허용할 도메인 및 포트
여기 나열된 도메인 및 포트를 허용하도록 방화벽 또는 프록시를 설정해야 합니다. 이렇게 하면 Sophos Central에서 장치를 보호하고 관리할 수 있습니다.
모든 기능은 동일한 프록시를 사용하여 트래픽 경로를 지정합니다.
허용해야 하는 도메인 중 일부는 Sophos Central Admin에서 소유합니다. 다른 도메인은 아니지만, 설치 확인 또는 인증서 인식과 같은 필수 작업에 필요합니다.
이 페이지에서는 다음 제품에 필요한 도메인과 포트를 설명합니다.
- Intercept X, XDR 또는 MDR. 위협 방지 제품에 이 섹션을 사용하십시오.
- Sophos AD Sync. Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 최신 상태로 유지하는 경우에도 이 섹션을 사용하십시오.
Sophos Email Security를 설정하는 경우 이메일 도메인 정보를 참조하세요.
권장 사항
-
방화벽 지역 규칙을 사용하지 마십시오. 이 경우 허용된 목록을 재정의하고 Sophos 제품이 작동하지 않을 수 있습니다. 예를 들어, 미국 외 지역을 차단하면 간혹 유럽 지역을 통과하는 서비스가 중지될 수 있습니다. 이는 비정적 IP 주소를 사용하는 Amazon Web Service(AWS)에서 당사 제품이 호스팅되기 때문에 발생할 수 있습니다. AWS IP 주소 범위 및 Amazon IP 주소를 참조하십시오.
-
방화벽이나 프록시 규칙에서 와일드카드를 사용할 수 있는지 확인합니다. 사용할 수 없는 경우 일부 기능을 사용할 수 없습니다.
Intercept X, XDR 또는 MDR
다음의 라이선스가 있는 경우 다음 지침을 따르십시오.
- Intercept X Advanced
- Intercept X Advanced for Server
- Intercept X Advanced with XDR
- Intercept X Advanced for Server with XDR
- Managed Detection and Response Essentials
- Managed Detection and Response Complete
- Managed Detection and Response Essentials Server
- Managed Detection and Response Complete 서버
포트
이 포트 허용:
443 (HTTPS)
도메인
다음 도메인을 추가합니다. 모든 섹션을 완료했는지 확인합니다.
Sophos Central Admin 도메인
-
다음 Sophos 도메인을 허용합니다.
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
프록시 또는 방화벽이 와일드카드를 지원하는 경우, 와일드카드
*.sophos.com
을 사용하여 이러한 주소를 지원할 수 있습니다. -
다음 Sophos 이외의 주소를 허용합니다.
az416426.vo.msecnd.net
dc.services.visualstudio.com
Sophos 도메인
허용해야 하는 도메인은 방화벽이나 프록시가 와일드카드를 지원하는지 여부에 따라 달라집니다.
자세한 내용을 보려면 해당 탭을 클릭하십시오.
다음 와일드카드를 허용하여 Sophos 도메인을 포함하십시오.
*.sophos.com
*.sophosupd.com
*.sophosupd.net
*.sophosxl.net
*.analysis.sophos.com
*.ctr.sophos.com
*.hydra.sophos.com
프록시 또는 방화벽이 와일드카드를 지원하지 않는 경우 필요한 정확한 도메인을 수동으로 입력해야 합니다.
다음 Sophos 도메인을 허용합니다.
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
Sophos Management Communication System 및 장치 설치 프로그램이 Sophos Central Admin과 안전하게 통신하는 데 사용하는 서버 주소도 식별해야 합니다. 장치의 운영 체제에 해당하는 탭을 클릭하고 단계에 따라 이러한 주소를 식별하고 허용하십시오.
Windows 장치에서는 다음과 같이 하십시오.
SophosCloudInstaller.log
를 엽니다.C:\ProgramData\Sophos\CloudInstaller\Logs
에서 찾을 수 있습니다.-
Opening connection to
로 시작하는 줄을 찾습니다.최소 두 개의 항목이 있습니다. 첫 번째 항목은 다음 중 하나입니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
두 번째 항목은 다음 중 하나입니다.
dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
api-cloudstation-us-east-2.prod.hydra.sophos.com
api.stn100yul.ctr.sophos.com
두 도메인을 규칙에 추가합니다.
-
다음 주소를 추가합니다.
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-auto-upload.sophosupd.com
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
ssp.sophos.com
sdu-auto-upload.sophosupd.com
rca-upload-cloudstation-us-west-2.prod.hydra.sophos.com
rca-upload-cloudstation-us-east-2.prod.hydra.sophos.com
rca-upload-cloudstation-eu-west-1.prod.hydra.sophos.com
rca-upload-cloudstation-eu-central-1.prod.hydra.sophos.com
rca-upload.stn100bom.ctr.sophos.com
rca-upload.stn100yul.ctr.sophos.com
rca-upload.stn100hnd.ctr.sophos.com
rca-upload.stn100gru.ctr.sophos.com
rca-upload.stn100syd.ctr.sophos.com
-
Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
macOS 장치에서 다음을 수행합니다.
- SophosInstall.zip을 다운로드하고 압축을 풉니다. macOS에 설치하기 전에을 참조하십시오.
SophosCloudConfig.plist
를 엽니다. 다음 위치에서 찾을 수 있습니다.RegistrationServerURL
열쇠를 찾아라. 그 뒤에 오는 문자열에는 URL이 포함되어 있습니다. 두 도메인을 규칙에 추가합니다.-
다음 주소를 추가합니다.
