소개
이 문서에서는 Cisco Secure Endpoint(이전의 Cisco AMP) 제품과 Cisco Secure Malware Analytics(이전의 Threat Grid) 제품을 연결하여 업데이트, 조회 및 보고서를 완료하는 데 필요한 서버에 대해 설명합니다. 작업을 성공적으로 완료하려면 방화벽이 커넥터/어플라이언스에서 필요한 서버로의 연결을 허용해야 합니다.
주의: 모든 서버는 로드 밸런싱, 내결함성 및 업타임을 위해 라운드 로빈 IP 주소 스키마를 사용합니다. 따라서 IP 주소가 변경될 수 있으므로 방화벽은 IP 주소 대신 호스트 이름으로 구성하는 것이 좋습니다. 호스트 이름을 기반으로 방화벽을 설정할 수 없는 경우 이 문서의 아래쪽에 나열된 모든 IP 주소가 허용된 대상인지 확인하십시오.
주의: Cisco 서버로 들어오는 모든 트래픽은 TLS 암호 해독 대상이 될 수 없습니다.
사전 요구 사항
요구 사항
이 기술 영역 문서는 Cisco AMP(Secure Endpoint)와 통합되는 다음 Cisco 제품에 적용됩니다.
- 네트워크를 위한 보안 엔드포인트(Firepower 관리 센터 및 센서)
- 보안 엔드포인트 프라이빗 클라우드
- 보안 엔드포인트 퍼블릭 클라우드
- Secure Email Appliance 및 Cisco Email Security(ESA 및 CES)
- WSA(Secure Web Appliance)
- Catalyst SDWAN/IOS-XE
사용되는 구성 요소
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Cisco Secure Endpoint에 필요한 서버 주소
서버 위치
Cisco Secure Endpoint Server는 세 가지 위치에 있습니다.
북미
| 카테고리 |
목적 |
서버 |
포트 |
Cisco Secure Endpoint: 퍼블릭 클라우드
|
서버 분류 |
cloud-ec-asn.amp.cisco.com
cloud-ec-est.amp.cisco.com
enrolment.amp.cisco.com
|
TCP 443
|
| Console |
console.amp.cisco.com |
TCP 443 |
| 관리 서버 |
mgmt.amp.cisco.com |
TCP 443 |
| 이벤트 서버 |
intake.amp.cisco.com |
TCP 443 |
| 정책 |
policy.amp.cisco.com
|
TCP 443 |
| 커넥터 다운로드 및 업데이트 |
upgrades.amp.cisco.com |
TCP 80 및 443 |
| 오류 보고 |
crash.amp.cisco.com
|
TCP 443 |
| 엔드포인트 IOC |
ioc.amp.cisco.com |
TCP 443 |
| TETRA 업데이트 서버 |
tetra-defs.amp.cisco.com commercial.ocsp.identrust.com validation.identrust.com
|
TCP 80 및 443 |
| macOS 및 Linux Clam 정의 |
clam-defs.amp.cisco.com
|
TCP 80 및 443 |
| 고급 맞춤형 탐지 |
custom-signatures.amp.cisco.com
|
TCP 443 |
| 원격 파일 가져오기 |
rff.amp.cisco.com
submit.amp.cisco.com
|
TCP 443
|
TETRA
|
nimbus.bitdefender.net을 참조하십시오.
