Support-Portal
keyboard_arrow_right keyboard_arrow_left

Domänen und Ports

Sie müssen Ihre Firewall oder Ihren Proxy einrichten, um diese Domänen und Ports zuzulassen.

So können Sie Ihre Geräte schützen und zwischen Sophos Central Admin und Ihren verwalteten Endpoints kommunizieren.

Anmerkung Alle Funktionen leiten den Datenverkehr über denselben Proxy weiter.

Sophos Central Admin und Sophos Central Partner

Wenn Sie ein Partner sind, der Konten für Kunden verwaltet, richten Sie die Firewall oder den Proxy jedes Kunden ein, um diese Domänen oder Ports zuzulassen.

  • central.sophos.com
  • cloud-assets.sophos.com
  • sophos.com
  • downloads.sophos.com
  • az416426.vo.msecnd.net
  • dc.services.visualstudio.com
  • *.cloudfront.net
Anmerkung Sie können den Platzhalter *.sophos.com verwenden, um alle Adressen abzudecken, sofern Ihre Firewall oder Ihr Proxy dies unterstützt.

Sie müssen auch die restlichen Abschnitte überprüfen und die entsprechenden Domänen und Ports zulassen, um die Lizenzen Ihrer Kunden abzudecken.

Endpoint-Domänen

Verwenden Sie die folgenden Platzhalter, um die Endpoint-Domänen abzudecken, wenn Ihr Proxy oder Ihre Firewall Platzhalter unterstützt.

  • *.sophos.com
  • *.sophosupd.com
  • *.sophosupd.net
  • *.sophosxl.net
  • ocsp2.globalsign.com
  • crl.globalsign.com

Wenn Ihr Proxy oder Ihre Firewall Platzhalter nicht unterstützt, müssen Sie die Adressen manuell eingeben.

Sie müssen die Serveradresse identifizieren, die Sophos Management Communication System für die sichere Kommunikation mit Sophos Central Admin verwendet.

Verfahren Sie zur Anmeldung wie folgt:

  1. Öffnen Sie SophosCloudInstaller.log. Sie finden diese Datei in folgendem Verzeichnis:

    Windows 2008 R2 und neuer: C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Sophos\CloudInstaller\Logs

    Windows 7 und neuer: C:\ProgramData\Sophos\CloudInstaller\Logs

  2. Suchen Sie nach den folgenden Zeilen:
    • Zeile, die wie folgt beginnt: Model::server value changed to:
    • Zeile, die wie folgt beginnt: Opening connection to

    Sie sollten einen Wert vorfinden, der so aussieht: dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.

Sie müssen diese und die folgenden Adressen zu Ihrer Firewall- oder Proxy-Zulassungsliste hinzufügen.

  • dci.sophosupd.com
  • d1.sophosupd.com
  • d2.sophosupd.com
  • d3.sophosupd.com
  • dci.sophosupd.net
  • d1.sophosupd.net
  • d2.sophosupd.net
  • d3.sophosupd.net
  • t1.sophosupd.com
  • sdu-feedback.sophos.com
  • sophosxl.net
  • 4.sophosxl.net
  • samples.sophosxl.net
  • ocsp.globalsign.com
  • ocsp2.globalsign.com
  • crl.globalsign.com
  • crl.globalsign.net
  • ocsp.digicert.com
  • crl3.digicert.com
  • crl4.digicert.com
  • cloud.sophos.com
  • id.sophos.com
  • central.sophos.com
  • hydra.sophos.com
  • amazonaws.com
  • mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
  • mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
  • mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
  • mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
Anmerkung Einige Firewalls zeigen unter Umständen Reverse-Lookups mit *.amazonaws.com-URLs an. Der Umstand, dass es sich hierbei nicht um *.sophos.com-URLs, ist erwartetes Verhalten. Sie müssen die aufgeführte URL zur Firewall hinzufügen.

Endpoint-Ports

Sie müssen die folgenden Ports hinzufügen.

  • 80 (HTTP)
  • 443 (HTTPS)

AD-Synchronisierung

Wenn Sie den Active Directory-Dienst verwenden, müssen Sie die folgenden vorsignierten s3-Domänen hinzufügen:

  • tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
  • tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
  • tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
  • tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com

Alternativ können Sie die folgenden Platzhalter hinzufügen:

  • *.s3.eu-west-1.amazonaws.com
  • *.s3.eu-central-1.amazonaws.com
  • *.s3.us-east-2.amazonaws.com
  • *.s3.us-west-2.amazonaws.com

Intercept X Advanced with EDR

Wenn Sie eine Intercept X Advanced with EDR-Lizenz haben, müssen Sie die folgenden Domänen hinzufügen:

  • tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
  • tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
  • live-terminal-eu-west-1.prod.hydra.sophos.com
  • live-terminal-eu-central-1.prod.hydra.sophos.com
  • live-terminal-us-west-2.prod.hydra.sophos.com
  • live-terminal-us-east-2.prod.hydra.sophos.com
  • mcs-push-server-eu-west-1.prod.hydra.sophos.com
  • mcs-push-server-eu-central-1.prod.hydra.sophos.com
  • mcs-push-server-us-west-2.prod.hydra.sophos.com
  • mcs-push-server-us-east-2.prod.hydra.sophos.com

Intercept X Advanced with EDR and MTR

Wenn Sie über eine MTR-Lizenz verfügen und TLS Inspection verwenden oder über eine Firewall mit Anwendungsfilterung verfügen, müssen Sie folgende Domänen hinzufügen:

  • kinesis.us-west-2.amazonaws.com
  • prod.endpointintel.darkbytes.io

Um zu bestätigen, dass Sie diese Ausschlüsse hinzufügen müssen, oder um zu testen, ob die Ausschlüsse wirksam sind, gehen Sie wie folgt vor:

  1. Gehen Sie auf einem Endpoint zu https://prod.endpointintel.darkbytes.io.

    Sie sehen eine Nachricht, die wie folgt aussieht:

    {
    message: "running..."
    }