Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les serveurs requis pour permettre au produit Cisco Secure Endpoint (AMP) et au produit Malware Analytics (Threat Grid) de communiquer et d'effectuer des mises à jour, des recherches et des rapports. Pour mener à bien les opérations, votre pare-feu doit autoriser la connectivité entre le connecteur/dispositif et les serveurs requis.
Attention : tous les serveurs utilisent un schéma d'adresses IP round-robin pour l'équilibrage de charge, la tolérance aux pannes et la disponibilité. Par conséquent, les adresses IP peuvent changer, et Cisco recommande que le pare-feu soit configuré avec CNAME au lieu d'une adresse IP.
Attention : tout trafic entrant vers les serveurs Cisco ne peut pas être soumis au déchiffrement TLS.
Cet article de la Zone technique concerne les produits Cisco suivants, qui s'intègrent au produit Cisco Secure Endpoint (AMP) et à Malware Analytics (Threat Grid) :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Les serveurs AMP et Threat Grid se trouvent à trois emplacements différents :
Ce tableau répertorie les emplacements des serveurs en Amérique du Nord. En fonction de la date de création du compte, les adresses du serveur peuvent être différentes :
Catégorie | Objectif | Serveur | Port |
Terminaux sécurisés Cisco : cloud public |
Serveur de disposition | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
Console | console.amp.cisco.com | TCP 443 | |
Serveur de gestion | mgmt.amp.cisco.com | TCP 443 | |
Serveur d'événements | intake.amp.cisco.com | TCP 443 | |
Politiques | policy.amp.cisco.com |
TCP 443 | |
Téléchargements et mises à jour du connecteur | upgrades.amp.cisco.com | TCP 80 et 443 | |
Signalement des erreurs | crash.amp.cisco.com |
TCP 443 | |
IOC des terminaux | ioc.amp.cisco.com | TCP 443 | |
Serveur de mise à jour TETRA | tetra-defs.amp.cisco.com |
TCP 80 et 443 | |
Définitions des revendications macOS et Linux | clam-defs.amp.cisco.com |
TCP 80 et 443 | |
Détections personnalisées avancées | custom-signatures.amp.cisco.com |
TCP 443 | |
Récupération de fichier à distance | rff.amp.cisco.com submit.amp.cisco.com |
TCP 443 |
|
TÉTRA |
nimbus.bitdefender.net |
TCP 443 |
|
Protection des comportements |
apde.amp.cisco.com |
TCP 443 |
|
Contrôle des périphériques | endpoints.amp.cisco.com | TCP 443 |
|
Connecteur Android | Serveur de disposition | cloud-android-asn.amp.cisco.com |
TCP 443 |
Connecteur CSC/iOS | Serveur de disposition | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP 443 |
Terminaux sécurisés Cisco : cloud privé | Serveur de disposition en amont <v2.4> | cloud-pc-est.amp.cisco.com |
TCP 443 |
Serveur de destruction en amont >v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Serveur Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Session de support | support-sessions.amp.cisco.com | TCP 22 | |
AMP pour les réseaux : Firepower | Serveur de destruction (depuis FMC) | 6.0 - 6.2.x : cloud-sa.amp.sourcefire.com 6.3.x + : cloud-sa.amp.cisco.com |
TCP 443 |
Événements (de FMC) | 5.x - 6.2.x : export.amp.sourcefire.com 6.3.x + : export.amp.cisco.com |
TCP 443 | |
API (de FMC) | 5.x - 6.2.x : api.amp.sourcefire.com 6.3.x + : api.amp.cisco.com ET api.amp.sourcefire.com |
TCP 443 | |
Analyse dynamique (à partir du capteur) | 5.x : intel.api.sourcefire.com 6.x : panacea.threatgrid.com ET fmc.api.threatgrid.com *Selon la version du correctif 6.x, l'une ou l'autre des URL peut être utilisée |
TCP 443 | |
ESA/WSA/SMA | Réputation des fichiers (ESA/WSA) | >= 15.x : cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x : cloud-sa.amp.cisco.com |
TCP 443 |
Analyse de fichiers (ESA/WSA/SMA) | panacea.threatgrid.com | TCP 443 |
|
API (ESA) | >= 15.x : api.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur d'événements (ESA) | >= 15.x : intake.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur de gestion (ESA) | >= 15.x : mgmt.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Meraki | Serveur de disposition | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP 443 |
SD-WAN | Serveur de disposition |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP 443 |
Ce tableau répertorie les emplacements de serveur pour l'Europe. En fonction de la date de création du compte, les adresses du serveur peuvent être différentes :
Catégorie | Objectif | Serveur | Port |
Terminaux sécurisés Cisco : cloud public |
Serveur de disposition | cloud-ec-asn.eu.amp.cisco.com cloud-ec-est.eu.amp.cisco.com enrolment.eu.amp.cisco.com |
|
Console | console.eu.amp.cisco.com | TCP 443 | |
Serveur de gestion | mgmt.eu.amp.cisco.com | TCP 443 | |
