Domínios e portas a serem permitidos
Você deve configurar seu firewall ou proxy para permitir os domínios e portas listados aqui. Isso permite que você proteja seus dispositivos e os gerencie no Sophos Central.
Todos os recursos encaminham o tráfego usando o mesmo proxy.
Alguns dos domínios que você precisa permitir são de propriedade do Sophos Central Admin. Outros não são, mas são necessários para operações essenciais, como verificar se as instalações funcionam ou reconhecer certificados.
Esta página informa quais domínios e portas você precisa para os seguintes produtos:
- Intercept X, XDR ou MDR. Use esta seção para seus produtos de proteção contra ameaças.
- Sophos AD Sync. Use esta seção também se você usar o Sophos AD Sync para manter a sua lista de usuários do Sophos Central atualizada.
Se estiver configurando o Sophos Email Security, consulte Informações de domínio de e-mail.
Recomendações
-
Não use regras regionais de firewall. Elas podem substituir sua lista de permissão e impedir que os produtos da Sophos funcionem. Por exemplo, o bloqueio de regiões fora dos EUA pode interromper serviços que às vezes passam por regiões na Europa. Isso acontece porque nossos produtos são hospedados na Amazon Web Service (AWS), que usa endereços IP não estáticos. Consulte Intervalos de endereços IP da AWS e Endereços IP da Amazon.
-
Verifique se você pode usar caracteres curinga em suas regras de firewall ou proxy. Se não puder, você não poderá usar alguns recursos.
Intercept X, XDR ou MDR
Siga estas instruções se você tiver qualquer uma destas licenças:
- Intercept X Advanced
- Intercept X Advanced for Server
- Intercept X Advanced with XDR
- Intercept X Advanced for Server with XDR
- Managed Detection and Response
- Managed Detection and Response Complete
- Managed Detection and Response Server
- Managed Detection and Response Complete Server
Portas
Permita esta porta:
443 (HTTPS)
Domínios
Permita os seguintes domínios: Certifique-se de preencher todas as seções.
Domínios do Sophos Central Admin
-
Permita estes domínios da Sophos:
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
Se o seu proxy ou firewall suportar caracteres curinga, você pode usar o curinga
*.sophos.com
para cobrir esses endereços. -
Permita os seguintes endereços de terceiros:
az416426.vo.msecnd.net
dc.services.visualstudio.com
Domínios Sophos
Os domínios que você precisa permitir dependem do seu firewall ou proxy suportar curingas ou não.
Clique na guia apropriada para ver os detalhes.
Permita que os seguintes caracteres curinga cubram os domínios da Sophos:
*.sophos.com
*.sophosupd.com
*.sophosupd.net
*.sophosxl.net
*.analysis.sophos.com
*.ctr.sophos.com
*.hydra.sophos.com
Restrição
Se o seu firewall não permitir curingas, os recursos Live Response e Live Discover do XDR não funcionarão. Isso porque eles exigem domínios que você só pode permitir usando um curinga.
Se o seu proxy ou firewall não suportar caracteres curinga, você terá que introduzir os exatos domínios de que precisa manualmente.
Permita estes domínios da Sophos:
central.sophos.com
cloud-assets.sophos.com
sophos.com
downloads.sophos.com
Você também precisa identificar os endereços dos servidores que o Sophos Management Communication System e os instaladores do dispositivo usam para se comunicar com o Sophos Central Admin com segurança. Clique na guia correspondente ao sistema operacional do dispositivo e siga as etapas para identificar e permitir esses endereços.
Nos dispositivos Windows, faça o seguinte:
- Aberto
SophosCloudInstaller.log
. Você pode encontrá-lo emC:\ProgramData\Sophos\CloudInstaller\Logs
. -
Procure a linha iniciada com
Opening connection to
.Haverá pelo menos duas entradas. A primeira será semelhante a uma destas opções:
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
A segunda será semelhante a uma destas opções:
dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com
api-cloudstation-us-east-2.prod.hydra.sophos.com
api.stn100yul.ctr.sophos.com
Adicione os dois domínios às suas regras.
-
Adicione os seguintes endereços:
dci.sophosupd.com
d1.sophosupd.com
d2.sophosupd.com
d3.sophosupd.com
dci.sophosupd.net
d1.sophosupd.net
d2.sophosupd.net
d3.sophosupd.net
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-auto-upload.sophosupd.com
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
rca-upload-cloudstation-eu-central-1.qa.hydra.sophos.com
ssp.sophos.com
sdu-auto-upload.sophosupd.com
-
Adicione os domínios necessários para o Sophos Management Communication System:
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
Adicione os domínios necessários para o serviço SophosLabs Intelix:
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
Será necessário permitir o acesso aos seguintes sites de Autoridade de Certificação se eles não forem permitidos pelo firewall:
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
Nos dispositivos Linux, faça o seguinte:
- Encontre
SophosSetup.sh
em seu dispositivo. -
Execute o seguinte comando para iniciar o programa de instalação e imprimir a saída.
sudo bash -x ./SophosSetup.sh
-
Procure as seguintes linhas:
- linha começando com
+ CLOUD_URL=https://
- linha começando com
+ MCS_URL=https://
Adicione os domínios das duas linhas às suas regras.
