O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os servidores necessários para permitir que o produto Cisco Secure Endpoint (AMP) e o produto Malware Analytics (Threat Grid) comuniquem e completem atualizações, pesquisas e relatórios. Para concluir as operações com êxito, o firewall deve permitir a conectividade do conector/dispositivo com os servidores necessários.
Cuidado: todos os servidores usam um esquema de endereço IP de rodízio para balanceamento de carga, tolerância a falhas e tempo de atividade. Portanto, os endereços IP podem mudar e a Cisco recomenda que o firewall seja configurado com CNAME em vez de um endereço IP.
Cuidado: todo o tráfego que chega em direção aos servidores Cisco não pode estar sujeito à descriptografia TLS.
Este artigo da Tech Zone aplica-se aos seguintes produtos da Cisco integrados ao produto Cisco Secure Endpoint (AMP) e à análise de malware (Threat Grid):
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Os servidores AMP e Threat Grid estão localizados em três locais diferentes:
Esta tabela lista os locais de servidor para a América do Norte. Com base na data de criação da conta, os endereços do servidor podem ser diferentes:
Categoria | Propósito | Servidor | Porta |
Endpoint seguro da Cisco: nuvem pública |
Servidor de disposição | cloud-ec-asn.amp.cisco.com cloud-ec-est.amp.cisco.com enrolment.amp.cisco.com |
|
Console | console.amp.cisco.com | TCP 443 | |
Servidor de gerenciamento | mgmt.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.amp.cisco.com | TCP 443 | |
Políticas | policy.amp.cisco.com |
TCP 443 | |
Downloads e atualizações do Connector | upgrades.amp.cisco.com | TCP 80 e 443 | |
Relatório de Erros | crash.amp.cisco.com |
TCP 443 | |
IOCs de endpoint | ioc.amp.cisco.com | TCP 443 | |
Servidor de atualização TETRA | tetra-defs.amp.cisco.com |
TCP 80 e 443 | |
Definições de Clam para macOS e Linux | clam-defs.amp.cisco.com |
TCP 80 e 443 | |
Detecções personalizadas avançadas | custom-signatures.amp.cisco.com |
TCP 443 | |
Busca Remota de Arquivo | rff.amp.cisco.com submit.amp.cisco.com |
TCP 443 |
|
TETRA |
nimbus.bitdefender.net |
TCP 443 |
|
Proteção de comportamento |
apde.amp.cisco.com |
TCP 443 |
|
Controle de dispositivo | endpoints.amp.cisco.com | TCP 443 |
|
Conector Android | Servidor de disposição | cloud-android-asn.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposição | cloud-ios-asn.amp.cisco.com cloud-ios-est.amp.cisco.com |
TCP 443 |
Ponto de extremidade seguro da Cisco: nuvem privada | Servidor de descarte de upstream <v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Servidor de descarte de upstream >v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Sessão de suporte | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower | Servidor de disposição (do FMC) | 6.0 - 6.2.x: cloud-sa.amp.sourcefire.com 6.3.x +: cloud-sa.amp.cisco.com |
TCP 443 |
Eventos (do FMC) | 5.x - 6.2.x: export.amp.sourcefire.com 6.3.x +: export.amp.cisco.com |
TCP 443 | |
API (do FMC) | 5.x - 6.2.x: api.amp.sourcefire.com 6.3.x + : api.amp.cisco.com E api.amp.sourcefire.com |
TCP 443 | |
Análise dinâmica (a partir do sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.com E fmc.api.threatgrid.com *Dependendo da versão do patch 6.x, o URL pode ser usado |
TCP 443 | |
ESA/WSA/SMA | Reputação do arquivo (ESA/WSA) | >= 15.x: cloud-esa-asn.amp.cisco.com cloud-esa-est.amp.cisco.com < 15.x: cloud-sa.amp.cisco.com |
TCP 443 |
Análise de arquivo (ESA/WSA/SMA) | panacea.threatgrid.com | TCP 443 |
|