|
TCP 443
|
동작 보호
|
apde.amp.cisco.com
|
TCP 443
|
| 장치 제어 |
endpoints.amp.cisco.com |
TCP 443
|
| Android 커넥터 |
서버 분류 |
cloud-android-asn.amp.cisco.com
|
TCP 443 |
| CSC/iOS 커넥터 |
서버 분류 |
cloud-ios-asn.amp.cisco.com
cloud-ios-est.amp.cisco.com
|
TCP 443 |
| Cisco Secure Endpoint: 프라이빗 클라우드 |
업스트림 디스포지션 서버 <v2.4 |
cloud-pc-est.amp.cisco.com cloud-pc-asn.amp.cisco.com
|
TCP 443 |
| Upstream Disposition Server >v2.4 |
cloud-pc-est.amp.cisco.com cloud-pc-asn.amp.cisco.com
|
TCP 443 |
| Yum 서버 |
packages-v2.amp.sourcefire.com
pc-packages.amp.cisco.com
|
TCP 443
TCP 443
|
| 지원 세션 |
support-sessions.amp.cisco.com |
TCP 22 |
유럽
| 카테고리 |
목적 |
서버 |
포트 |
Cisco Secure Endpoint: 퍼블릭 클라우드
|
서버 분류 |
cloud-ec-asn.eu.amp.cisco.com을 참조하십시오.
cloud-ec-est.eu.amp.cisco.com을 참조하십시오.
enrolment.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| Console |
console.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| 관리 서버 |
mgmt.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| 이벤트 서버 |
intake.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| 정책 |
policy.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| 커넥터 다운로드 및 업데이트 |
upgrades.eu.amp.cisco.com을 참조하십시오.
|
TCP 80 및 443
|
| 오류 보고 |
crash.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| 엔드포인트 IOC |
ioc.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| TETRA 업데이트 서버 |
tetra-defs.eu.amp.cisco.com을 참조하십시오. commercial.ocsp.identrust.com validation.identrust.com
|
TCP 80 및 443 |
| macOS 및 Linux Clam 정의 |
clam-defs.eu.amp.cisco.com을 참조하십시오.
|
TCP 80 및 443 |
|
고급 맞춤형 탐지
|
custom-signatures.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
|
원격 파일 가져오기
|
rff.eu.amp.cisco.com을 참조하십시오.
submit.amp.cisco.com
|
TCP 443 |
| TETRA |
nimbus.bitdefender.net을 참조하십시오. |
TCP 443
|
동작 보호
|
apde.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| 장치 제어 |
endpoints.eu.amp.cisco.com을 참조하십시오. |
TCP 443
|
| Android 커넥터 |
서버 분류 |
cloud-android-asn.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| CSC/iOS 커넥터 |
서버 분류 |
cloud-ios-asn.eu.amp.cisco.com을 참조하십시오.
cloud-ios-est.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| Cisco Secure Endpoint: 프라이빗 클라우드 |
업스트림 디스포지션 서버 <v2.4 |
cloud-pc-est.eu.amp.cisco.com을 참조하십시오. cloud-pc-asn.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| 업스트림 속성 서버 >v2.4 |
cloud-pc-est.eu.amp.cisco.com을 참조하십시오. cloud-pc-asn.eu.amp.cisco.com을 참조하십시오. |
TCP 443 |
| Yum 서버 |
packages-v2.amp.sourcefire.com
pc-packages.amp.cisco.com
|
TCP 443
TCP 443
|
| 지원 세션 |
support-sessions.amp.cisco.com |
TCP 22 |
아시아 태평양, 일본, 중국
| 카테고리 |
목적 |
서버 |
포트 |
|
Cisco Secure Endpoint: 퍼블릭 클라우드
|
서버 분류 |
