본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco AMP(Secure Endpoint) 제품 및 Threat Grid(Malware Analytics) 제품이 통신하고 업데이트, 조회 및 보고서를 완료하는 데 필요한 서버에 대해 설명합니다. 작업을 성공적으로 완료하려면 방화벽이 커넥터/어플라이언스에서 필요한 서버로의 연결을 허용해야 합니다.
주의: 모든 서버는 로드 밸런싱, 내결함성 및 업타임을 위해 라운드 로빈 IP 주소 스키마를 사용합니다. 따라서 IP 주소가 변경될 수 있으므로 방화벽은 IP 주소 대신 CNAME로 구성하는 것이 좋습니다.
주의: Cisco 서버로 들어오는 모든 트래픽은 TLS 암호 해독의 대상이 될 수 없습니다.
이 기술 영역 문서는 Cisco AMP(Secure Endpoint) 제품 및 Malware Analytics(Threat Grid)와 통합된 다음 Cisco 제품에 적용됩니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
AMP 및 Threat Grid 서버는 세 가지 위치에 있습니다.
이 표에는 북미의 서버 위치가 나열되어 있습니다. 계정 생성 날짜를 기준으로 서버 주소가 다를 수 있습니다.
카테고리 | 목적 | 서버 | 포트 |
Cisco Secure Endpoint: 퍼블릭 클라우드 |
서버 분류 | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
Console | console.amp.cisco.com | TCP 443 | |
관리 서버 | mgmt.amp.cisco.com | TCP 443 | |
이벤트 서버 | intake.amp.cisco.com | TCP 443 | |
정책 | policy.amp.cisco.com |
TCP 443 | |
커넥터 다운로드 및 업데이트 | upgrades.amp.cisco.com | TCP 80 및 443 | |
오류 보고 | crash.amp.cisco.com |
TCP 443 | |
엔드포인트 IOC | ioc.amp.cisco.com | TCP 443 | |
TETRA 업데이트 서버 | tetra-defs.amp.cisco.com |
TCP 80 및 443 | |
macOS 및 Linux Clam 정의 | clam-defs.amp.cisco.com |
TCP 80 및 443 | |
고급 맞춤형 탐지 | custom-signatures.amp.cisco.com |
TCP 443 | |
원격 파일 가져오기 | rff.amp.cisco.com submit.amp.cisco.com |
TCP 443 |
|
TETRA |
nimbus.bitdefender.net을 참조하십시오. |
TCP 443 |
|
동작 보호 |
apde.amp.cisco.com |
TCP 443 |
|
장치 제어 | endpoints.amp.cisco.com | TCP 443 |
|
Android 커넥터 | 서버 분류 | cloud-android-asn.amp.cisco.com |
TCP 443 |
CSC/iOS 커넥터 | 서버 분류 | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: 프라이빗 클라우드 | 업스트림 디스포지션 서버 <v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Upstream Disposition Server >v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Yum 서버 | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
지원 세션 | support-sessions.amp.cisco.com | TCP 22 | |
AMP for Networks: Firepower | 서버 분류(FMC에서) | 6.0 - 6.2.x: cloud-sa.amp.sourcefire.com 6.3.x + : cloud-sa.amp.cisco.com |
TCP 443 |
이벤트(FMC에서) | 5.x - 6.2.x: export.amp.sourcefire.com 6.3.x +: export.amp.cisco.com |
TCP 443 | |
API(FMC에서) | 5.x - 6.2.x: api.amp.sourcefire.com 6.3.x + : api.amp.cisco.com 및 api.amp.sourcefire.com |
TCP 443 | |
동적 분석(센서에서) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.com 및 fmc.api.threatgrid.com *6.x 패치 버전에 따라 두 URL 중 하나를 사용할 수 있습니다. |
TCP 443 | |
ESA/WSA/SMA | 파일 평판(ESA/WSA) | >= 15.x: cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x: cloud-sa.amp.cisco.com |
TCP 443 |
파일 분석(ESA/WSA/SMA) | panacea.threatgrid.com | TCP 443 |
|
API(ESA) | >= 15.x: api.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
이벤트 서버(ESA) | >= 15.x: intake.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
관리 서버(ESA) | >= 15.x: mgmt.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
메라키 | 서버 분류 | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP 443 |
SDWAN | 서버 분류 |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP 443 |
이 표에는 유럽의 서버 위치가 나열되어 있습니다. 계정 생성 날짜를 기준으로 서버 주소가 다를 수 있습니다.