API (ESA) | >= 15.x: api.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de gerenciamento (ESA) | >= 15.x: mgmt.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Meraki | Servidor de disposição | cloud-meraki-asn.amp.cisco.com cloud-meraki-est.amp.cisco.com |
TCP 443 |
SDWAN | Servidor de disposição |
cloud-isr-asn.amp.cisco.com cloud-isr-est.amp.cisco.com |
TCP 443 |
Esta tabela lista os locais de servidor para a Europa. Com base na data de criação da conta, os endereços do servidor podem ser diferentes:
Categoria | Propósito | Servidor | Porta |
Endpoint seguro da Cisco: nuvem pública |
Servidor de disposição | cloud-ec-asn.eu.amp.cisco.com cloud-ec-est.eu.amp.cisco.com enrolment.eu.amp.cisco.com |
|
Console | console.eu.amp.cisco.com | TCP 443 | |
Servidor de gerenciamento | mgmt.eu.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.eu.amp.cisco.com | TCP 443 | |
Políticas | policy.eu.amp.cisco.com |
TCP 443 | |
Downloads e atualizações do Connector | upgrades.eu.amp.cisco.com |
TCP 80 e 443 |
|
Relatório de Erros | crash.eu.amp.cisco.com |
TCP 443 | |
IOCs de endpoint | ioc.eu.amp.cisco.com | TCP 443 | |
Servidor de atualização TETRA | tetra-defs.eu.amp.cisco.com |
TCP 80 e 443 | |
Definições de Clam para macOS e Linux | clam-defs.eu.amp.cisco.com |
TCP 80 e 443 | |
Detecções personalizadas avançadas |
custom-signatures.eu.amp.cisco.com | TCP 443 | |
Busca Remota de Arquivo |
rff.eu.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net | TCP 443 |
|
Proteção de comportamento |
apde.eu.amp.cisco.com |
TCP 443 |
|
Controle de dispositivo | endpoints.eu.amp.cisco.com | TCP 443 |
|
Conector Android | Servidor de disposição | cloud-android-asn.eu.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposição | cloud-ios-asn.eu.amp.cisco.com cloud-ios-est.eu.amp.cisco.com |
TCP 443 |
Ponto de extremidade seguro da Cisco: nuvem privada | Servidor de descarte de upstream <v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 |
Upstream Servidor de descarte >v2.4 | cloud-pc-est.eu.amp.cisco.com cloud-pc-asn.eu.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 |
|
Sessão de suporte | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower | Servidor de disposição (do FMC) | 6.0 - 6.2.x: cloud-sa.eu.amp.sourcefire.com 6.3.x+: cloud-sa.eu.amp.cisco.com |
TCP 443 |
Eventos (do FMC) | 5.x - 6.2.x: export.eu.amp.sourcefire.com 6.3.x+: export.eu.amp.cisco.com |
TCP 443 | |
API (do FMC) | 5.x - 6.2.x: api.amp.sourcefire.com E api.eu.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com E api.eu.amp.cisco.com |
TCP 443 | |
Análise dinâmica (a partir do sensor) | 5.x: intel.api.sourcefire.com 6.x: panacea.threatgrid.eu E fmc.api.threatgrid.eu Dependendo da versão do patch 6.x, qualquer URL pode ser usado |
TCP 443 | |
ESA/WSA/SMA | Reputação do arquivo (ESA/WSA) | >= 15.x: cloud-esa-asn.eu.amp.cisco.com cloud-esa-est.eu.amp.cisco.com < 15.x: cloud-sa.eu.amp.cisco.com |
TCP 443 |
Análise de arquivo (ESA/WSA/SMA) | panacea.threatgrid.eu | TCP 443 |
|
API (ESA) | >= 15.x: api.eu.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.eu.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de gerenciamento (ESA) | >= 15.x: mgmt.eu.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
SDWAN | Servidor de disposição |
cloud-isr-asn.eu.amp.cisco.com cloud-isr-est.eu.amp.cisco.com |
TCP 443 |
Esta tabela lista os locais de servidor para o Pacífico Asiático, Japão e China:
Categoria | Propósito | Servidor | Porta |
Endpoint seguro da Cisco: nuvem pública |
