URL qui autorisent SEP et SES à se connecter aux serveurs Symantec

(SEP) et
(SES) communiquent avec des URL spécifiques que Symantec détient pour exécuter plusieurs fonctions, telles que la validation des licences, la soumission d’échantillons de fichiers suspects et l’utilisation des fonctions de sécurité de la réputation des fichiers.
Vous devez autoriser les URL suivantes si vous utilisez un ou plusieurs proxies de votre environnement pour rediriger le trafic nécessaire vers les serveurs Symantec.Vous ajoutez les URL répertoriées à votre proxy ou pare-feu de périmètre.Utilisez les ports distants 80 et 443.La direction est sortante.
Si vous utilisez un proxy et un pare-feu sur votre réseau, vous devrez autoriser le trafic de ces URL pour les deux systèmes.
Remarque :
si votre proxy est configuré pour effectuer une inspection SSL, vous devez ignorer l’inspection SSL pour ces URL. dans le cas contraire, certains services, tels que Insight, ne fonctionnent pas en raison de certificats épinglés.
AGENT SYMANTEC/CLIENT SYMANTEC ENDPOINT PROTECTION
Le tableau suivant répertorie les URL requises pour le client Symantec Endpoint Protection (également appelé agent Symantec), que vous ayez ou non géré le client à partir de Symantec Endpoint Protection Manager ou de la console Cloud ICDm.
URL pour le client Symantec Endpoint Protection client/agent Symantec
Utilisation
URL
Port
Package d'installation de l'agent
Package d’installation pour l’agent Cloud et les définitions.
https://liveupdate.symantec.com
https://liveupdate.symantecliveupdate.com
443
Serveurs de réputation Symantec
Utilisé par le client pour récupérer la réputation d’un fichier sur les serveurs Symantec.
https://ent-shasta-rrs.symantec.com
443
Symantec Endpoint Telemetry Information (SETI)
Envoie des données à Symantec sur les événements liés à l’installation, qui incluent des informations sur la manière dont la base de clients utilise le produit.
https://tses.broadcom.com
https://telemetry.broadcom.com
443
Transmissions d'échantillon de télémétrie
Utilisé pour que le client télécharge les données de télémétrie, le cas ci-dessus.
Ces URL acceptent des échantillons de toutes les détections effectuées par les clients.Si un client détecte une menace, le client interroge Symantec pour déterminer si un échantillon est nécessaire. A ce stade, il n’y a pas encore de définition formelle créée pour cet élément. Si un exemple n’est pas nécessaire, car une définition formelle est déjà créée, le client ne soumet pas l’échantillon. Ce système de réponse de requête réduit efficacement le trafic réseau créé par SEP et améliore la réactivité des menaces en matière de menaces nouvelles et émergentes.
https://ent-shasta-mr-clean.symantec.com
https://central.ss.crsi.symantec.com
https://central.nrsi.symantec.com
https://central.avsi.symantec.com
https://central.b6.crsi.symantec.com
https://central.crsi.symantec.com
443
Soumissions ping
Utilisé pour Symantec pour évaluer l’efficacité d’un ensemble de définitions qui ne prennent pas encore de mesures, telles que les détections bêta. Cette efficacité est basée sur le nombre de « pings » créés par chaque détection ou définition.Par exemple, si une détection crée plusieurs réponses ping à Symantec, il peut s’agir d’une détection erronée et d’une enquête sur l’efficacité. Ce système et les URL associées font partie du système de prévention des fausses alertes de Symantec.
Les soumissions ping sont basées sur le type de définition (par exemple, antivirus).
https://stnd-avpg.crsi.symantec.com
https://avs-avpg.crsi.symantec.com
https://stnd-ipsg.crsi.symantec.com
https://bash-avpg.crsi.symantec.com
443
Serveur de réputation de l’impulsion Web
Les requêtes adressées aux URL sont d’abord vérifiées par rapport à la base de données locale de services d’intelligence sur le proxy ou au cache de catégorisation local sur d’autres produits Symantec.Egalement utilisé pour la réputation d'URL, qui identifie les menaces provenant de domaines et d'URL.
Pour 14.3 MP1 ou version ultérieure.
https://sp.cwfservice.net
443
Soumissions de jeton d’authentification client (CAT)
Utilisé pour que le client s’authentifie auprès de Symantec et utilise les serveurs de réputation pour le téléchargement Insight, par exemple.
https://tus1gwynwapex01.symantec.com
443
SymQual
Utilisé pour envoyer des informations sur les données et les vidages brutals des processus à Symantec afin d’améliorer le produit.
https://faults.qalabs.symantec.com (14.3 MP1 et versions antérieures)
https://faults.symantec.com (à partir de la version 14.3 RU1)
443
Agent Linux
https://linux-repo.us.securitycloud.symantec.com (à partir de la version 14.3 RU1)
443
Pour autoriser les certificats SSL/TLS publics à partir des racines publiques DigiCert existantes, consultez : SSL/TLS OCSP et CRL dans les nouveaux certificats hiérarchiques de DigiCert Web PKI.
