem de resposta DNS de cada domínio.

  2. Para verificar a sua conectividade, introduza o seguinte comando:

    `curl -v https://prod.endpointintel.darkbytes.io/`
    

    Você deverá ver a seguinte resposta: {message: "running..."}.

Sophos AD Sync

Se você usa o Sophos AD Sync para manter sua lista de usuários do Sophos Central atualizada com o Active Directory, também deverá permitir os domínios nesta seção.

Restrição

Se o seu firewall não permitir curingas, você não pode usar o utilitário Sophos AD Sync.

  1. Se você está usando o serviço Active Directory, permita os seguintes domínios s3 pré-assinados:

    • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
    • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
    • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
    • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
    • tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
    • tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
    • tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
    • tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
    • tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
  2. Permita os seguintes curingas:

    • *.s3.eu-west-1.amazonaws.com
    • *.s3.eu-central-1.amazonaws.com
    • *.s3.us-east-2.amazonaws.com
    • *.s3.us-west-2.amazonaws.com
    • *.s3.ca-central-1.amazonaws.com
    • *.s3.ap-southeast-2.amazonaws.com
    • *.s3.ap-northeast-1.amazonaws.com
    • *.s3.ap-south-1.amazonaws.com
    • *.s3.sa-east-1.amazonaws.com

Ao usar curingas FQDNs, certifique-se de que as solicitações de DNS passam pelo firewall. Para obter mais informações, consulte Wildcard FQDN behavior.