El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los servidores necesarios para habilitar el producto Cisco Secure Endpoint (AMP) y el producto Malware Analytics (Threat Grid) para comunicarse y completar actualizaciones, búsquedas e informes. Para completar las operaciones correctamente, el firewall debe permitir la conectividad desde el conector/dispositivo a los servidores necesarios.
Precaución: todos los servidores utilizan un esquema de direcciones IP de ordenamiento cíclico para el balanceo de carga, la tolerancia a fallos y el tiempo de actividad. Por lo tanto, las direcciones IP podrían cambiar, y Cisco recomienda que el firewall se configure con CNAME en lugar de una dirección IP.
Precaución: el tráfico que llega a los servidores de Cisco no puede estar sujeto al descifrado de TLS.
Este artículo de Tech Zone se aplica a los siguientes productos de Cisco que se integran con el producto Cisco Secure Endpoint (AMP) y el análisis de malware (Threat Grid):
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Los servidores AMP y Threat Grid se encuentran en tres ubicaciones diferentes:
Esta tabla enumera las ubicaciones del servidor para Norteamérica. Según la fecha de creación de la cuenta, las direcciones del servidor pueden ser diferentes:
Categoría | Propósito | Servidor | Puerto |
Terminal seguro de Cisco: nube pública |
Servidor de disposición | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
Consola | console.amp.cisco.com | TCP 443 | |
Servidor de administración | mgmt.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.amp.cisco.com | TCP 443 | |
Políticas | policy.amp.cisco.com |
TCP 443 | |
Descargas y actualizaciones de conectores | upgrades.amp.cisco.com | TCP 80 y 443 | |
Informe de errores | crash.amp.cisco.com |
TCP 443 | |
IOC de terminales | ioc.amp.cisco.com | TCP 443 | |
Servidor de actualización de TETRA | tetra-defs.amp.cisco.com |
TCP 80 y 443 | |
Definiciones de clam para macOS y Linux | clam-defs.amp.cisco.com |
TCP 80 y 443 | |
Detecciones personalizadas avanzadas | custom-signatures.amp.cisco.com |
TCP 443 | |
Captura remota de archivos | rff.amp.cisco.com submit.amp.cisco.com |
TCP 443 |
|
TETRA |
nimbus.bitdefender.net |
TCP 443 |
|
Protección del comportamiento |
apde.amp.cisco.com |
TCP 443 |
|
Control de dispositivos | endpoints.amp.cisco.com | TCP 443 |
|
Conector para Android | Servidor de disposición | cloud-android-asn.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposición | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: nube privada | Servidor de disposición ascendente <v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Servidor de disposición ascendente >v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Sesión de asistencia | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower | Servidor de disposición (desde FMC) | 6.0 - 6.2.x: cloud-sa.amp.sourcefire.com 6.3.x +: cloud-sa.amp.cisco.com |
TCP 443 |
Eventos (desde FMC) | 5.x - 6.2.x: export.amp.sourcefire.com 6.3.x +: export.amp.cisco.com |
TCP 443 | |
API (de FMC) | 5.x - 6.2.x: api.amp.sourcefire.com 6.3.x +: api.amp.cisco.com Y api.amp.sourcefire.com |
TCP 443 | |
Análisis dinámico (desde el sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.com Y fmc.api.threatgrid.com *Dependiendo de la versión de la revisión 6.x, se puede utilizar cualquier URL |
TCP 443 | |
ESA/WSA/SMA | Reputación de archivos (ESA/WSA) | >= 15.x: cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x: cloud-sa.amp.cisco.com |
TCP 443 |
Análisis de archivos (ESA/WSA/SMA) | panacea.threatgrid.com | TCP 443 |
|
API (ESA) | >= 15.x: api.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Management Server (ESA) | >= 15.x: mgmt.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Meraki | Servidor de disposición | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP 443 |
SDWAN | Servidor de disposición |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP 443 |
Esta tabla enumera las ubicaciones de servidor para Europa. Según la fecha de creación de la cuenta, las direcciones del servidor pueden ser diferentes:
Categoría | Propósito | Servidor | Puerto |
Terminal seguro de Cisco: nube pública |
Servidor de disposición | cloud-ec-asn.eu.amp.cisco.com cloud-ec-est.eu.amp.cisco.com enrolment.eu.amp.cisco.com |
|
Consola | console.eu.amp.cisco.com | TCP 443 | |
Servidor de administración | mgmt.eu.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.eu.amp.cisco.com | TCP 443 | |