URL supplémentaires pour autoriser l’agent Symantec géré de manière hybride ou gérée par le Cloud
Utilisation
URL
Port
Symantec Cloud API Gateway
Si cette URL est bloquée, le client ne peut pas appeler les API Cloud.
https://usea1.r3.securitycloud.symantec.com
443
Service de notification Cloud (SPOC)
Permet de notifier le client d’archiver les services Cloud.
https://us.spoc.securitycloud.symantec.com
443
Services de stockage cloud
Utilisé pour le chargement sécurisé de fichiers de données volumineux dans le Cloud.
https://us-east-1-s3-symc-prod-ses-shared-content.s3.amazonaws.com
https://us-east-1-s3-symc-prod-saep-cis.s3.amazonaws.com
* https://storage.googleapis.com
Shell dynamique
Permet à PowerShell de s’exécuter à distance sur les agents.
https://ws.securitycloud.symantec.com
https://bds.securitycloud.symantec.com
https://us-east-1-s3-symc-prod-cdm-websocket.s3.amazonaws.com
* https://storage.googleapis.com
443
MANAGEMENT CONSOLE
URL à autoriser pour
(sur site)
Utilisation
URL
Port
Télémétrie
https://tses.broadcom.com
https://telemetry.broadcom.com
443
Licensing (Gestion des licences)
Utilisé pour activer la licence.
Permet de vérifier si la licence utilisée est actuelle et active.
https://services-prod.symantec.com/service/IPLService.serviceagent/IPLendpoint1
443
Serveurs Symantec LiveUpdate
Utilisé pour la connexion SEP à pour le moteur de définition et les mises à jour de contenu.
https://liveupdate.symantec.com
https://liveupdate.symantecliveupdate.com
Si vous utilisez un serveur proxy et des serveurs LiveUpdate par défaut sur SEPM, autorisez les URL suivantes avec le port 80 (n’est plus requis dans 14.3 RU1) :
http://liveupdate.symantec.com
http://liveupdate.symantecliveupdate.com
443
Définitions Windows de Endpoint Protection Manager « Actualité de Symantec »
Utilisé pour la récupération des informations sur les dernières définitions de Symantec.
https://www.broadcom.com/support/security-center
https://www.symantec.com/fr/fr
https://www.symantec.com/avcenter/venc/auto/defstats.xml
443
URL supplémentaires pour autoriser si Symantec Endpoint Protection Manager est inscrit dans la console Cloud
Utilisation
URL
Port
Symantec Cloud API Gateway
https://usea1.r3.securitycloud.symantec.com
443
Services de stockage cloud
Utilisé pour le chargement sécurisé de fichiers de données volumineux dans le Cloud. Si cette URL est bloquée,
ne peut pas charger les informations sur l’unité, le groupe d’unités et les événements dans le Cloud.
https://global-s3-cpe-prod-saep-hub.s3.amazonaws.com/
* https://storage.googleapis.com
443
Service de notification Cloud (SPOC)
https://us.spoc.securitycloud.symantec.com
443
URL permettant d’accéder à la console de Cloud ICDm (gestionnaire Cyber Defense Manager) intégrée
Utilisation
URL
Port
Console Cloud ICDm
https://sep.securitycloud.symantec.com
https://avagoext.okta.com/
443
Zone temporaire pour la console permettant de récupérer les fichiers téléchargés
Emplacement dans lequel la console récupère un fichier qui a été chargé à partir d’un agent.
https://us-east-1-s3-symc-prod-saep-edr-samples.s3.amazonaws.com
* https://storage.googleapis.com
443
Shell dynamique
https://ws.securitycloud.symantec.com
https://bds.securitycloud.symantec.com
https://us-east-1-s3-symc-prod-cdm-websocket.s3.amazonaws.com
* https://storage.googleapis.com
443
* En novembre 2020, SEP et SES ont changé leur fournisseur de centre de données d’Amazon Web Services (AWS) pour Google Cloud Platform (GCP). Pour connaître la date spécifique de la migration, reportez-vous à la FAQ : Symantec Endpoint Protection migration to Google Cloud Platform - FAQ. Pour préparer cette migration, vous devez autoriser l’URL GCP maintenant.
Si un pare-feu ou un pare-feu de l’entreprise bloque l’accès à ces URL s’ils ne sont pas autorisés, les problèmes suivants peuvent se produire :
  • Le trafic vers le serveur de téléchargement Insight est bloqué en cas d’utilisation de serveurs proxys avec authentification définie par URL ou par. Paramètres de proxy PAC. Par conséquent, la protection des terminaux ne peut pas utiliser les données de réputation sur le serveur de téléchargement Insight pour évaluer les menaces potentielles.
  • Les licences ne peuvent pas être activées.
  • Symantec Endpoint Protection Manager (SEPM) ne peut pas être inscrit avec les services Cloud.
  • Symantec Endpoint Protection Manager rencontre des difficultés pour communiquer avec l’inscription post des services Cloud.
Liste de contrôle pour l’inscription des
clients
et des domaines du gestionnaire de protection des terminaux
Pour connaître les étapes de dépannage, reportez-vous à la section Comment tester la connectivité avec les serveurs de licences Insight et Symantec.