De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de servers die nodig zijn om het Cisco Secure Endpoint (AMP)-product en Malware Analytics (Threat Grid)-product in staat te stellen te communiceren en updates, opzoekingen en rapporten te voltooien. Om de bewerkingen met succes te kunnen uitvoeren, moet uw firewall verbinding tussen de Connector/applicatie en de vereiste servers mogelijk maken.
Waarschuwing: alle servers gebruiken een round-robin IP-adresschema voor taakverdeling, fouttolerantie en uptime. Daarom kunnen de IP-adressen veranderen en Cisco raadt aan de firewall te configureren met CNAME in plaats van een IP-adres.
Waarschuwing: elk verkeer dat naar Cisco-servers komt, kan niet worden onderworpen aan de TLS-decryptie.
Dit Tech Zone-artikel is van toepassing op de volgende Cisco-producten die worden geïntegreerd met Cisco Secure Endpoint (AMP) en Malware Analytics (Threat Grid):
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
De AMP- en Threat Grid-servers bevinden zich op drie verschillende locaties:
Deze tabel geeft de serverlocaties voor Noord-Amerika weer. Afhankelijk van de datum waarop de account is gemaakt, kunnen de serveradressen verschillen:
Categorie | Doel | Server | Port |
Cisco Secure Endpoint: openbare cloud |
Dispositieserver | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
console | console.amp.cisco.com | TCP-netwerkmodule 443 | |
Beheerserver | mgmt.amp.cisco.com | TCP-netwerkmodule 443 | |
Event Server | intake.amp.cisco.com | TCP-netwerkmodule 443 | |
Beleid | policy.amp.cisco.com |
TCP-netwerkmodule 443 | |
Downloads en updates voor de connector | upgrades.amp.cisco.com | TCP 800 en 443 | |
Foutrapportage | crash.amp.cisco.com |
TCP-netwerkmodule 443 | |
Endpoint IOC’s | ioc.amp.cisco.com | TCP-netwerkmodule 443 | |
TETRA Update Server | tetra-defs.amp.cisco.com |
TCP 800 en 443 | |
macOS en Linux Clam Definities | clam-defs.amp.cisco.com |
TCP 800 en 443 | |
Geavanceerde aangepaste detecties | custom-signatures.amp.cisco.com |
TCP-netwerkmodule 443 | |
Remote-bestandsopname | rff.amp.cisco.com submit.amp.cisco.com |
TCP-netwerkmodule 443 |
|
TETRA |
nimbus.bitdefender.net |
TCP-netwerkmodule 443 |
|
Gedragsbescherming |
apde.amp.cisco.com |
TCP-netwerkmodule 443 |
|
Apparaatregeling | endpoints.amp.cisco.com | TCP-netwerkmodule 443 |
|
Android-connector | Dispositieserver | cloud-android-asn.amp.cisco.com |
TCP-netwerkmodule 443 |
CSC/iOS-connector | Dispositieserver | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP-netwerkmodule 443 |
Cisco Secure Endpoint: privé-cloud | Upstream afvoerserver <v2.4 | cloud-pc-est.amp.cisco.com |
TCP-netwerkmodule 443 |
Upstream verwerkingsserver >v2.4 | cloud-pc-est.amp.cisco.com |
TCP-netwerkmodule 443 | |
Yum Server | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP-netwerkmodule 443 TCP-netwerkmodule 443 |
|
Ondersteuningssessie | support-sessions.amp.cisco.com | TCP 22 | |
Advanced Malware Protection voor netwerken: FirePOWER | Disposition Server (van VCC) | 6.0-6.2.x: cloud-sa.amp.sourcefire.com 6.3.x +: cloud-sa.amp.cisco.com |
TCP-netwerkmodule 443 |
Evenementen (van VCC) | 5.x - 6.2.x: export.amp.sourcefire.com 6.3.x + export.amp.cisco.com |
TCP-netwerkmodule 443 | |
API (van VCC) | 5.x - 6.2.x: api.amp.sourcefire.com 6.3.x + : api.amp.cisco.com EN api.amp.sourcefire.com |
TCP-netwerkmodule 443 | |
Dynamische analyse (van Sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.com EN fmc.api.threatgrid.com *Afhankelijk van de 6.x patch-versie kan een van beide URL's worden gebruikt |
