허용할 도메인 및 포트
여기 나열된 도메인 및 포트를 허용하도록 방화벽 또는 프록시를 설정해야 합니다. 이렇게 하면 Sophos Central에서 장치를 보호하고 관리할 수 있습니다.
모든 기능은 동일한 프록시를 사용하여 트래픽 경로를 지정합니다.
허용해야 하는 도메인 중 일부는 Sophos Central Admin에서 소유합니다. 다른 도메인은 아니지만, 설치 확인 또는 인증서 인식과 같은 필수 작업에 필요합니다.
이 페이지에서는 다음 제품에 필요한 도메인과 포트를 설명합니다.
- Intercept X, XDR 또는 MDR. 위협 방지 제품에 이 섹션을 사용하십시오.
- Sophos AD Sync. Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 최신 상태로 유지하는 경우에도 이 섹션을 사용하십시오.
Sophos Email Security를 설정하는 경우 이메일 도메인 정보를 참조하세요.
권장 사항
-
방화벽 지역 규칙을 사용하지 마십시오. 이 경우 허용된 목록을 재정의하고 Sophos 제품이 작동하지 않을 수 있습니다. 예를 들어, 미국 외 지역을 차단하면 간혹 유럽 지역을 통과하는 서비스가 중지될 수 있습니다. 이는 비정적 IP 주소를 사용하는 Amazon Web Service(AWS)에서 당사 제품이 호스팅되기 때문에 발생할 수 있습니다. AWS IP 주소 범위 및 Amazon IP 주소를 참조하십시오.
-
방화벽이나 프록시 규칙에서 와일드카드를 사용할 수 있는지 확인합니다. 사용할 수 없는 경우 일부 기능을 사용할 수 없습니다.
Intercept X, XDR 또는 MDR
다음의 라이선스가 있는 경우 다음 지침을 따르십시오.
- Intercept X Advanced
- Intercept X Advanced for Server
- Intercept X Advanced with XDR
- Intercept X Advanced for Server with XDR
- Managed Detection and Response
- Managed Detection and Response Complete
- Managed Detection and Response 서버
- Managed Detection and Response Complete 서버
포트
이 포트 허용:
443 (HTTPS)
도메인
다음 도메인을 추가합니다. 모든 섹션을 완료했는지 확인합니다.
Sophos Central Admin 도메인
-
다음 Sophos 도메인을 허용합니다.
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
프록시 또는 방화벽이 와일드카드를 지원하는 경우, 와일드카드
*.sophos.com
을 사용하여 이러한 주소를 지원할 수 있습니다. -
다음 Sophos 이외의 주소를 허용합니다.
az416426.vo.msecnd.net
dc.services.visualstudio.com
Sophos 도메인
허용해야 하는 도메인은 방화벽이나 프록시가 와일드카드를 지원하는지 여부에 따라 달라집니다.
자세한 내용을 보려면 해당 탭을 클릭하십시오.
다음 와일드카드를 허용하여 Sophos 도메인을 포함하십시오.
*.sophos.com
*.sophosupd.com
*.sophosupd.net
*.sophosxl.net
*.analysis.sophos.com
*.ctr.sophos.com
*.hydra.sophos.com
제한
방화벽이 와일드카드, XDR 기능 Live Response를 허용하지 않으면 Live Discover가 작동하지 않습니다. 와일드카드를 사용해야만 허용할 수 있는 도메인이 필요하기 때문입니다.
프록시 또는 방화벽이 와일드카드를 지원하지 않는 경우 필요한 정확한 도메인을 수동으로 입력해야 합니다.
다음 Sophos 도메인을 허용합니다.
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
Sophos Management Communication System 및 장치 설치 프로그램이 Sophos Central Admin과 안전하게 통신하는 데 사용하는 서버 주소도 식별해야 합니다. 장치의 운영 체제에 해당하는 탭을 클릭하고 단계에 따라 이러한 주소를 식별하고 허용하십시오.
Windows 장치에서는 다음과 같이 하십시오.
SophosCloudInstaller.log
를 엽니다.C:\ProgramData\Sophos\CloudInstaller\Logs
에서 찾을 수 있습니다.-
Opening connection to
로 시작하는 줄을 찾습니다.최소 두 개의 항목이 있습니다. 첫 번째 항목은 다음 중 하나입니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
두 번째 항목은 다음 중 하나입니다.
dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
api-cloudstation-us-east-2.prod.hydra.sophos.com
api.stn100yul.ctr.sophos.com
두 도메인을 규칙에 추가합니다.
