악성코드 대응
|
악성코드 클라우드 조회.
|
두 피어 모두 조회를 수행합니다.
|
적절한 Cisco Secure Endpoint 및 악성코드 분석 작업에 필요한 서버 주소를 참조하십시오.
|
파일 사전 분류 및 로컬 악성코드 분석을 위한 서명 업데이트를 다운로드합니다.
|
활성 피어가 다운로드하고, 대기에 동기화합니다.
|
updates.vrt.sourcefire.com
amp.updates.vrt.sourcefire.com
|
동적 분석을 위해 파일을 제출합니다(매니지드 디바이스).
동적 분석 결과를 쿼리합니다(management center).
|
두 피어 모두 동적 분석 보고서를 쿼리합니다.
|
fmc.api.threatgrid.com
fmc.api.threatgrid.eu
|
AMP for Endpoints
|
AMP for Endpoints가 탐지한 악성코드 이벤트를 AMP 클라우드에서 수신합니다.
시스템이 탐지한 악성코드 이벤트를 AMP for Endpoints에 표시합니다.
AMP for Endpoints에서 생성된 중앙 집중식 파일 차단 및 허용 목록을 사용하여 AMP 클라우드의 속성을 재정의합니다.
|
두 피어 모두 이벤트를 수신합니다.
또한 두 피어 모두에서 클라우드 연결을 구성해야 합니다(구성이 동기화되지 않음).
|
적절한 Cisco Secure Endpoint 및 악성코드 분석 작업에 필요한 서버 주소를 참조하십시오.
|
보안 인텔리전스
|
보안 인텔리전스 피드를 다운로드합니다.
|
활성 피어가 다운로드하고, 대기에 동기화합니다.
|
intelligence.sourcefire.com
|
URL 필터링
|
URL 카테고리 및 평판 데이터를 다운로드합니다.
수동으로 URL 카테고리 및 평판 데이터를 쿼리(조회)합니다.
미분류 URL을 쿼리합니다.
|
활성 피어가 다운로드하고, 대기에 동기화합니다.
|
URL:
IPV4 차단:
-
146.112.62.0/24
-
146.112.63.0/24
-
146.112.255.0/24
-
146.112.59.0/24
IPv6 차단:
-
2a04: e4c7: ffff::/48
-
2a04: e4c7: fffe::/48
|
Cisco Secure Dynamic Attributes Connector
|
Amazon Elastic Container Registry(Amazon ECR)에서 패키지를 가져옵니다.
|
액티브 피어에서 필드 이미지를 가져온 다음 스탠바이에 동기화합니다.
|
https://public.ecr.aws
https://csdac-cosign.s3.us-west-1. amazonaws.com
|
Cisco Smart Licensing
|
Cisco Smart Software Manager와 통신합니다.
|
활성 피어가 통신합니다.
|
tools.cisco.com:443
www.cisco.com
|
Cisco Success Network
|
사용 정보 및 통계를 전송합니다.
|
활성 피어가 통신합니다.
|
api-sse.cisco.com:8989
dex.sse.itd.cisco.com
dex.eu.sse.itd.cisco.com
|
Cisco Support Diagnostics
|
인증된 요청을 수락하고 사용량 정보 및 통계를 전송합니다.
|
활성 피어가 통신합니다.
|
api-sse.cisco.com:8989
|
시스템 업데이트
|
Cisco에서 management center로 직접 업데이트를 다운로드합니다.
|
활성 피어에서 침입 규칙, VDB, GeoDB를 업데이트한 다음 대기에 동기화합니다.
각 피어에서 독립적으로 시스템 소프트웨어를 업그레이드합니다.
|
amazonaws.com
cisco.com
|
SecureX threat response 통합
|
해당 통합 가이드를 참조하십시오.
|
시간 동기화
|
구축에서 시간을 동기화합니다.
프록시 서버에서는 지원되지 않습니다.
|
외부 NTP 서버를 사용하는 모든 어플라이언스는 인터넷에 액세스할 수 있어야 합니다.
|
|
RSS 피드
|
대시보드에 Cisco Threat Research 블로그를 표시합니다.
|
RSS 피드를 표시하는 모든 어플라이언스는 인터넷에 액세스할 수 있어야 합니다.
|
blog.talosintelligence.com
|
Whois
|
외부 호스트의 whois 정보 요청
프록시 서버에서는 지원되지 않습니다.
|
whois 정보를 요청하는 어플라이언스는 인터넷에 액세스할 수 있어야 합니다.
|
whois 클라이언트는 쿼리할 적절한 서버를 추측하려 시도합니다. 추측할 수 없는 경우, 다음을 사용합니다.
|