Políticas | policy.eu.amp.cisco.com |
TCP 443 | |
Descargas y actualizaciones de conectores | upgrades.eu.amp.cisco.com |
TCP 80 y 443 |
|
Informe de errores | crash.eu.amp.cisco.com |
TCP 443 | |
IOC de terminales | ioc.eu.amp.cisco.com | TCP 443 | |
Servidor de actualización de TETRA | tetra-defs.eu.amp.cisco.com |
TCP 80 y 443 | |
Definiciones de clam para macOS y Linux | clam-defs.eu.amp.cisco.com |
TCP 80 y 443 | |
Detecciones personalizadas avanzadas |
custom-signatures.eu.amp.cisco.com | TCP 443 | |
Captura remota de archivos |
rff.eu.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net | TCP 443 |
|
Protección del comportamiento |
apde.eu.amp.cisco.com |
TCP 443 |
|
Control de dispositivos | endpoints.eu.amp.cisco.com | TCP 443 |
|
Conector para Android | Servidor de disposición | cloud-android-asn.eu.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposición | cloud-ios-asn.eu.amp.cisco.com cloud-ios-est.eu.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: nube privada | Servidor de disposición ascendente <v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 |
Hacia el procesador Servidor de disposición >v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Sesión de asistencia | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower | Servidor de disposición (desde FMC) | 6.0 - 6.2.x: cloud-sa.eu.amp.sourcefire.com 6.3.x+: cloud-sa.eu.amp.cisco.com |
TCP 443 |
Eventos (desde FMC) | 5.x - 6.2.x: export.eu.amp.sourcefire.com 6.3.x+: export.eu.amp.cisco.com |
TCP 443 | |
API (de FMC) | 5.x - 6.2.x: api.amp.sourcefire.com Y api.eu.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com Y api.eu.amp.cisco.com |
TCP 443 | |
Análisis dinámico (desde el sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.eu Y fmc.api.threatgrid.eu Dependiendo de la versión del parche 6.x, se puede utilizar cualquier URL |
TCP 443 | |
ESA/WSA/SMA | Reputación de archivos (ESA/WSA) | >= 15.x: cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.amp.cisco.com < 15.x: cloud-sa.eu.amp.cisco.com |
TCP 443 |
Análisis de archivos (ESA/WSA/SMA) | panacea.threatgrid.eu | TCP 443 |
|
API (ESA) | >= 15.x: api.eu.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.eu.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Management Server (ESA) | >= 15.x: mgmt.eu.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
SDWAN | Servidor de disposición |
cloud-isr-asn.eu.amp.cisco.com cloud-isr-est.eu.amp.cisco.com |
TCP 443 |
Esta tabla enumera las ubicaciones de servidor para Asia Pacífico, Japón y China:
Categoría | Propósito | Servidor | Puerto |
Terminal seguro de Cisco: nube pública |
Servidor de disposición | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP 443 |
Consola | console.apjc.amp.cisco.com | TCP 443 | |
Servidor de administración | mgmt.apjc.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.apjc.amp.cisco.com | TCP 443 | |
Políticas | policy.apjc.amp.cisco.com |
TCP 443 | |
Descargas y actualizaciones de conectores | upgrades.apjc.amp.cisco.com |
TCP 80 y 443 | |
Informe de errores | crash.apjc.amp.cisco.com |
TCP 443 | |
IOC de terminales | ioc.apjc.amp.cisco.com | TCP 443 | |
Servidor de actualización de TETRA |
tetra-defs.apjc.amp.cisco.com commercial.ocsp.identrust.com |
TCP 80 y 443 | |
Definiciones de clam para macOS y Linux |
clam-defs.apjc.amp.cisco.com |
TCP 80 y 443 | |
Detecciones personalizadas avanzadas |
custom-signatures.apjc.amp.cisco.com | TCP 443 | |
Captura remota de archivos |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net | TCP 443 |
|
Protección del comportamiento |
apde.apjc.amp.cisco.com |
TCP 443 |
|
Control de dispositivos | endpoints.apjc.amp.cisco.com | TCP 443 |
|
Conector para Android | Servidor de disposición | cloud-android-asn.apjc.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposición | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: Nube privada |
Hacia el procesador Servidor de disposición < v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Hacia el procesador Servidor de disposición > v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 TCP 443 |
|
Sesión de asistencia | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower |
Servidor de disposición | 6.0 - 6.2.x: cloud-sa.apjc.amp.sourcefire.com (IP estática) 6.3.x+: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Events | 5.x - 6.2.x:export.apjc.amp.sourcefire.com 6.3.x+: export.apjc.amp.cisco.com |