cloud-ec-asn.apjc.amp.cisco.com
cloud-ec-est.apjc.amp.cisco.com
enrolment.apjc.amp.cisco.com
|
TCP 443
|
| Console |
console.apjc.amp.cisco.com |
TCP 443 |
| 관리 서버 |
mgmt.apjc.amp.cisco.com |
TCP 443 |
| 이벤트 서버 |
intake.apjc.amp.cisco.com |
TCP 443 |
| 정책 |
policy.apjc.amp.cisco.com
|
TCP 443 |
| 커넥터 다운로드 및 업데이트 |
upgrades.apjc.amp.cisco.com
|
TCP 80 및 443 |
| 오류 보고 |
crash.apjc.amp.cisco.com
|
TCP 443 |
| 엔드포인트 IOC |
ioc.apjc.amp.cisco.com |
TCP 443 |
|
TETRA 업데이트 서버
|
tetra-defs.apjc.amp.cisco.com
commercial.ocsp.identrust.com validation.identrust.com
|
TCP 80 및 443 |
|
macOS 및 Linux Clam 정의
|
clam-defs.apjc.amp.cisco.com
|
TCP 80 및 443 |
|
고급 맞춤형 탐지
|
custom-signatures.apjc.amp.cisco.com |
TCP 443 |
|
원격 파일 가져오기
|
rff.apjc.amp.cisco.com
submit.amp.cisco.com
|
TCP 443 |
| TETRA |
nimbus.bitdefender.net을 참조하십시오. |
TCP 443
|
동작 보호
|
apde.apjc.amp.cisco.com
|
TCP 443
|
| 장치 제어 |
endpoints.apjc.amp.cisco.com |
TCP 443
|
| Android 커넥터 |
서버 분류 |
cloud-android-asn.apjc.amp.cisco.com
|
TCP 443 |
| CSC/iOS 커넥터 |
서버 분류 |
cloud-ios-asn.apjc.amp.cisco.com
cloud-ios-est.apjc.amp.cisco.com
|
TCP 443 |
|
Cisco Secure Endpoint:
프라이빗 클라우드
|
업스트림 속성 서버 < v2.4 |
cloud-pc-est.apjc.amp.cisco.com cloud-pc-asn.apjc.amp.cisco.com
|
TCP 443 |
| 업스트림 배치 서버 > v2.4 |
cloud-pc-est.apjc.amp.cisco.com cloud-pc-asn.apjc.amp.cisco.com
|
TCP 443 |
| Yum 서버 |
packages-v2.amp.sourcefire.com
pc-packages.amp.cisco.com
|
TCP 443
TCP 443
TCP 443
|
| 지원 세션 |
support-sessions.amp.cisco.com |
TCP 22 |
Cisco AMP Ecosystem에 필요한 서버 주소
이 섹션에서는 Secure Firewall, Secure Email Gateway 등과 같은 AMP 통합 어플라이언스에 필요한 호스트 이름을 다룹니다.
북미
| 보안 방화벽(네트워크용 AMP) |
파일 평판(FMC에서 또는 FDM이 관리되는 경우 NGFW에서) |
cloud-sa.amp.cisco.com
cloud-ngfw-asn.amp.cisco.com
cloud-ngfw-est.amp.cisco.com
|
TCP 443 |
| 이벤트 수집(FMC에서) |
intake.amp.cisco.com
|
TCP 443 |
| 콘솔 등록(FMC에서) |
mgmt.amp.cisco.com
|
TCP 443 |
| 이벤트 전달(FMC에서) |
export.amp.cisco.com
|
TCP 443 |
| API(FMC에서) |
api.amp.cisco.com
|
TCP 443 |
|
ESA(Secure Email Gateway)
|
파일 평판 |
cloud-esa-asn.amp.cisco.com
cloud-esa-est.amp.cisco.com
cloud-sa.amp.cisco.com
|
TCP 443
|
| API |
api.amp.cisco.com
|
TCP 443
|
| 이벤트 서버 |
intake.amp.cisco.com
|
TCP 443
|
| 관리 서버 |
mgmt.amp.cisco.com
|
TCP 443
|
|
WSA(Secure Web Appliance)
|
파일 평판 |
cloud-sa.amp.cisco.com
|
TCP 443
|
| API |
api.amp.cisco.com
|
TCP 443
|
| Meraki MX |
파일 평판 |
cloud-meraki-asn.amp.cisco.com
cloud-meraki-est.amp.cisco.com
|
TCP 443 |
| Catalyst SDK |
파일 평판
|
cloud-isr-asn.amp.cisco.com
cloud-isr-est.amp.cisco.com
|
TCP 443
|
유럽
| 보안 방화벽(네트워크용 AMP) |
파일 평판(FMC에서 또는 FDM이 관리되는 경우 NGFW에서) |
cloud-sa.eu.amp.cisco.com을 참조하십시오.