Serveur d'événements | intake.eu.amp.cisco.com | TCP 443 | |
Politiques | policy.eu.amp.cisco.com |
TCP 443 | |
Téléchargements et mises à jour du connecteur | upgrades.eu.amp.cisco.com |
TCP 80 et 443 |
|
Signalement des erreurs | crash.eu.amp.cisco.com |
TCP 443 | |
IOC des terminaux | ioc.eu.amp.cisco.com | TCP 443 | |
Serveur de mise à jour TETRA | tetra-defs.eu.amp.cisco.com |
TCP 80 et 443 | |
Définitions des revendications macOS et Linux | clam-defs.eu.amp.cisco.com |
TCP 80 et 443 | |
Détections personnalisées avancées |
custom-signatures.eu.amp.cisco.com | TCP 443 | |
Récupération de fichier à distance |
rff.eu.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TÉTRA | nimbus.bitdefender.net | TCP 443 |
|
Protection des comportements |
apde.eu.amp.cisco.com |
TCP 443 |
|
Contrôle des périphériques | endpoints.eu.amp.cisco.com | TCP 443 |
|
Connecteur Android | Serveur de disposition | cloud-android-asn.eu.amp.cisco.com |
TCP 443 |
Connecteur CSC/iOS | Serveur de disposition | cloud-ios-asn.eu.amp.cisco.com cloud-ios-est.eu.amp.cisco.com |
TCP 443 |
Terminaux sécurisés Cisco : cloud privé | Serveur de disposition en amont <v2.4> | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 |
Amont (liaisons montantes) Serveur de destruction >v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 | |
Serveur Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Session de support | support-sessions.amp.cisco.com | TCP 22 | |
AMP pour les réseaux : Firepower | Serveur de disposition (depuis FMC) | 6.0 - 6.2.x : cloud-sa.eu.amp.sourcefire.com 6.3.x+ : cloud-sa.eu.amp.cisco.com |
TCP 443 |
Événements (de FMC) | 5.x - 6.2.x : export.eu.amp.sourcefire.com 6.3.x+ : export.eu.amp.cisco.com |
TCP 443 | |
API (de FMC) | 5.x - 6.2.x : api.amp.sourcefire.com ET api.eu.amp.sourcefire.com 6.3.x+ : api.amp.sourcefire.com ET api.eu.amp.cisco.com |
TCP 443 | |
Analyse dynamique (à partir du capteur) | 5.x : intel.api.sourcefire.com 6.x : panacea.threat.eu ET fmc.api.threat.eu Selon la version du correctif 6.x, l'une ou l'autre URL peut être utilisée |
TCP 443 | |
ESA/WSA/SMA | Réputation des fichiers (ESA/WSA) | >= 15.x : cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.amp.cisco.com < 15.x : cloud-sa.eu.amp.cisco.com |
TCP 443 |
Analyse de fichiers (ESA/WSA/SMA) | panacea.threat.eu | TCP 443 |
|
API (ESA) | >= 15.x : api.eu.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur d'événements (ESA) | >= 15.x : intake.eu.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur de gestion (ESA) | >= 15.x : mgmt.eu.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
SD-WAN | Serveur de disposition |
cloud-isr-asn.eu.amp.cisco.com cloud-isr-est.eu.amp.cisco.com |
TCP 443 |
Ce tableau répertorie les emplacements des serveurs pour l'Asie-Pacifique, le Japon et la Chine :
Catégorie | Objectif | Serveur | Port |
Terminaux sécurisés Cisco : cloud public |
Serveur de destruction | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP 443 |
Console | console.apjc.amp.cisco.com | TCP 443 | |
Serveur de gestion | mgmt.apjc.amp.cisco.com | TCP 443 | |
Serveur d'événements | intake.apjc.amp.cisco.com | TCP 443 | |
Politiques | policy.apjc.amp.cisco.com |
TCP 443 | |
Téléchargements et mises à jour du connecteur | upgrades.apjc.amp.cisco.com |
TCP 80 et 443 | |
Signalement des erreurs | crash.apjc.amp.cisco.com |
TCP 443 | |
IOC des terminaux | ioc.apjc.amp.cisco.com | TCP 443 | |
Serveur de mise à jour TETRA |
tetra-defs.apjc.amp.cisco.com |
TCP 80 et 443 | |
Définitions des revendications macOS et Linux |
clam-defs.apjc.amp.cisco.com |
TCP 80 et 443 | |
Détections personnalisées avancées |
custom-signatures.apjc.amp.cisco.com | TCP 443 | |
Récupération de fichier à distance |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TÉTRA | nimbus.bitdefender.net | TCP 443 |
|
Protection des comportements |
apde.apjc.amp.cisco.com |
TCP 443 |
|
Contrôle des périphériques | endpoints.apjc.amp.cisco.com | TCP 443 |
|
Connecteur Android | Serveur de destruction | cloud-android-asn.apjc.amp.cisco.com |
TCP 443 |
Connecteur CSC/iOS | Serveur de destruction | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint : Cloud privé |
Amont (liaisons montantes) Serveur de disposition < v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Amont (liaisons montantes) Serveur de destruction > v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Serveur Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 TCP 443 |
|
Session de support | support-sessions.amp.cisco.com | TCP 22 | |
AMP pour les réseaux : Firepower |