TCP-netwerkmodule 443 | |
ESA/WSA/SMA | Bestandsreputatie (ESA/WSA) | >= 15.x: cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x: cloud-sa.amp.cisco.com |
TCP-netwerkmodule 443 |
Bestandsanalyse (ESA/WSA/SMA) | panacea.threatgrid.com | TCP-netwerkmodule 443 |
|
API (ESA) | >= 15.x: api.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Event Server (ESA) | >= 15.x: intake.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Beheerserver (ESA) | >= 15.x: mgmt.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Meraki | Dispositieserver | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP-netwerkmodule 443 |
SD-WAN | Dispositieserver |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP-netwerkmodule 443 |
Deze tabel geeft een overzicht van de serverlocaties voor Europa. Afhankelijk van de datum waarop de account is gemaakt, kunnen de serveradressen verschillen:
Categorie | Doel | Server | Port |
Cisco Secure Endpoint: openbare cloud |
Dispositieserver | cloud-ec-asn.eu.amp.cisco.com cloud-ec-est.eu.amp.cisco.com enrolment.eu.amp.cisco.com |
|
console | console.eu.amp.cisco.com | TCP-netwerkmodule 443 | |
Beheerserver | mgmt.eu.amp.cisco.com | TCP-netwerkmodule 443 | |
Event Server | intake.eu.amp.cisco.com | TCP-netwerkmodule 443 | |
Beleid | policy.eu.amp.cisco.com |
TCP-netwerkmodule 443 | |
Downloads en updates voor de connector | upgrades.eu.amp.cisco.com |
TCP 800 en 443 |
|
Foutrapportage | crash.eu.amp.cisco.com |
TCP-netwerkmodule 443 | |
Endpoint IOC’s | ioc.eu.amp.cisco.com | TCP-netwerkmodule 443 | |
TETRA Update Server | tetra-defs.eu.amp.cisco.com |
TCP 800 en 443 | |
macOS en Linux Clam Definities | clam-defs.eu.amp.cisco.com |
TCP 800 en 443 | |
Geavanceerde aangepaste detecties |
custom-signatures.eu.amp.cisco.com | TCP-netwerkmodule 443 | |
Remote-bestandsopname |
rff.eu.amp.cisco.com submit.amp.cisco.com |
TCP-netwerkmodule 443 | |
TETRA | nimbus.bitdefender.net | TCP-netwerkmodule 443 |
|
Gedragsbescherming |
apde.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
|
Apparaatregeling | endpoints.eu.amp.cisco.com | TCP-netwerkmodule 443 |
|
Android-connector | Dispositieserver | cloud-android-asn.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
CSC/iOS-connector | Dispositieserver | cloud-ios-asn.eu.amp.cisco.com cloud-ios-est.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
Cisco Secure Endpoint: privé-cloud | Upstream afvoerserver <v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
Upstream Dispositieserver >v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP-netwerkmodule 443 | |
Yum Server | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP-netwerkmodule 443 TCP-netwerkmodule 443 |
|
Ondersteuningssessie | support-sessions.amp.cisco.com | TCP 22 | |
Advanced Malware Protection voor netwerken: FirePOWER | Disposition Server (van VCC) | 6.0-6.2.x: cloud-sa.eu.amp.sourcefire.com 6.3.x+: cloud-sa.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
Evenementen (van VCC) | 5.x - 6.2.x: export.eu.amp.sourcefire.com 6.3.x+: export.eu.amp.cisco.com |
TCP-netwerkmodule 443 | |
API (van VCC) | 5.x - 6.2.x: api.amp.sourcefire.com EN api.eu.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com EN api.eu.amp.cisco.com |
TCP-netwerkmodule 443 | |
Dynamische analyse (van Sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.bedreiggrid.eu EN fmc.api.bedreiggrid.eu Afhankelijk van de 6.x patchversie kan een van beide URL's worden gebruikt |
TCP-netwerkmodule 443 | |
ESA/WSA/SMA | Bestandsreputatie (ESA/WSA) | >= 15.x: cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.amp.cisco.com < 15.x: cloud-sa.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