카테고리 | 목적 | 서버 | 포트 |
Cisco Secure Endpoint: 퍼블릭 클라우드 |
서버 분류 | cloud-ec-asn.eu.amp.cisco.com을 참조하십시오. cloud-ec-est.eu.amp.cisco.com을 참조하십시오. enrolment.eu.amp.cisco.com을 참조하십시오. |
|
Console | console.eu.amp.cisco.com을 참조하십시오. | TCP 443 | |
관리 서버 | mgmt.eu.amp.cisco.com을 참조하십시오. | TCP 443 | |
이벤트 서버 | intake.eu.amp.cisco.com을 참조하십시오. | TCP 443 | |
정책 | policy.eu.amp.cisco.com을 참조하십시오. |
TCP 443 | |
커넥터 다운로드 및 업데이트 | upgrades.eu.amp.cisco.com을 참조하십시오. |
TCP 80 및 443 |
|
오류 보고 | crash.eu.amp.cisco.com을 참조하십시오. |
TCP 443 | |
엔드포인트 IOC | ioc.eu.amp.cisco.com을 참조하십시오. | TCP 443 | |
TETRA 업데이트 서버 | tetra-defs.eu.amp.cisco.com을 참조하십시오. |
TCP 80 및 443 | |
macOS 및 Linux Clam 정의 | clam-defs.eu.amp.cisco.com을 참조하십시오. |
TCP 80 및 443 | |
고급 맞춤형 탐지 |
custom-signatures.eu.amp.cisco.com을 참조하십시오. | TCP 443 | |
원격 파일 가져오기 |
rff.eu.amp.cisco.com을 참조하십시오. submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net을 참조하십시오. | TCP 443 |
|
동작 보호 |
apde.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
|
장치 제어 | endpoints.eu.amp.cisco.com을 참조하십시오. | TCP 443 |
|
Android 커넥터 | 서버 분류 | cloud-android-asn.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
CSC/iOS 커넥터 | 서버 분류 | cloud-ios-asn.eu.amp.cisco.com을 참조하십시오. cloud-ios-est.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
Cisco Secure Endpoint: 프라이빗 클라우드 | 업스트림 디스포지션 서버 <v2.4 | cloud-pc-est.eu.amp.cisco.com을 참조하십시오. cloud-pc-asn.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
업스트림 Disposition Server >v2.4 | cloud-pc-est.eu.amp.cisco.com을 참조하십시오. cloud-pc-asn.eu.amp.cisco.com을 참조하십시오. |
TCP 443 | |
Yum 서버 | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
지원 세션 | support-sessions.amp.cisco.com | TCP 22 | |
AMP for Networks: Firepower | 서버 분류(FMC에서) | 6.0 - 6.2.x: cloud-sa.eu.amp.sourcefire.com 6.3.x+: cloud-sa.eu.amp.cisco.com |
TCP 443 |
이벤트(FMC에서) | 5.x - 6.2.x: export.eu.amp.sourcefire.com 6.3.x+: export.eu.amp.cisco.com |
TCP 443 | |
API(FMC에서) | 5.x - 6.2.x: api.amp.sourcefire.com 및 api.eu.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com 및 api.eu.amp.cisco.com |
TCP 443 | |
동적 분석(센서에서) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.eu 및 fmc.api.threatgrid.eu 6.x 패치 버전에 따라 두 URL 중 하나를 사용할 수 있습니다 |
TCP 443 | |
ESA/WSA/SMA | 파일 평판(ESA/WSA) | >= 15.x: cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.amp.cisco.com을 참조하십시오. < 15.x: cloud-sa.eu.amp.cisco.com |
TCP 443 |
파일 분석(ESA/WSA/SMA) | panacea.threatgrid.eu | TCP 443 |
|
API(ESA) | >= 15.x: api.eu.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
이벤트 서버(ESA) | >= 15.x: intake.eu.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
관리 서버(ESA) | >= 15.x: mgmt.eu.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
SDWAN | 서버 분류 |
cloud-isr-asn.eu.amp.cisco.com을 참조하십시오. cloud-isr-est.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
이 표에는 아시아 태평양, 일본 및 중국의 서버 위치가 나열되어 있습니다.