Servidor de disposição | cloud-ec-asn.apjc.amp.cisco.com cloud-ec-est.apjc.amp.cisco.com enrolment.apjc.amp.cisco.com |
TCP 443 |
Console | console.apjc.amp.cisco.com | TCP 443 | |
Servidor de gerenciamento | mgmt.apjc.amp.cisco.com | TCP 443 | |
Servidor de eventos | intake.apjc.amp.cisco.com | TCP 443 | |
Políticas | policy.apjc.amp.cisco.com |
TCP 443 | |
Downloads e atualizações do Connector | upgrades.apjc.amp.cisco.com |
TCP 80 e 443 | |
Relatório de Erros | crash.apjc.amp.cisco.com |
TCP 443 | |
IOCs de endpoint | ioc.apjc.amp.cisco.com | TCP 443 | |
Servidor de atualização TETRA |
tetra-defs.apjc.amp.cisco.com commercial.ocsp.identrust.com |
TCP 80 e 443 | |
Definições de Clam para macOS e Linux |
clam-defs.apjc.amp.cisco.com |
TCP 80 e 443 | |
Detecções personalizadas avançadas |
custom-signatures.apjc.amp.cisco.com | TCP 443 | |
Busca Remota de Arquivo |
rff.apjc.amp.cisco.com submit.amp.cisco.com |
TCP 443 | |
TETRA | nimbus.bitdefender.net | TCP 443 |
|
Proteção de comportamento |
apde.apjc.amp.cisco.com |
TCP 443 |
|
Controle de dispositivo | endpoints.apjc.amp.cisco.com | TCP 443 |
|
Conector Android | Servidor de disposição | cloud-android-asn.apjc.amp.cisco.com |
TCP 443 |
Conector CSC/iOS | Servidor de disposição | cloud-ios-asn.apjc.amp.cisco.com cloud-ios-est.apjc.amp.cisco.com |
TCP 443 |
Ponto de extremidade seguro da Cisco: Nuvem privada |
Upstream Servidor de descarte < v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 |
Upstream Servidor de descarte > v2.4 | cloud-pc-est.amp.cisco.com |
TCP 443 | |
Servidor Yum | packages-v2.amp.sourcefire.com pc-packages.amp.cisco.com |
TCP 443 TCP 443 TCP 443 |
|
Sessão de suporte | support-sessions.amp.cisco.com | TCP 22 | |
AMP para redes: Firepower |
Servidor de disposição | 6.0 - 6.2.x: cloud-sa.apjc.amp.sourcefire.com (IP estático) 6.3.x+: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Events | 5.x - 6.2.x:export.apjc.amp.sourcefire.com 6.3.x+: export.apjc.amp.cisco.com |
TCP 443 | |
API | 5.2 - 6.2.x api.apjc.amp.sourcefire.com E api.amp.sourcefire.com 6.3.x+: api.amp.sourcefire.com E api.apjc.amp.cisco.com |
TCP 443 | |
Análise dinâmica | No momento, não há data centers do Threat Grid na APJC, portanto, o Os nomes de host europeus ou norte-americanos devem ser usados. |
TCP 443 | |
ESA/WSA/SMA | Reputação do arquivo (ESA/WSA) | >= 15.x: cloud-esa-asn.apjc.amp.cisco.com cloud-esa-est.apjc.amp.cisco.com < 15.x: cloud-sa.apjc.amp.cisco.com |
TCP 443 |
Análise de arquivo (ESA/WSA/SMA) | No momento, não há data centers do Threat Grid na APJC, portanto, o Os nomes de host europeus ou norte-americanos devem ser usados. |
TCP 443 |
|
API (ESA) | >= 15.x: api.apjc.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de eventos (ESA) | >= 15.x: intake.apjc.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
Servidor de gerenciamento (ESA) | >= 15.x: mgmt.apjc.amp.cisco.com < 15.x: N/D |
TCP 443 |
|
SDWAN | Servidor de disposição |
cloud-isr-asn.apjc.amp.cisco.com cloud-isr-est.apjc.amp.cisco.com |
TCP 443 |
Hostname | IP | Porta | Detalhes |
panacea.threatgrid.com | 63.97.201.67 , 63.162.55.67 |
443 |
Para o portal Threat Grid e dispositivos integrados (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.scl.threatgrid.com |
63.162.55.67 |
443 |
Janela Interação de exemplo |
glovebox.rcn.threatgrid.com |
63.97.201.67 | 443 | Janela Interação de exemplo |
fmc.api.threatgrid.com |
63.97.201.67 , 63.162.55.67 |
443 | FMC/FTD Serviço de análise de ficheiros |
Hostname | IP | Porta | Detalhes |
panacea.threatgrid.eu |