Bestandsanalyse (ESA/WSA/SMA) | panacea.bedreiggrid.eu | TCP-netwerkmodule 443 |
|
API (ESA) | >= 15.x: api.eu.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Event Server (ESA) | >= 15.x: intake.eu.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Beheerserver (ESA) | >= 15.x: mgmt.eu.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
SD-WAN | Dispositieserver |
cloud-isr-asn.eu.amp.cisco.com cloud-isr-est.eu.amp.cisco.com |
TCP-netwerkmodule 443 |
In deze tabel worden de serverlocaties voor de Zuidoost-Azië, Japan en China vermeld:
Categorie | Doel | Server | Port |
Cisco Secure Endpoint: openbare cloud |
Disposition Server | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
console | console.apjc.amp.cisco.com | TCP-netwerkmodule 443 | |
Beheerserver | mgmt.apjc.amp.cisco.com | TCP-netwerkmodule 443 | |
Event Server | intake.apjc.amp.cisco.com | TCP-netwerkmodule 443 | |
Beleid | policy.apjc.amp.cisco.com |
TCP-netwerkmodule 443 | |
Downloads en updates voor de connector | upgrades.apjc.amp.cisco.com |
TCP 800 en 443 | |
Foutrapportage | crash.apjc.amp.cisco.com |
TCP-netwerkmodule 443 | |
Endpoint IOC’s | ioc.apjc.amp.cisco.com | TCP-netwerkmodule 443 | |
TETRA Update Server |
tetra-defs.apjc.amp.cisco.com commercial.ocsp.identrust.com |
TCP 800 en 443 | |
macOS en Linux Clam Definities |
clam-defs.apjc.amp.cisco.com |
TCP 800 en 443 | |
Geavanceerde aangepaste detecties |
custom-signatures.apjc.amp.cisco.com | TCP-netwerkmodule 443 | |
Remote-bestandsopname |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP-netwerkmodule 443 | |
TETRA | nimbus.bitdefender.net | TCP-netwerkmodule 443 |
|
Gedragsbescherming |
apde.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
|
Apparaatregeling | endpoints.apjc.amp.cisco.com | TCP-netwerkmodule 443 |
|
Android-connector | Disposition Server | cloud-android-asn.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
CSC/iOS-connector | Disposition Server | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
Cisco Secure-endpoint: Private Cloud |
Upstream Disposition Server < v2.4 | cloud-pc-est.amp.cisco.com |
TCP-netwerkmodule 443 |
Upstream Disposition Server > v2.4 | cloud-pc-est.amp.cisco.com |
TCP-netwerkmodule 443 | |
Yum Server | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP-netwerkmodule 443 TCP-netwerkmodule 443 TCP-netwerkmodule 443 |
|
Ondersteuningssessie | support-sessions.amp.cisco.com | TCP 22 | |
Advanced Malware Protection voor netwerken: FirePOWER |
Disposition Server | 6.0 - 6.2.x: cloud-sa.apjc.amp.sourcefire.com (statische IP) 6.3.x+: cloud-sa.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
Gebeurtenissen | 5.x - 6.2.x:export.apjc.amp.sourcefire.com 6.3.x+: export.apjc.amp.cisco.com |
TCP-netwerkmodule 443 | |
API | 5.2 - 6.2.x api.apjc.amp.sourcefire.com EN api.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com EN api.apjc.amp.cisco.com |
TCP-netwerkmodule 443 | |
Dynamische analyse | Er zijn momenteel geen Threat Grid-datacenters in APJC, dus de Europese of Noord-Amerikaanse hostnamen moeten worden gebruikt. |
TCP-netwerkmodule 443 | |
ESA/WSA/SMA | Bestandsreputatie (ESA/WSA) | >= 15.x: cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x: cloud-sa.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
Bestandsanalyse (ESA/WSA/SMA) | Er zijn momenteel geen Threat Grid-datacenters in APJC, dus de Europese of Noord-Amerikaanse hostnamen moeten worden gebruikt. |
TCP-netwerkmodule 443 |
|