카테고리 | 목적 | 서버 | 포트 |
Cisco Secure Endpoint: 퍼블릭 클라우드 |
서버 분류 | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP 443 |
Console | console.apjc.amp.cisco.com | TCP 443 | |
관리 서버 | mgmt.apjc.amp.cisco.com | TCP 443 | |
이벤트 서버 | intake.apjc.amp.cisco.com | TCP 443 | |
정책 | policy.apjc.amp.cisco.com |
TCP 443 | |
커넥터 다운로드 및 업데이트 | upgrades.apjc.amp.cisco.com |
TCP 80 및 443 | |
오류 보고 | crash.apjc.amp.cisco.com |
TCP 443 | |
엔드포인트 IOC | ioc.apjc.amp.cisco.com | TCP 443 | |
TETRA 업데이트 서버 |
tetra-defs.apjc.amp.cisco.com commercial.ocsp.identrust.com |
TCP 80 및 443 | |
macOS 및 Linux Clam 정의 |
clam-defs.apjc.amp.cisco.com |
TCP 80 및 443 | |
고급 맞춤형 탐지 |
custom-signatures.apjc.amp.cisco.com | TCP 443 | |
원격 파일 가져오기 |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net을 참조하십시오. | TCP 443 |
|
동작 보호 |
apde.apjc.amp.cisco.com |
TCP 443 |
|
장치 제어 | endpoints.apjc.amp.cisco.com | TCP 443 |
|
Android 커넥터 | 서버 분류 | cloud-android-asn.apjc.amp.cisco.com |
TCP 443 |
CSC/iOS 커넥터 | 서버 분류 | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP 443 |
Cisco Secure Endpoint: 프라이빗 클라우드 |
업스트림 서버 < v2.4 처리 | cloud-pc-est.amp.cisco.com |
TCP 443 |
업스트림 Disposition Server(서버 분류) > v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Yum 서버 | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 TCP 443 |
|
지원 세션 | support-sessions.amp.cisco.com | TCP 22 | |
AMP for Networks: Firepower |
서버 분류 | 6.0 - 6.2.x: cloud-sa.apjc.amp.sourcefire.com(고정 IP) 6.3.x+: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
이벤트 | 5.x - 6.2.x:export.apjc.amp.sourcefire.com 6.3.x+: export.apjc.amp.cisco.com |
TCP 443 | |
API | 5.2 - 6.2.x api.apjc.amp.sourcefire.com 및 api.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com 및 api.apjc.amp.cisco.com |
TCP 443 | |
동적 분석 | 현재 APJC에는 Threat Grid 데이터 센터가 없으므로 유럽 또는 북미 호스트 이름을 사용해야 합니다. |
TCP 443 | |
ESA/WSA/SMA | 파일 평판(ESA/WSA) | >= 15.x: cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
파일 분석(ESA/WSA/SMA) | 현재 APJC에는 Threat Grid 데이터 센터가 없으므로 유럽 또는 북미 호스트 이름을 사용해야 합니다. |
TCP 443 |
|
API(ESA) | >= 15.x: api.apjc.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
이벤트 서버(ESA) | >= 15.x: intake.apjc.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
관리 서버(ESA) | >= 15.x: mgmt.apjc.amp.cisco.com < 15.x: 해당 없음 |
TCP 443 |
|
SDWAN | 서버 분류 |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP 443 |
호스트 이름 | IP | 포트 | 세부사항 |
