この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco Secure Endpoint(AMP)製品とMalware Analytics(Threat Grid)製品が通信し、更新、ルックアップ、およびレポートを実行できるようにするために必要なサーバについて説明します。操作を正常に完了するには、ファイアウォールでコネクタ/アプライアンスから必要なサーバへの接続を許可する必要があります。
注意:すべてのサーバは、ロードバランシング、耐障害性、および稼働時間にラウンドロビンIPアドレススキーマを使用します。したがって、IP アドレスは変更される可能性があるため、ファイアウォールは IP アドレスではなく CNAME を使用して設定することをお勧めします。
注意:Ciscoサーバに向かうトラフィックは、TLS復号化の対象にはなりません。
このTech Zoneの記事は、Cisco Secure Endpoint(AMP)製品およびMalware Analytics(Threat Grid)と統合する次のシスコ製品に適用されます。
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリア(デフォルト)設定で開始されています。ネットワークが稼働中の場合は、コマンドの潜在的な影響について確実に理解しておく必要があります。
AMPサーバとThreat Gridサーバは、次の3つの異なる場所にあります。
この表は、北米のサーバーの場所を示しています。アカウントの作成日によっては、サーバアドレスが異なる場合があります。
[Category] | 目的 | サーバ | ポート |
Cisco Secure Endpoint:パブリッククラウド |
Disposition Server | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
コンソール | console.amp.cisco.com | TCP 443 | |
管理サーバ | mgmt.amp.cisco.com | TCP 443 | |
イベント サーバ | intake.amp.cisco.com | TCP 443 | |
ポリシー | policy.amp.cisco.com |
TCP 443 | |
コネクタのダウンロードと更新 | upgrades.amp.cisco.com | TCP 80および443 | |
エラー レポート | crash.amp.cisco.com |
TCP 443 | |
エンドポイントIOC | ioc.amp.cisco.com | TCP 443 | |
TETRA 更新サーバ | tetra-defs.amp.cisco.com |
TCP 80および443 | |
macOSおよびLinuxのフレーム定義 | clam-defs.amp.cisco.com |
TCP 80および443 | |
高度なカスタム検出 | custom-signatures.amp.cisco.com |
TCP 443 | |
リモートファイルフェッチ | rff.amp.cisco.com submit.amp.cisco.com |
TCP 443 |
|
テトラ |
nimbus.bitdefender.net |
TCP 443 |
|
動作保護 |
apde.amp.cisco.com |
TCP 443 |
|
デバイス制御 | endpoints.amp.cisco.com | TCP 443 |
|
Android コネクタ | Disposition Server | cloud-android-asn.amp.cisco.com |
TCP 443 |
CSC/iOSコネクタ | Disposition Server | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint:プライベートクラウド | Upstream Disposition Server <v2.4> | cloud-pc-est.amp.cisco.com |
TCP 443 |
Upstream Disposition Server >v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Yum サーバ | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
サポート セッション | support-sessions.amp.cisco.com | TCP 22 | |
ネットワーク向けAMP:Firepower | Disposition Server(FMCから) | 6.0 ~ 6.2.x:cloud-sa.amp.sourcefire.com 6.3.x + : cloud-sa.amp.cisco.com |
TCP 443 |
イベント(FMCから) | 5.x ~ 6.2.x:export.amp.sourcefire.com 6.3.x +:export.amp.cisco.com |
TCP 443 | |
API(FMCから) | 5.x ~ 6.2.x:api.amp.sourcefire.com 6.3.x + : api.amp.cisco.comおよびapi.amp.sourcefire.com |
TCP 443 | |
動的分析(センサーから) | 5.x:intel.api.sourcefire.com 6.x:panacea.threatgrid.comおよびfmc.api.threatgrid.com *6.xパッチのバージョンに応じて、どちらのURLも使用できます。 |
TCP 443 | |
ESA/WSA/SMA | ファイルレピュテーション(ESA/WSA) | >= 15.x:cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x:cloud-sa.amp.cisco.com |
TCP 443 |
ファイル分析(ESA/WSA/SMA) | panacea.threatgrid.com | TCP 443 |
|
API(ESA) | >= 15.x:api.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
イベントサーバ(ESA) | >= 15.x:intake.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
管理サーバ(ESA) | >= 15.x:mgmt.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
Meraki | Disposition Server | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP 443 |
SDWAN | Disposition Server |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP 443 |
次の表に、ヨーロッパのサーバーの場所を示します。アカウントの作成日によっては、サーバアドレスが異なる場合があります。
[Category] | 目的 | サーバ | ポート |
Cisco Secure Endpoint:パブリッククラウド |
Disposition Server | cloud-ec-asn.eu.am p.cisco.com cloud-ec-est.eu.am p.cisco.com enrolment.eu.am p.cisco.com |
|
コンソール | console.eu.amp.cisco.com | TCP 443 | |
管理サーバ | mgmt.eu.amp.cisco.com | TCP 443 | |