API (ESA) | >= 15.x: api.apjc.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Event Server (ESA) | >= 15.x: intake.apjc.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
Beheerserver (ESA) | >= 15.x: mgmt.apjc.amp.cisco.com < 15.x: nvt |
TCP-netwerkmodule 443 |
|
SD-WAN | Dispositieserver |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP-netwerkmodule 443 |
Hostname | IP | Port | Gegevens |
panacea.threatgrid.com | 63.97.201.67, 63.162.55.67 |
443 |
Voor Threat Grid Portal en geïntegreerde apparaten (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
Voorbeeldvenster Interactie |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | Voorbeeldvenster Interactie |
fmc.api.threatgrid.com |
63.97.201.67, 63.162.55.67 |
443 | FMC/FTD-service voor bestandsanalyse |
Hostname | IP | Port | Gegevens |
panacea.bedreiggrid.eu |
89.167.128.132 |
443 | Voor Threat Grid Portal en geïntegreerde apparaten (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.bedreiggrid.eu |
89.167.128.132 | 443 | Voorbeeldvenster Interactie |
fmc.api.bedreiggrid.eu |
89.167.128.132 | 443 | FMC/FTD-service voor bestandsanalyse |
Voor meer vereisten voor Threat Grid, zoals apparaten, zie dit artikel: Vereiste IP en poorten voor Threat Grid
Statische IP’s voor orbitaal 1,7+
Hostname | IP | Port |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
NAT IP’s voor Remote Data Store |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
Hoog willekeurig poortnummer |
Voor meer informatie, raadpleeg de baangids: https://orbital.amp.cisco.com/help/
Hostname | IP | Port |
orbital.eu.amp.cisco.com |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
NAT IP’s voor Remote Data Store |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
Hoog willekeurig poortnummer |
Voor meer informatie, raadpleeg de baangids: https://orbital.eu.amp.cisco.com/help/
Hostname | IP | Port |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
NAT IP’s voor Remote Data Store |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
Hoog willekeurig poortnummer |
Voor meer informatie, raadpleeg de baangids: https://orbital.apjc.amp.cisco.com/help/
Als uw firewall uitgaande TCP-verbindingen op poort 443 blokkeert (wat meestal niet het geval is), moet u uw firewall-instellingen wijzigen voordat u beleid bijwerkt. Als uw account na februari 2016 is aangemaakt, hebt u al statische IP-adressen in het standaardbeleid. Als uw account vóór februari 2016 is aangemaakt, kunt u contact opnemen met het Cisco Technical Assistance Center (TAC) om een migratie van het beleid naar de statische IP-adressen te vragen.
Opmerking: om de continuïteit van de activiteiten te garanderen en om te garanderen dat de gedetecteerde malwareoplossingen hetzelfde zijn op beide Firepower Management Centers, moeten zowel de Primaire als de Secundaire Management Centers toegang hebben tot de servers die in dit document worden vermeld.
Opmerking: de AMP-console maakt geen gebruik van statische IP's en moet worden benaderd via DNS.
Statische IP-adressen in Noord-Amerika | Statische IP-adressen in Europa | Statische IP-adressen in APJC |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 192.35.177.23 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 192.35.177.23 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 192.35.177.23 |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
4.0 |
23-Feb-2023 |
Toegevoegd TETRA service adressen. |
3.0 |
22-Nov-2022 |
Toegevoegd Apparaatbeheer adressen. |
2.0 |
14-Apr-2022 |
Verwijderde afgekeurde serveradressen. |
1.0 |
30-Jul-2014 |
Eerste vrijgave |