Abrufen einer Liste mit aktuellen Global Threat Intelligence-IP-Adressen
Zuletzt geändert am: 2023-03-01 19:21:19 Etc/GMT
Haftungsausschluss
Betroffene Produkte
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar:
Erfahren Sie, wie ein anpassungsfähiges XDR-Ökosystem Ihr Unternehmen beleben kann.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
Laden Sie den Magic Quadrant-Bericht herunter, der 19 Anbieter basierend auf ihrer Durchführungskompetenz und der Vollständigkeit ihres Lösungsansatzes beurteilt.
Laut Gartner ist „XDR eine neue Technologie, die bessere Funktionen für Bedrohungsschutz, Erkennung und Reaktion bietet“.
Auf welche Cyber-Sicherheitsbedrohungen sollten Unternehmen im Jahr 2022 achten?
Beim Thema Cyber-Sicherheit wird es niemals langweilig. Sehen wir dies als Vorteil und als Chance, das Unternehmen zu stärken.
Zwei führende vertrauenswürdige Anbieter für Cyber-Sicherheit haben ihre Kräfte vereint, um eine robuste digitale Welt zu schaffen.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Abrufen einer Liste mit aktuellen Global Threat Intelligence-IP-Adressen
Technische Artikel ID:
KB79640
Zuletzt geändert am: 2023-03-01 19:21:19 Etc/GMT Umgebung
McAfee Advanced Threat Defense (ATD) McAfee Application and Change Control (MACC) McAfee-Befehlszeilenscanner McAfee Email Gateway (MEG) McAfee Endpoint Security Adaptiver Bedrohungsschutz (ATP) McAfee Endpoint Security (ENS) McAfee Endpoint Security for Mac (ENSM) McAfee Host Intrusion Prevention (Host IPS) für Server McAfee GetSusp McAfee Real Protect McAfee SaaS Endpoint Protection McAfee Stinger McAfee Threat Intelligence Exchange (TIE)-Server McAfee VirusScan Enterprise (VSE) McAfee VirusScan Enterprise for Linux (VSEL) McAfee VirusScan Enterprise for Storage (VSES) McAfee Web Gateway (MWG) McAfee Management for Optimized Virtual Environments (MOVE) ZusammenfassungIP-Adressen werden in der Regel ohne Vorwarnung geändert. Statt also eine Liste möglicher IP-Adressen zu veröffentlichen, stellt McAfee einen vollqualifizierten Domänennamen (FQDN) bereit, über den eine Liste der aktiven Endpunkte am nächstgelegenen Cloud Point of Presence (PoP) zurückgegeben wird.
Der Zugriff auf Global Threat Intelligence (GTI) wird über einen FQDN an Port 443 konfiguriert, sodass über eine DNS-Suche jederzeit der nächste und genaueste IP-Adresseintrag ermittelt werden kann. Das zurückgegebene Ergebnis kann eine beliebige IP-Adresse auf der ganzen Welt sein. Da die genaue IP-Adresse vorher nicht bekannt ist, müssen Firewall-Administratoren Port 443 nach außen hin global öffnen. Wenn die Firewall keine Unterstützung für die Konfiguration eines offenen Ports anhand eines Host-Namens bietet oder Sicherheitsrichtlinien des Unternehmens diese nicht zulassen, muss eine bestimmte GTI-IP-Adresse verwendet werden. HINWEIS: 2015 hat McAfee die Technologie rund um die DNS-Auflösung sowie die Verwaltung und den Lastausgleich für globalen Server-Datenverkehr für die GTI-Cloud geändert. In diesem Artikel wird die Funktionsweise der neuen Technologie beschrieben. Der wichtigste Unterschied besteht darin, dass in GTI zuvor virtuelle IP-Adressen für jeden PoP verwendet wurden, der einen Pool von Cloud-Endpunkten darstellte, und mehrere PoP-VIPs zurückgegeben wurden. Jetzt werden mehrere Cloud-Endpunkte vom gleichen (nächstgelegenen) PoP zurückgegeben. Weitere Informationen zu der Änderung und wichtige Informationen zu potenziellen Ausnahmen von dieser Änderung finden Sie in KB84374. Da GTI als globaler Cloud-Dienst gehostet wird, könnte die feste Codierung einer IP-Adresse aus einem der folgenden Gründe zu einer Dienstunterbrechung führen:
Die bevorzugte Konfigurationsmethode besteht also darin, den Zugriff auf die GTI-Server über Port 443 auf den FQDN zu konfigurieren.
HINWEIS: Da der FQDN je nach Produkt unterschiedlich ist, werfen Sie einen Blick in die Produktdokumentation für das bei Ihnen installierte Produkt. Beispiele für einige mit GTI verwendete Produkt-FQDNs HINWEIS: Diese Liste ist nicht vollständig. Die präzisesten und aktuellsten Informationen finden Sie in der Produktdokumentation.
LösungSo rufen Sie eine Liste der aktuellen GTI-IP-Adressen ab Verwenden Sie eine der folgenden Optionen, um den FQDN entweder über nslookup für Windows-Systeme oder dig für *nix-basierte Systeme abzurufen. HINWEISE:
Beispiele:
Wenn die Sicherheitsrichtlinie eines Unternehmens dies zulässt und Netzwerkadministratoren vorzugsweise Regeln rund um die für die GTI-Cloud verwendeten Netzadressblöcke erstellen, können sie die folgendem CIDR-Blöcke verwenden:
Diese Netzadressblöcke können sich in Zukunft jederzeit ändern, würden jedoch eine breitere Abdeckung und einmalige ACL-Konfiguration ermöglichen. Themenbezogene InformationenInformationen zu bewährten GTI-Vorgehensweisen zur Minimierung des Netzwerkdatenverkehrs finden Sie in KB74581.
Informationen zu Trellix Produktdokumenten finden Sie im Enterprise-Produkt Dokumentationsportal unter https://docs.trellix.com/.
HaftungsausschlussDer Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene ProdukteSprachen:Dieser Artikel ist in folgenden Sprachen verfügbar: |
|