panacea.threatgrid.com | 63.97.201.67 , 63.162.55.67 |
443 |
Threat Grid 포털 및 통합 디바이스(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
샘플 상호작용 창 |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | 샘플 상호작용 창 |
fmc.api.threatgrid.com |
63.97.201.67 , 63.162.55.67 |
443 | FMC/FTD 파일 분석 서비스 |
호스트 이름 | IP | 포트 | 세부사항 |
panacea.threatgrid.eu |
89.167.128.132 |
443 | Threat Grid 포털 및 통합 디바이스(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.threatgrid.eu |
89.167.128.132 | 443 | 샘플 상호작용 창 |
fmc.api.threatgrid.eu |
89.167.128.132 | 443 | FMC/FTD 파일 분석 서비스 |
어플라이언스와 같은 Threat Grid 요구 사항에 대한 자세한 내용은 다음 문서를 참조하십시오. Threat Grid의 필수 IP 및 포트
Orbital 1.7+용 고정 IP
호스트 이름 | IP | 포트 |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
원격 데이터 저장소용 NAT IP |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
높은 랜덤 포트 번호 |
자세한 내용은 궤도 도움말 가이드(https://orbital.amp.cisco.com/help/)를 참조하십시오.
호스트 이름 | IP | 포트 |
orbital.eu.amp.cisco.com을 참조하십시오. |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com을 참조하십시오. |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com을 참조하십시오. |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
원격 데이터 저장소용 NAT IP |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
높은 랜덤 포트 번호 |
자세한 내용은 궤도 도움말 가이드(https://orbital.eu.amp.cisco.com/help/)를 참조하십시오.
호스트 이름 | IP | 포트 |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
원격 데이터 저장소용 NAT IP |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
높은 랜덤 포트 번호 |
자세한 내용은 궤도 도움말 가이드(https://orbital.apjc.amp.cisco.com/help/)를 참조하십시오.
방화벽이 포트 443에서 아웃바운드 TCP 연결을 차단하는 경우(일반적으로 그렇지 않음) 정책을 업데이트하기 전에 방화벽 설정을 변경해야 합니다. 계정이 2016년 2월 이후에 설정된 경우 표준 정책에 고정 IP 주소가 이미 기록되어 있습니다. 2016년 2월 이전에 어카운트가 설정된 경우 Cisco TAC(Technical Assistance Center)에 문의하여 고정 IP 주소로 정책 마이그레이션을 요청할 수 있습니다.
참고: 운영의 연속성을 보장하고 탐지된 파일 악성코드 속성이 두 Firepower Management Center 모두에서 동일하도록 하려면 기본 및 보조 Management Center에서 이 문서에 나열된 서버에 액세스할 수 있어야 합니다.
참고: AMP Console은 고정 IP를 사용하지 않으며 DNS를 통해 액세스해야 합니다.
북미의 고정 IP 주소 | 유럽의 고정 IP 주소 | APJC의 고정 IP 주소 |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 192.35.177.23 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 192.35.177.23 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 192.35.177.23 |
개정 | 게시 날짜 | 의견 |
---|---|---|
4.0 |
23-Feb-2023 |
TETRA 서비스 주소가 추가되었습니다. |
3.0 |
22-Nov-2022 |
디바이스 제어 주소가 추가되었습니다. |
2.0 |
14-Apr-2022 |
사용되지 않는 서버 주소를 제거했습니다. |
1.0 |
30-Jul-2014 |
최초 릴리스 |