Port par défaut |
Protocole |
Direction du trafic |
Description et commentaires |
21 |
TCP (FTP) |
Connexion entrante du client à ATD. |
Accédez aux serveurs FTP sur Advanced Threat Defense. |
22 |
TCP (SFTP) |
Connexion entrante à partir du client administrateur |
Chargement des mises à jour et des images du logiciel ATD. |
80 |
TCP |
Connexion sortante vers ePO/Agent Handler |
Reportez-vous au tableau McAfee Agent dans à article kb66797-configuration des ports ePolicy Orchestrator pour le trafic du pare-feu. |
443 |
TCP |
Connexion sortante vers ePO/Agent Handler |
80 |
TCP (HTTP) |
Connexion sortante vers le service de mise à jour d’URL (list.smartfilter.com) |
Mises à jour d'URL. |
443 |
TCP (HTTPS) |
Connexion entrante à partir de la console utilisateur/API REST |
Communication entre les Manager et Advanced Threat Defense via les API RESTful. |
443 |
TCP (HTTPS) |
Connexion entrante à partir des serveurs TIE |
Chargement du fichier à partir du serveur TIE vers ATD appliance. |
443 |
TCP (HTTPS) |
Connexion sortante vers McAfee GTI service (tunnel.message.trustedsource.org) |
- Connectivité sortante à partir de l’interface de gestion ATD pour les recherches de réputation GTI.
- La connexion peut être transférée par proxy.
|
443 |
TCP (HTTPS) |
Mises à jour pour McAfee Gateway Anti-Malware Engine et McAfee Anti-Malware Engine :
wpm.webwasher.com, wpm1‑2.webwasher.com
wpm1‑3.webwasher.com, wpm1‑4.webwasher.com
wpm‑usa.webwasher.com, wpm‑usa1.webwasher.com
wpm‑usa2.webwasher.com, wpm‑asia.webwasher.com
tau.mcafee.com, tau1‑2.mcafee.com
tau1‑3.mcafee.com, tau1‑4.mcafee.com
tau‑usa.mcafee.com, tau‑usa1.mcafee.com
tau‑usa2.mcafee.com, tau‑manual.mcafee.com
tau‑ldv1.securelabs.webwasher.com
tau‑ldv2.securelabs.webwasher.com
tau‑ldv3.securelabs.webwasher.com
tau‑europe.mcafee.com
tau‑dnv1.securelabs.webwasher.com
tau‑dnv2.securelabs.webwasher.com
tau‑dnv3.securelabs.webwasher.com
tau‑asia.mcafee.com
rpns.mcafee.com, mwg‑update.mcafee.com
manual.tau.mcafee-cloud.com |
La connexion peut être transférée par proxy. |
443 |
TCP (HTTPS) |
atdupdate.mcafee.com
europe.tau.mcafee-cloud.com
asia.tau.mcafee-cloud.com
usa.tau.mcafee-cloud.com |
Mises à jour pour le logiciel Advanced Threat Defense.
La mise à jour inclut de nouvelles détections et application package. |
2222 |
TCP (SSH) |
Connexion entrante à partir de la console |
Accès à la CLI de la console. |
6080 |
TCP (HTTPS) |
Connexion entrante à partir de la console |
Pour le processus d’activation de la VM et le mode X. |
8081 |
TCP |
Connexion entrante à partir d’ePO/gestionnaire d'agents |
Reportez-vous au tableau McAfee Agent dans à article kb66797-configuration des ports ePolicy Orchestrator pour le trafic du pare-feu. |
8883 |
TCP |
Connexion sortante vers les services Broker DXL |
Connectivité du client DXL. |
8443 |
TCP |
Connexion sortante vers le serveur d’applications ePO |
Déterminez le système d’exploitation hôte pour l’analyse sandbox. |
8505 |
TCP |
Bidirectionnel |
Canal de communication entre un Sensor et Advanced Threat Defense. |
INDIFFÉRENT |
TCP |
Connexion sortante vers la source de logiciels malveillants (à partir d’une interface malveillante dédiée) |
- Lors du déploiement de ATD, fournissez un réseau segmenté distinct sur lequel les logiciels malveillants analysés tentent de télécharger plus de charge active.
Peut être facilité par l’utilisation de la carte d’interface réseau (NIC) secondaire sur un appliance ATD. Cette connexion nécessite une adresse IP dédiée, ce qui vous permet de réduire la connectivité à partir de n’importe quel port pour refléter vos stratégies d’accès sortant.
- Connexion sortante à partir de l’interface de logiciels malveillants ATD vers les sites sources de logiciels malveillants pour plus de téléchargements.
- La connexion peut être transférée par proxy.
|