- linha começando com
-
Adicione os seguintes endereços:
dci.sophosupd.com
d1.sophosupd.com
d2.sophosupd.com
d3.sophosupd.com
dci.sophosupd.net
d1.sophosupd.net
d2.sophosupd.net
d3.sophosupd.net
t1.sophosupd.com
sus.sophosupd.com
sdds3.sophosupd.com
sdds3.sophosupd.net
sdu-feedback.sophos.com
sophosxl.net
4.sophosxl.net
samples.sophosxl.net
cloud.sophos.com
id.sophos.com
central.sophos.com
downloads.sophos.com
amazonaws.com
-
Adicione os domínios necessários para o Sophos Management Communication System:
dzr-mcs-amzn-eu-west-1-9af7.upe.p.hmr.sophos.com
dzr-mcs-amzn-us-west-2-fa88.upe.p.hmr.sophos.com
mcs-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs-cloudstation-us-east-2.prod.hydra.sophos.com
mcs-cloudstation-us-west-2.prod.hydra.sophos.com
mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
mcs.stn100syd.ctr.sophos.com
mcs.stn100yul.ctr.sophos.com
mcs.stn100hnd.ctr.sophos.com
mcs2.stn100syd.ctr.sophos.com
mcs2.stn100yul.ctr.sophos.com
mcs2.stn100hnd.ctr.sophos.com
mcs.stn100gru.ctr.sophos.com
mcs2.stn100gru.ctr.sophos.com
mcs.stn100bom.ctr.sophos.com
mcs2.stn100bom.ctr.sophos.com
-
Adicione os domínios necessários para o serviço SophosLabs Intelix:
us.analysis.sophos.com
apac.analysis.sophos.com
au.analysis.sophos.com
eu.analysis.sophos.com
-
Será necessário permitir o acesso aos seguintes sites de Autoridade de Certificação se eles não forem permitidos pelo firewall:
ocsp.globalsign.com
ocsp2.globalsign.com
crl.globalsign.com
crl.globalsign.net
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
Nota
Alguns firewalls ou proxies mostram reverse lookups com endereços *.amazonaws.com
. Isso é esperado, pois usamos o Amazon AWS para hospedar vários servidores. Você deve adicionar essas URLs ao seu firewall ou proxy.
Domínios para XDR
Permita esses domínios se a sua licença incluir XDR:
live-terminal-eu-west-1.prod.hydra.sophos.com
live-terminal-eu-central-1.prod.hydra.sophos.com
live-terminal-us-west-2.prod.hydra.sophos.com
live-terminal-us-east-2.prod.hydra.sophos.com
live-terminal.stn100yul.ctr.sophos.com
live-terminal.stn100syd.ctr.sophos.com
live-terminal.stn100hnd.ctr.sophos.com
live-terminal.stn100gru.ctr.sophos.com
live-terminal.stn100bom.ctr.sophos.com
Domínios para MDR
Permita esses domínios se a sua licença incluir MDR.
Se estiver usando a inspeção TLS ou tiver um firewall que use a filtragem de aplicativos, você deve adicionar esses domínios:
prod.endpointintel.darkbytes.io
kinesis.us-west-2.amazonaws.com
Para confirmar se você precisa adicionar esses domínios, ou para testar a eficácia das exclusões, verifique o seu DNS e a sua conectividade em um dispositivo.
Selecione a guia do seu sistema operacional.
No Windows, faça o seguinte:
-
Para verificar o seu DNS, abra o PowerShell e introduza os seguintes comandos:
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
Você deverá ver uma mensagem de resposta DNS de cada domínio.
-
Para verificar a sua conectividade, introduza o seguinte comando:
Invoke-WebRequest -uri https://prod.endpointintel.darkbytes.io
Você deverá ver a seguinte resposta:
{message: "running..."}
.
No Linux, faça o seguinte:
-
Para verificar o seu DNS, introduza os seguintes comandos:
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
Você deverá ver uma mensagem de resposta DNS de cada domínio.
-
Para verificar a sua conectividade, introduza o seguinte comando:
`curl -v https://prod.endpointintel.darkbytes.io/`
Você deverá ver a seguinte resposta:
{message: "running..."}
.
Sophos AD Sync
Se você usa o Sophos AD Sync para manter sua lista de usuários do Sophos Central atualizada com o Active Directory, também deverá permitir os domínios nesta seção.
Restrição
Se o seu firewall não permitir curingas, você não pode usar o utilitário Sophos AD Sync.
-
Se você está usando o serviço Active Directory, permita os seguintes domínios s3 pré-assinados:
tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
tf-presigned-url-ca-central-1-prod-*-bucket.s3.ca-central-1.amazonaws.com
tf-presigned-url-ap-southeast-2-prod-*-bucket.s3.ap-southeast-2.amazonaws.com
tf-presigned-url-ap-northeast-1-prod-*-bucket.s3.ap-northeast-1.amazonaws.com
tf-presigned-url-ap-south-1-prod-*-bucket.s3.ap-south-1.amazonaws.com
tf-presigned-url-sa-east-1-prod-*-bucket.s3.sa-east-1.amazonaws.com
-
Permita os seguintes curingas:
*.s3.eu-west-1.amazonaws.com
*.s3.eu-central-1.amazonaws.com
*.s3.us-east-2.amazonaws.com
*.s3.us-west-2.amazonaws.com
*.s3.ca-central-1.amazonaws.com
*.s3.ap-southeast-2.amazonaws.com
*.s3.ap-northeast-1.amazonaws.com
*.s3.ap-south-1.amazonaws.com
*.s3.sa-east-1.amazonaws.com