イベント サーバ | intake.eu.amp.cisco.com | TCP 443 | |
ポリシー | policy.eu.amp.cisco.com |
TCP 443 | |
コネクタのダウンロードと更新 | upgrades.eu.am p.cisco.com |
TCP 80および443 |
|
エラー レポート | crash.eu.amp.cisco.com |
TCP 443 | |
エンドポイントIOC | ioc.eu.am p.cisco.com | TCP 443 | |
TETRA 更新サーバ | tetra-defs.eu.am p.cisco.com |
TCP 80および443 | |
macOSおよびLinuxのフレーム定義 | clam-defs.eu.am p.cisco.com |
TCP 80および443 | |
高度なカスタム検出 |
custom-signatures.eu.am p.cisco.com | TCP 443 | |
リモートファイルフェッチ |
rff.eu.am p.cisco.com submit.amp.cisco.com |
TCP 443 | |
テトラ | nimbus.bitdefender.net | TCP 443 |
|
動作保護 |
apde.eu.am p.cisco.com |
TCP 443 |
|
デバイス制御 | endpoints.eu.am p.cisco.com | TCP 443 |
|
Android コネクタ | Disposition Server | cloud-android-asn.eu.am p.cisco.com |
TCP 443 |
CSC/iOSコネクタ | Disposition Server | cloud-ios-asn.eu.am p.cisco.com cloud-ios-est.eu.am p.cisco.com |
TCP 443 |
Cisco Secure Endpoint:プライベートクラウド | Upstream Disposition Server <v2.4> | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.am p.cisco.com |
TCP 443 |
アップストリーム Disposition Server >v2.4 | cloud-pc-est.eu.am p.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 | |
Yum サーバ | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
サポート セッション | support-sessions.amp.cisco.com | TCP 22 | |
ネットワーク向けAMP:Firepower | Disposition Server(FMCから) | 6.0 ~ 6.2.x:cloud-sa.eu.amp.sourcefire.com 6.3.x以降:cloud-sa.eu.amp.cisco.com |
TCP 443 |
イベント(FMCから) | 5.x ~ 6.2.x:export.eu.amp.sourcefire.com 6.3.x以降:export.eu.amp.cisco.com |
TCP 443 | |
API(FMCから) | 5.x ~ 6.2.x:api.amp.sourcefire.comおよびapi.eu.amp.sourcefire.com 6.3.x+:api.amp.sourcefire.comおよびapi.eu.amp.cisco.com |
TCP 443 | |
動的分析(センサーから) | 5.x:intel.api.sourcefire.com 6.x:panacea.threatgrid.euおよびfmc.api.threatgrid.eu 6.xパッチバージョンに応じて、いずれかのURLを使用できます |
TCP 443 | |
ESA/WSA/SMA | ファイルレピュテーション(ESA/WSA) | >= 15.x:cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.am p.cisco.com < 15.x:cloud-sa.eu.amp.cisco.com |
TCP 443 |
ファイル分析(ESA/WSA/SMA) | panacea.threatgrid.eu | TCP 443 |
|
API(ESA) | >= 15.x:api.eu.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
イベントサーバ(ESA) | >= 15.x:intake.eu.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
管理サーバ(ESA) | >= 15.x:mgmt.eu.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
SD-WAN | Disposition Server |
cloud-isr-asn.eu.am p.cisco.com cloud-isr-est.eu.am p.cisco.com |
TCP 443 |
次の表に、アジア太平洋、日本、および中国のサーバの場所を示します。
[Category] | 目的 | サーバ | ポート |
Cisco Secure Endpoint:パブリッククラウド |
Dispositionサーバ | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP 443 |
コンソール | console.apjc.amp.cisco.com | TCP 443 | |
管理サーバ | mgmt.apjc.amp.cisco.com | TCP 443 | |
イベント サーバ | intake.apjc.amp.cisco.com | TCP 443 | |
ポリシー | policy.apjc.amp.cisco.com |
TCP 443 | |
コネクタのダウンロードとアップデート | upgrades.apjc.amp.cisco.com |
TCP 80および443 | |
エラー レポート | crash.apjc.amp.cisco.com |
TCP 443 | |
エンドポイントIOC | ioc.apjc.amp.cisco.com | TCP 443 | |
TETRA 更新サーバ |
tetra-defs.apjc.amp.cisco.com |
TCP 80および443 | |
macOSおよびLinuxのフレーム定義 |
clam-defs.apjc.amp.cisco.com |
TCP 80および443 | |
高度なカスタム検出 |
custom-signatures.apjc.amp.cisco.com | TCP 443 | |
リモートファイルフェッチ |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
テトラ | nimbus.bitdefender.net | TCP 443 |
|
動作保護 |
apde.apjc.amp.cisco.com |
TCP 443 |
|
デバイス制御 | endpoints.apjc.amp.cisco.com | TCP 443 |
|
Android コネクタ | Dispositionサーバ | cloud-android-asn.apjc.amp.cisco.com |
TCP 443 |
CSC/iOSコネクタ | Dispositionサーバ | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: プライベートクラウド |