Serveur de destruction | 6.0 - 6.2.x : cloud-sa.apjc.amp.sourcefire.com (IP statique) 6.3.x+ : cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Événements | 5.x - 6.2.x : export.apjc.amp.sourcefire.com 6.3.x+ : export.apjc.amp.cisco.com |
TCP 443 | |
API | 5.2 - 6.2.x api.apjc.amp.sourcefire.com ET api.amp.sourcefire.com 6.3.x+ : api.amp.sourcefire.com ET api.apjc.amp.cisco.com |
TCP 443 | |
Analyse dynamique | Il n'existe actuellement aucun data center Threat Grid dans APJC. Par conséquent, Les noms d'hôte européens ou nord-américains doivent être utilisés. |
TCP 443 | |
ESA/WSA/SMA | Réputation des fichiers (ESA/WSA) | >= 15.x : cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x : cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Analyse de fichiers (ESA/WSA/SMA) | Il n'existe actuellement aucun data center Threat Grid dans APJC. Par conséquent, Les noms d'hôte européens ou nord-américains doivent être utilisés. |
TCP 443 |
|
API (ESA) | >= 15.x : api.apjc.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur d'événements (ESA) | >= 15.x : intake.apjc.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
Serveur de gestion (ESA) | >= 15.x : mgmt.apjc.amp.cisco.com < 15.x : S/O |
TCP 443 |
|
SD-WAN | Serveur de disposition |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP 443 |
Nom de l'hôte | IP | Port | Détails |
panacea.threatgrid.com | 63.97.201.67 , 63.162.55.67 |
443 |
Pour le portail Threat Grid et les périphériques intégrés (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
Exemple de fenêtre Interaction |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | Exemple de fenêtre Interaction |
fmc.api.threatgrid.com |
63.97.201.67 , 63.162.55.67 |
443 | Service d'analyse de fichiers FMC/FTD |
Nom de l'hôte | IP | Port | Détails |
panacea.threat.eu |
89.167.128.132 |
443 | Pour le portail Threat Grid et les périphériques intégrés (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.threat.eu |
89.167.128.132 | 443 | Exemple de fenêtre Interaction |
fmc.api.threat.eu |
89.167.128.132 | 443 | Service d'analyse de fichiers FMC/FTD |
Pour plus d'informations sur les exigences de Threat Grid, telles que les appliances, consultez cet article : IP et ports requis pour Threat Grid
Adresses IP statiques pour Orbital 1.7+
Nom de l'hôte | IP | Port |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
Adresses IP NAT pour le magasin de données distant |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
Numéro de port aléatoire élevé |
Pour plus d'informations, consultez le guide d'aide orbitale : https://orbital.amp.cisco.com/help/
Nom de l'hôte | IP | Port |
orbital.eu.amp.cisco.com |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
Adresses IP NAT pour le magasin de données distant |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
Numéro de port aléatoire élevé |
Pour plus d'informations, consultez le guide d'aide orbitale : https://orbital.eu.amp.cisco.com/help/
Nom de l'hôte | IP | Port |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
Adresses IP NAT pour le magasin de données distant |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
Numéro de port aléatoire élevé |
Pour plus d'informations, consultez le guide d'aide orbitale : https://orbital.apjc.amp.cisco.com/help/
Si votre pare-feu bloque les connexions TCP sortantes sur le port 443 (ce qui n'est généralement pas le cas), vous devez modifier les paramètres de votre pare-feu avant de mettre à jour les stratégies. Si votre compte a été créé après février 2016, vous disposez déjà d'adresses IP statiques écrites dans les stratégies standard. Si votre compte a été créé avant février 2016, vous pouvez contacter le centre d'assistance technique Cisco (TAC) pour demander une migration des politiques vers les adresses IP statiques.
Remarque : afin d'assurer la continuité des opérations et de s'assurer que les dispositions des fichiers malveillants détectés sont les mêmes sur les deux Firepower Management Center, les deux principaux et secondaires Management Center doivent avoir accès aux serveurs répertoriés dans ce document.
Remarque : la console AMP n'utilise pas d'adresses IP statiques et doit être accessible via DNS.
Adresses IP statiques en Amérique du Nord | Adresses IP statiques en Europe | Adresses IP statiques dans APJC |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 |
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
22-Nov-2022 |
Adresses de contrôle des périphériques ajoutées. |
2.0 |
14-Apr-2022 |
Les adresses de serveur désapprouvées ont été supprimées. |
1.0 |
30-Jul-2014 |
Première publication |