cloud-ngfw-asn.eu.amp.cisco.com을 참조하십시오.
cloud-ngfw-est.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| 이벤트 수집(FMC에서) |
intake.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| 콘솔 등록(FMC에서) |
mgmt.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| 이벤트 전달(FMC에서) |
export.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
| API(FMC에서) |
api.eu.amp.cisco.com을 참조하십시오.
|
TCP 443 |
|
ESA(Secure Email Gateway)
|
파일 평판 |
cloud-esa-asn.eu.amp.cisco.com을 참조하십시오.
cloud-esa-est.eu.amp.cisco.com을 참조하십시오.
cloud-sa.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| API |
api.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| 이벤트 서버 |
intake.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| 관리 서버 |
mgmt.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
|
WSA(Secure Web Appliance)
|
파일 평판 |
cloud-sa.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| API |
api.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
| Catalyst SDK |
파일 평판
|
cloud-isr-asn.eu.amp.cisco.com을 참조하십시오.
cloud-isr-est.eu.amp.cisco.com을 참조하십시오.
|
TCP 443
|
아시아 태평양, 일본, 중국
| 보안 방화벽(네트워크용 AMP) |
파일 평판(FMC에서 또는 FDM이 관리되는 경우 NGFW에서) |
cloud-sa.apjc.amp.cisco.com
cloud-ngfw-asn.apjc.amp.cisco.com
cloud-ngfw-est.apjc.amp.cisco.com
|
TCP 443 |
| 이벤트 수집(FMC에서) |
intake.apjc.amp.cisco.com
|
TCP 443 |
| 콘솔 등록(FMC에서) |
mgmt.apjc.amp.cisco.com
|
TCP 443 |
| 이벤트 전달(FMC에서) |
export.apjc.amp.cisco.com
|
TCP 443 |
| API(FMC에서) |
api.apjc.amp.cisco.com
|
TCP 443 |
|
ESA(Secure Email Gateway)
|
파일 평판 |
cloud-esa-asn.apjc.amp.cisco.com
cloud-esa-est.apjc.amp.cisco.com
cloud-sa.apjc.amp.cisco.com
|
TCP 443
|
| API |
api.apjc.amp.cisco.com
|
TCP 443
|
| 이벤트 서버 |
intake.apjc.amp.cisco.com
|
TCP 443
|
| 관리 서버 |
mgmt.apjc.amp.cisco.com
|
TCP 443
|
|
WSA(Secure Web Appliance)
|
파일 평판 |
cloud-sa.apjc.amp.cisco.com
|
TCP 443
|
| API |
api.apjc.amp.cisco.com
|
TCP 443
|
| Catalyst SDK |
파일 평판
|
cloud-isr-asn.amp.cisco.com
cloud-isr-est.amp.cisco.com
|
TCP 443
|
Cisco Secure Malware Analytics Cloud에 필요한 서버 주소
Secure Malware Analytic Cloud and Appliance에 대한 자세한 내용은 다음 문서를 참조하십시오. Secure Malware Analytics에 필요한 IP 및 포트
Orbital에 필요한 서버 주소
Orbital 1.7+용 고정 IP
북미 클라우드(NAM) 클라우드
| 호스트 이름 |
IP |
포트 |
|
orbital.amp.cisco.com
|
54.71.115.87 54.68.234.245 54.200.174.54
|
443
|
|
ncp.orbital.amp.cisco.com
|
52.88.16.211
52.43.91.219
54.200.152.114
|
443
|
|
update.orbital.amp.cisco.com
|
54.71.197.112
54.188.114.190
54.188.131.5
|
443
|
|
원격 데이터 저장소용 NAT IP
|
|
|
34.223.219.240
35.160.108.105
52.11.13.222
|
높은 랜덤 포트 번호
|
자세한 내용은 궤도 도움말 가이드(https://orbital.amp.cisco.com/help/)를 참조하십시오.