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-auto-upload.sophosupd.com
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
ssp.sophos.com
sdu-auto-upload.sophosupd.com
rca-upload-cloudstation-us-west-2.prod.hydra.sophos.com
rca-upload-cloudstation-us-east-2.prod.hydra.sophos.com
rca-upload-cloudstation-eu-west-1.prod.hydra.sophos.com
rca-upload-cloudstation-eu-central-1.prod.hydra.sophos.com
rca-upload.stn100bom.ctr.sophos.com
rca-upload.stn100yul.ctr.sophos.com
rca-upload.stn100hnd.ctr.sophos.com
rca-upload.stn100gru.ctr.sophos.com
rca-upload.stn100syd.ctr.sophos.com
-
Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
Linux 장치에서는 다음과 같이 하십시오.
- 장치에서
SophosSetup.sh
를 찾습니다. -
다음 명령을 실행하여 설치 프로그램을 시작하고 출력을 인쇄합니다.
sudo bash -x ./SophosSetup.sh
-
다음 라인을 찾습니다.
- 라인 시작
+ CLOUD_URL=https://
- 라인 시작
+ MCS_URL=https://
양 라인의 도메인을 규칙에 추가합니다.
- 라인 시작
-
다음 주소를 추가합니다.
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
-
Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
참고
일부 방화벽이나 프록시는 *.amazonaws.com
주소를 사용하여 역방향 조회를 표시합니다. 그 이유는 Amazon AWS를 사용하여 여러 서버를 호스팅하기 때문인 것으로 예상됩니다. 이러한 URL을 방화벽 또는 프록시에 추가해야 합니다.
XDR 및 MDR용 도메인
라이선스에 MDR이 포함된 경우 다음 도메인을 허용합니다.
live-terminal-eu-west-1.prod.hydra.sophos.com
live-terminal-eu-central-1.prod.hydra.sophos.com
live-terminal-us-west-2.prod.hydra.sophos.com
live-terminal-us-east-2.prod.hydra.sophos.com
live-terminal.stn100yul.ctr.sophos.com
live-terminal.stn100syd.ctr.sophos.com
live-terminal.stn100hnd.ctr.sophos.com
live-terminal.stn100gru.ctr.sophos.com
live-terminal.stn100bom.ctr.sophos.com
mcs-push-server-eu-west-1.prod.hydra.sophos.com
mcs-push-server-eu-central-1.prod.hydra.sophos.com
mcs-push-server-us-west-2.prod.hydra.sophos.com
mcs-push-server-us-east-2.prod.hydra.sophos.com
mcs-push-server.stn100yul.ctr.sophos.com
mcs-push-server.stn100syd.ctr.sophos.com
mcs-push-server.stn100hnd.ctr.sophos.com
mcs-push-server.stn100gru.ctr.sophos.com
mcs-push-server.stn100bom.ctr.sophos.com
참고
MDR 및 XDR 기능 라이브 응답 및 라이브 디스커버에 필요한 도메인이 변경될 수 있습니다. 모든 도메인을 허용했지만 이러한 기능이 작동하지 않는 경우 Sophos 지원 팀에 문의하세요.
TLS 검사를 위한 도메인
TLS 검사를 사용 중이거나 응용 프로그램 필터링을 사용하는 방화벽이 있는 경우, 다음 도메인을 추가해야 합니다.
prod.endpointintel.darkbytes.io
kinesis.us-west-2.amazonaws.com
제외 도메인을 추가해야 함을 확인하거나, 제외 항목이 효과적인지 테스트해야 할 경우 장치에서 DNS 및 연결을 확인해야 합니다.
해당 운영 체제의 탭을 선택하십시오.
Windows에서는 다음과 같이 하십시오.
-
DNS를 확인하려면 PowerShell을 열고 다음 명령을 입력합니다.
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.
-
연결을 확인하려면 다음 명령을 입력합니다.
Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
다음과 같은 응답이 표시되어야 합니다.
{message: "running..."}
.
Linux 장치에서는 다음과 같이 하십시오.
-
DNS를 확인하려면 다음 명령을 입력합니다.
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.
-
연결을 확인하려면 다음 명령을 입력합니다.
`curl -v https://prod.endpointintel.darkbytes.io/`
다음과 같은 응답이 표시되어야 합니다.
{message: "running..."}
.
Sophos AD Sync
Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 Active Directory와 함께 최신 상태로 유지하는 경우 이 섹션의 도메인도 허용해야 합니다.
제한
방화벽이 와일드카드를 허용하지 않는 경우 Sophos AD Sync 유틸리티를 사용할 수 없습니다.
-
Active Directory 서비스를 사용하는 경우 미리 서명된 다음 s3 도메인을 허용하십시오.
tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
-
다음 와일드카드를 허용하십시오.
*.s3.eu-west-1.amazonaws.com
*.s3.eu-central-1.amazonaws.com
*.s3.us-east-2.amazonaws.com
*.s3.us-west-2.amazonaws.com
*.s3.ca-central-1.amazonaws.com
*.s3.ap-southeast-2.amazonaws.com
*.s3.ap-northeast-1.amazonaws.com
*.s3.ap-south-1.amazonaws.com
*.s3.sa-east-1.amazonaws.com
와일드카드 FQDN을 사용하는 경우 DNS 요청이 방화벽을 통과하는지 확인합니다. 자세한 내용은 와일드카드 FQDN 동작을 참조하십시오.
원격 지원
Sophos Central, Sophos Central 파트너 및 Sophos Central Enterprise를 통해 Sophos 지원 담당자에게 원격 액세스를 제공하여 문제를 해결할 수 있습니다.
원격 액세스가 작동하려면 아래 표시된 포트와 도메인을 허용해야 합니다.
- 포트:
22 TCP
- 도메인:
*.apu.sophos.com