89.167.128.132 |
443 | Para o portal Threat Grid e dispositivos integrados (ESA/WSA/FTD/ODNS/Meraki) |
glovebox.threat.eu |
89.167.128.132 | 443 | Exemplo de janela Interação |
fmc.api.threatGrid.eu |
89.167.128.132 | 443 | FMC/FTD Serviço de análise de ficheiros |
Para obter mais requisitos do Threat Grid, como dispositivos, consulte este artigo: IP e portas necessários para o Threat Grid
IPs estáticos para Orbital 1.7+
Hostname | IP | Porta |
orbital.amp.cisco.com |
54.71.115.87 |
443 |
ncp.orbital.amp.cisco.com |
52.88.16.211 52.43.91.219 54.200.152.114 |
443 |
update.orbital.amp.cisco.com |
54.71.197.112 54.188.114.190 54.188.131.5 |
443 |
IPs NAT para Armazenamento de Dados Remoto |
||
34.223.219.240 35.160.108.105 52.11.13.222 |
Número de porta aleatório alto |
Para obter mais informações, consulte o guia de ajuda orbital: https://orbital.amp.cisco.com/help/
Hostname | IP | Porta |
orbital.eu.amp.cisco.com |
3.120.91.16 |
443 |
ncp.orbital.eu.amp.cisco.com |
18.194.154.159 18.185.217.177 18.184.249.36 |
443 |
update.orbital.eu.amp.cisco.com |
3.123.83.189 18.184.240.159 35.158.29.104 |
443 |
IPs NAT para Armazenamento de Dados Remoto |
||
52.29.47.197 52.57.222.67 52.58.172.218 |
Número de porta aleatório alto |
Para obter mais informações, consulte o guia de ajuda orbital: https://orbital.eu.amp.cisco.com/help/
Hostname | IP | Porta |
orbital.apjc.amp.cisco.com |
3.114.186.175 |
443 |
ncp.orbital.apjc.amp.cisco.com |
18.177.250.245 |
443 |
update.orbital.apjc.amp.cisco.com |
54.248.22.154 18.178.184.79 54.95.125.218 |
443 |
IPs NAT para Armazenamento de Dados Remoto |
||
52.194.143.206 52.69.138.67 54.95.9.136 |
Número de porta aleatório alto |
Para obter mais informações, consulte o guia de ajuda orbital: https://orbital.apjc.amp.cisco.com/help/
Se o seu firewall bloquear conexões TCP de saída na porta 443 (o que geralmente não é o caso), você deverá alterar as configurações do firewall antes de atualizar quaisquer diretivas. Se sua conta foi estabelecida após fevereiro de 2016, você já tem endereços IP estáticos gravados nas políticas padrão. Se sua conta foi estabelecida antes de fevereiro de 2016, você pode entrar em contato com o Cisco Technical Assistance Center (TAC) para solicitar uma migração das políticas para os endereços IP estáticos.
Observação: para garantir a continuidade das operações e garantir que as disposições de malware de arquivo detectado sejam as mesmas em ambos os Firepower Management Centers, os Centros de gerenciamento primário e secundário devem ter acesso aos servidores listados neste documento.
Observação: o AMP Console não usa IPs estáticos e deve ser acessado por DNS.
Endereços IP estáticos na América do Norte | Endereços IP estáticos na Europa | Endereços IP estáticos na APJC |
23.23.197.169 50.16.242.171 50.16.250.236 54.204.8.61 54.161.128.60 192.111.4.0/24 192.111.7.0/24 54.71.197.112 54.188.114.190 54.188.131.5 192.35.177.23 |
46.51.181.139 54.74.229.75 107.21.250.31 107.21.236.143 52.2.128.246 52.18.202.103 52.18.119.87 192.111.5.0/24 34.249.48.182 34.248.52.55 99.81.233.22 3.123.83.189 18.184.240.159 35.158.29.104 192.35.177.23 |
54.250.127.0 192.111.6.0/24 54.248.22.154 18.178.184.79 54.95.125.218 192.35.177.23 |
Revisão | Data de publicação | Comentários |
---|---|---|
4.0 |
23-Feb-2023 |
Endereços de serviço TETRA adicionados. |
3.0 |
22-Nov-2022 |
Adicionados endereços de controle de dispositivos. |
2.0 |
14-Apr-2022 |
Endereços de servidor substituídos removidos. |
1.0 |
30-Jul-2014 |
Versão inicial |