유럽(EU) 클라우드
| 호스트 이름 |
IP |
포트 |
|
orbital.eu.amp.cisco.com을 참조하십시오.
|
3.120.91.16 18.196.194.92 3.121.5.209
|
443
|
|
ncp.orbital.eu.amp.cisco.com을 참조하십시오.
|
18.194.154.159
18.185.217.177
18.184.249.36
|
443
|
|
update.orbital.eu.amp.cisco.com을 참조하십시오.
|
3.123.83.189
18.184.240.159
35.158.29.104
|
443
|
|
원격 데이터 저장소용 NAT IP
|
|
|
52.29.47.197
52.57.222.67
52.58.172.218
|
높은 랜덤 포트 번호
|
자세한 내용은 궤도 도움말 가이드(https://orbital.eu.amp.cisco.com/help/)를 참조하십시오.
APJC(아시아 태평양, 일본, 중국) 클라우드
| 호스트 이름 |
IP |
포트 |
|
orbital.apjc.amp.cisco.com
|
3.114.186.175 52.198.6.9 18.177.242.101
|
443
|
|
ncp.orbital.apjc.amp.cisco.com
|
18.177.250.245 13.230.62.75 18.176.196.172
|
443
|
|
update.orbital.apjc.amp.cisco.com
|
54.248.22.154
18.178.184.79
54.95.125.218
|
443
|
|
원격 데이터 저장소용 NAT IP
|
|
|
52.194.143.206
52.69.138.67
54.95.9.136
|
높은 랜덤 포트 번호
|
자세한 내용은 궤도 도움말 가이드(https://orbital.apjc.amp.cisco.com/help/)를 참조하십시오.
고정 IP 주소
방화벽에서 포트 443의 아웃바운드 TCP 연결을 차단하는 경우(일반적으로 그렇지 않음) 아래의 모든 IP 주소가 허용된 대상인지 확인해야 합니다.
참고: 운영 연속성을 보장하고 탐지된 파일 악성코드 속성이 두 Firepower Management Center 모두에서 동일하도록 하려면 기본 및 보조 Management Center에서 이 문서에 나열된 서버에 액세스할 수 있어야 합니다.
| 북미의 고정 IP 주소 |
유럽의 고정 IP 주소 |
APJC의 고정 IP 주소 |
|
23.23.197.169 23.23.198.191 23.23.224.83
50.16.242.171 50.16.244.193
50.16.250.236 52.0.55.209 52.2.63.194 52.2.128.246 52.3.149.24 52.3.178.163 52.3.190.47 52.4.98.101 52.4.151.41 52.4.245.162 52.4.246.178 52.5.92.125 52.6.103.57 52.6.197.200 52.20.14.163 52.20.123.238 52.20.141.147 52.21.52.149 52.21.117.50 52.21.134.210 52.22.64.192 52.22.156.183 52.23.13.34 52.23.16.199 52.23.73.146 52.23.87.4 52.23.107.89 52.23.134.105 52.23.140.222 52.70.11.137 52.70.13.27 52.70.35.37 52.70.47.45 52.70.56.136 52.70.58.10 52.70.59.59 52.70.59.121 52.70.60.74 52.70.61.174 52.70.61.181 52.70.61.193 52.70.63.25 54.83.45.221 54.88.208.235
54.204.8.61 54.221.210.7 54.221.255.190 54.225.226.117 54.225.227.9 54.225.227.30 54.225.227.45 54.225.227.105 54.225.228.145 54.225.228.166 54.225.228.244 54.227.247.102 107.20.158.55 107.20.203.8 107.20.229.191 107.20.234.220 107.21.212.157 107.21.217.202 107.21.218.60 174.129.203.65
54.161.128.60 54.234.131.176 52.206.206.244 34.225.208.192 52.22.120.193 34.199.250.32 34.199.238.4 34.194.224.132 34.198.112.150 34.224.236.198 52.20.233.31
192.111.4.0/24
192.111.7.0/24
54.71.197.112
54.188.114.190
54.188.131.5