TCP 443 | |
API | 5.2 - 6.2.x api.apjc.amp.sourcefire.com AND api.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com Y api.apjc.amp.cisco.com |
TCP 443 | |
Análisis dinámico | Actualmente no hay Data Centers de Threat Grid en APJC, por lo que el Se deben utilizar nombres de host europeos o norteamericanos. |
TCP 443 | |
ESA/WSA/SMA | Reputación de archivos (ESA/WSA) | >= 15.x: cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Análisis de archivos (ESA/WSA/SMA) | Actualmente no hay Data Centers de Threat Grid en APJC, por lo que el Se deben utilizar nombres de host europeos o norteamericanos. |
TCP 443 |
|
API (ESA) | >= 15.x: api.apjc.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.apjc.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
Management Server (ESA) | >= 15.x: mgmt.apjc.amp.cisco.com < 15,x: N/D |
TCP 443 |
|
SDWAN | Servidor de disposición |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP 443 |
Hostname | IP | Puerto | Detalles |
panacea.threatgrid.com | 63.97.201.67 , 63.162.55.67 |
443 |
Para el portal Threat Grid y los dispositivos integrados (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
Ventana de interacción de ejemplo |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | Ventana de interacción de ejemplo |
fmc.api.threatgrid.com |
63.97.201.67 , 63.162.55.67 |
443 | Servicio de análisis de archivos FMC/FTD |
Hostname | IP | Puerto | Detalles |
panacea.threatgrid.eu |
89.167.128.132 |
443 | Para el portal Threat Grid y los dispositivos integrados (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.threatgrid.eu |
89.167.128.132 | 443 | Ejemplo de ventana Interacción |
fmc.api.threatgrid.eu |
89.167.128.132 | 443 | Servicio de análisis de archivos FMC/FTD |
Para obtener más información sobre los requisitos de Threat Grid, como los dispositivos, consulte este artículo: IP y puertos necesarios para Threat Grid
IP estáticas para Orbital 1.7+
Hostname | IP | Puerto |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
IP de NAT para almacenamiento de datos remoto |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
Número de puerto aleatorio alto |
Para obtener más información, consulte la guía de ayuda orbital: https://orbital.amp.cisco.com/help/
Hostname | IP | Puerto |
orbital.eu.amp.cisco.com |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
IP de NAT para almacenamiento de datos remoto |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
Número de puerto aleatorio alto |
Para obtener más información, consulte la guía de ayuda orbital: https://orbital.eu.amp.cisco.com/help/
Hostname | IP | Puerto |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
IP de NAT para almacenamiento de datos remoto |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
Número de puerto aleatorio alto |
Para obtener más información, consulte la guía de ayuda orbital: https://orbital.apjc.amp.cisco.com/help/
Si el firewall bloquea las conexiones TCP salientes en el puerto 443 (lo que normalmente no sucede), debe cambiar la configuración del firewall antes de actualizar las directivas. Si su cuenta se estableció después de febrero de 2016, ya tiene direcciones IP estáticas escritas en las políticas estándar. Si su cuenta se creó antes de febrero de 2016, puede ponerse en contacto con el centro de asistencia técnica Cisco Technical Assistance Center (TAC) para solicitar una migración de las políticas a las direcciones IP estáticas.
Nota: para garantizar la continuidad de las operaciones y garantizar que las disposiciones de malware de los archivos detectados sean las mismas en ambos Firepower Management Centers, tanto el principal como el secundario deben tener acceso a los servidores enumerados en este documento.
Nota: la consola de AMP no utiliza IP estáticas y se debe acceder a ella a través de DNS.
Direcciones IP estáticas en Norteamérica | Direcciones IP estáticas en Europa | Direcciones IP estáticas en APJC |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 192.35.177.23 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 192.35.177.23 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 192.35.177.23 |
Revisión | Fecha de publicación | Comentarios |
---|---|---|
4.0 |
23-Feb-2023 |
Se añadieron direcciones de servicio TETRA. |
3.0 |
22-Nov-2022 |
Se agregaron direcciones de control de dispositivos. |
2.0 |
14-Apr-2022 |
Se quitaron las direcciones de servidor obsoletas. |
1.0 |
30-Jul-2014 |
Versión inicial |