アップストリーム Disposition Server < v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
アップストリーム Disposition Server > v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Yum サーバ | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 TCP 443 |
|
サポート セッション | support-sessions.amp.cisco.com | TCP 22 | |
ネットワーク向けAMP:Firepower |
Dispositionサーバ | 6.0 ~ 6.2.x:cloud-sa.apjc.amp.sourcefire.com(スタティックIP) 6.3.x以降:cloud-sa.apjc.amp.cisco.com |
TCP 443 |
イベント | 5.x ~ 6.2.x:export.apjc.amp.sourcefire.com 6.3.x以降:export.apjc.amp.cisco.com |
TCP 443 | |
API | 5.2 ~ 6.2.x api.apjc.amp.sourcefire.comおよびapi.amp.sourcefire.com 6.3.x+:api.amp.sourcefire.comおよびapi.apjc.amp.cisco.com |
TCP 443 | |
動解析 | 現在、APJCにはThreat Gridデータセンターがないため、 ヨーロッパまたは北米のホスト名を使用する必要があります。 |
TCP 443 | |
ESA/WSA/SMA | ファイルレピュテーション(ESA/WSA) | >= 15.x:cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x:cloud-sa.apjc.amp.cisco.com |
TCP 443 |
ファイル分析(ESA/WSA/SMA) | 現在、APJCにはThreat Gridデータセンターがないため、 ヨーロッパまたは北米のホスト名を使用する必要があります。 |
TCP 443 |
|
API(ESA) | >= 15.x:api.apjc.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
イベントサーバ(ESA) | >= 15.x:intake.apjc.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
管理サーバ(ESA) | >= 15.x:mgmt.apjc.amp.cisco.com 15.x未満:該当なし |
TCP 443 |
|
SD-WAN | Disposition Server |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP 443 |
[hostname] | IP | ポート | 詳細 |
panacea.threatgrid.com | 63.97.201.67, 63.162.55.67 |
443 |
Threat Gridポータルおよび統合デバイス(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
Sample Interactionウィンドウ |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | Sample Interactionウィンドウ |
fmc.api.threatgrid.com |
63.97.201.67, 63.162.55.67 |
443 | FMC/FTDファイル分析サービス |
ホスト名 | IP | ポート | 詳細 |
panacea.threatgrid.eu |
89.167.128.132 |
443 | Threat Gridポータルおよび統合デバイス(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.threatgrid.eu |
89.167.128.132 | 443 | サンプルのインタラクションウィンドウ |
fmc.api.threatgrid.eu |
89.167.128.132 | 443 | FMC/FTDファイル分析サービス |
アプライアンスなどのThreat Gridの要件の詳細については、次の記事を参照してください。Threat Gridに必要なIPおよびポート
Orbital 1.7+のスタティックIP
[hostname] | IP | ポート |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
リモートデータストア用のNAT IP |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
高いランダムポート番号 |
詳細については、Orbitalのヘルプガイド(https://orbital.amp.cisco.com/help/)を参照してください。
[hostname] | IP | ポート |
orbital.eu.am p.cisco.com |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
リモートデータストア用のNAT IP |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
高いランダムポート番号 |
詳細については、Orbitalのヘルプガイド(https://orbital.eu.amp.cisco.com/help/)を参照してください。
[hostname] | IP | ポート |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
リモートデータストア用のNAT IP |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
高いランダムポート番号 |
詳細については、Orbitalのヘルプガイド(https://orbital.apjc.amp.cisco.com/help/)を参照してください。
ファイアウォールがポート 443 の発信 TCP 接続をブロックしている場合(通常はブロックしない)、ポリシーを更新する前にファイアウォール設定を変更する必要があります。2016年2月以降にアカウントが開設された場合は、標準ポリシーにすでに静的IPアドレスが書き込まれています。2016年2月より前にアカウントを開設した場合は、Cisco Technical Assistance Center(TAC)に連絡して、ポリシーを固定IPアドレスに移行するように依頼できます。
注:運用の継続性を確保し、検出されたファイルマルウェアの廃棄が両方のFirepower Management Centerで同じになるようにするには、プライマリとセカンダリの両方のManagement Centerがこのドキュメントに記載されているサーバにアクセスできる必要があります。
注:AMPコンソールはスタティックIPを使用しないため、DNSを介してアクセスする必要があります。
北米の固定IPアドレス | ヨーロッパの固定IPアドレス | APJCの固定IPアドレス |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 |
改定 | 発行日 | コメント |
---|---|---|
3.0 |
22-Nov-2022 |
デバイス制御アドレスを追加。 |
2.0 |
14-Apr-2022 |
非推奨のサーバーアドレスを削除しました。 |
1.0 |
30-Jul-2014 |
初版 |