192.35.177.23 104.18.39.201 172.64.148.55 104.18.4.5 104.18.5.5
52.3.48.165 52.6.245.67
34.120.67.236 34.98.122.109
|
46.51.181.139 46.51.182.195 46.51.182.202 46.137.99.242 52.16.63.115 52.16.95.58 52.16.105.95 52.16.166.193 52.16.177.94 52.16.193.225 52.16.220.180 52.17.93.43 52.17.102.100 52.17.106.35 52.17.179.163 52.17.211.190 52.17.233.49 52.18.9.153 52.18.28.229 52.18.79.226 52.18.109.209 52.18.187.129 52.18.187.166 52.18.223.41 52.19.84.244 52.19.167.56 52.30.25.70 52.30.74.163 52.30.124.82 52.30.160.113 52.30.175.205 52.30.179.236 52.30.196.206 52.30.208.114 52.30.217.4 52.30.217.226 52.30.255.133 52.31.30.249 52.31.66.59 52.31.83.94 52.31.119.97 52.31.122.77 52.31.127.190 52.31.137.201 54.195.248.52 54.195.249.18 54.217.232.226 54.217.232.234 54.217.232.241 54.217.232.244 54.217.232.249 54.228.250.255 54.246.88.192 54.247.189.117
54.74.229.75
107.21.250.31
107.21.236.143
52.2.128.246
52.18.202.103
52.18.119.87
192.111.5.0/24
34.249.48.182
34.248.52.55
99.81.233.22
3.123.83.189
18.184.240.159
35.158.29.104
192.35.177.23 104.18.39.201 172.64.148.55
104.18.4.5 104.18.5.5
52.3.48.165 52.6.245.67
34.120.67.236 34.98.122.109
|
54.250.127.0 52.197.2.58 52.197.22.41 52.69.16.172 13.112.137.80 52.198.208.254 13.112.162.167 54.249.244.218 54.249.246.210 54.249.243.85 54.249.240.219 54.248.98.94 176.34.47.0 52.192.82.189 52.68.180.106 52.196.247.47 52.196.185.158 52.197.74.4 52.69.39.127 54.248.113.224 54.238.55.12 54.249.248.16 52.197.50.93 52.193.124.132 52.69.108.228 52.197.72.147 52.197.22.165 52.68.82.200 52.197.35.73 52.197.39.251 52.68.251.104 54.249.253.42 54.249.253.65 176.34.60.211 52.192.198.119 52.196.96.41 54.248.116.199 52.196.117.29 52.196.134.7 176.34.60.30 52.192.145.214 52.192.221.107 52.193.182.191 52.193.201.169 52.193.223.43 52.193.233.17 52.196.115.166 52.196.31.86 52.197.121.237 52.198.147.230 52.198.195.125 52.198.202.24 52.198.221.53 52.198.223.169 52.198.225.221 52.198.226.104 52.198.26.36 52.198.94.104 52.199.124.11 52.199.127.80 52.199.92.142 52.68.1.146 54.248.107.84 54.248.109.124 54.248.126.98 54.248.236.127 54.248.236.141 54.248.236.144 54.248.236.151 54.248.237.93 54.249.246.7 54.250.127.131
192.111.6.0/24
54.248.22.154
18.178.184.79
54.95.125.218
192.35.177.23 104.18.39.201 172.64.148.55
18.180.25.43 54.95.253.127 54.249.195.77 104.18.4.5 104.18.5.5
52.3.48.165 52.6.245.67
34.120.67.236 34.98.122.109
|