-
다음 주소를 추가합니다.
dci.sophosupd.com
d1.sophosupd.com
d2.sophosupd.com
d3.sophosupd.com
dci.sophosupd.net
d1.sophosupd.net
d2.sophosupd.net
d3.sophosupd.net
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-auto-upload.sophosupd.com
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
rca-upload-cloudstation-eu-central-1.qa.hydra.sophos.com
ssp.sophos.com
sdu-auto-upload.sophosupd.com
-
Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
Linux 장치에서는 다음과 같이 하십시오.
- 장치에서
SophosSetup.sh
를 찾습니다. -
다음 명령을 실행하여 설치 프로그램을 시작하고 출력을 인쇄합니다.
sudo bash -x ./SophosSetup.sh
-
다음 라인을 찾습니다.
- 라인 시작
+ CLOUD_URL=https://
- 라인 시작
+ MCS_URL=https://
양 라인의 도메인을 규칙에 추가합니다.
- 라인 시작
-
다음 주소를 추가합니다.
dci.sophosupd.com
d1.sophosupd.com
d2.sophosupd.com
d3.sophosupd.com
dci.sophosupd.net
d1.sophosupd.net
d2.sophosupd.net
d3.sophosupd.net
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
-
Sophos Management Communication System에 필요한 다음 도메인을 추가합니다.
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
SophosLabs Intelix 서비스에 필요한 다음 도메인을 추가합니다.
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
방화벽에서 허용되지 않는 경우 다음 인증 기관 사이트에 대한 액세스를 허용해야 할 수 있습니다.
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
참고
일부 방화벽이나 프록시는 *.amazonaws.com
주소를 사용하여 역방향 조회를 표시합니다. 그 이유는 Amazon AWS를 사용하여 여러 서버를 호스팅하기 때문인 것으로 예상됩니다. 이러한 URL을 방화벽 또는 프록시에 추가해야 합니다.
XDR용 도메인
라이선스에 XDR이 포함된 경우 다음 도메인을 허용합니다.
live-terminal-eu-west-1.prod.hydra.sophos.com
live-terminal-eu-central-1.prod.hydra.sophos.com
live-terminal-us-west-2.prod.hydra.sophos.com
live-terminal-us-east-2.prod.hydra.sophos.com
live-terminal.stn100yul.ctr.sophos.com
live-terminal.stn100syd.ctr.sophos.com
live-terminal.stn100hnd.ctr.sophos.com
live-terminal.stn100gru.ctr.sophos.com
live-terminal.stn100bom.ctr.sophos.com
MDR용 도메인
라이선스에 MDR이 포함된 경우 다음 도메인을 허용합니다.
TLS 검사를 사용 중이거나 응용 프로그램 필터링을 사용하는 방화벽이 있는 경우, 다음 도메인을 추가해야 합니다.
prod.endpointintel.darkbytes.io
kinesis.us-west-2.amazonaws.com
제외 도메인을 추가해야 함을 확인하거나, 제외 항목이 효과적인지 테스트해야 할 경우 장치에서 DNS 및 연결을 확인해야 합니다.
해당 운영 체제의 탭을 선택하십시오.
Windows에서는 다음과 같이 하십시오.
-
DNS를 확인하려면 PowerShell을 열고 다음 명령을 입력합니다.
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.
-
연결을 확인하려면 다음 명령을 입력합니다.
Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
다음과 같은 응답이 표시되어야 합니다.
{message: "running..."}
.
Linux에서는 다음과 같이 하십시오.
-
DNS를 확인하려면 다음 명령을 입력합니다.
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
각 도메인으로부터의 DNS 응답 메시지가 표시되어야 합니다.
-
연결을 확인하려면 다음 명령을 입력합니다.
`curl -v https://prod.endpointintel.darkbytes.io/`
다음과 같은 응답이 표시되어야 합니다.
{message: "running..."}
.
Sophos AD Sync
Sophos AD Sync를 사용하여 Sophos Central 사용자 목록을 Active Directory와 함께 최신 상태로 유지하는 경우 이 섹션의 도메인도 허용해야 합니다.
제한
방화벽이 와일드카드를 허용하지 않는 경우 Sophos AD Sync 유틸리티를 사용할 수 없습니다.
-
Active Directory 서비스를 사용하는 경우 미리 서명된 다음 s3 도메인을 허용하십시오.
tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
-
다음 와일드카드를 허용하십시오.
*.s3.eu-west-1.amazonaws.com
*.s3.eu-central-1.amazonaws.com
*.s3.us-east-2.amazonaws.com
*.s3.us-west-2.amazonaws.com
*.s3.ca-central-1.amazonaws.com
*.s3.ap-southeast-2.amazonaws.com
*.s3.ap-northeast-1.amazonaws.com
*.s3.ap-south-1.amazonaws.com
*.s3.sa-east-1.amazonaws.com