Nelle tabelle seguenti sono elencate le definizioni delle porte e l'utilizzo da parte delle Appliance McAfee SIEM:
Enterprise Security Manager
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
Active Directory |
Uscita |
389, 3268 |
TCP |
Active Directory. La porta 3268 viene utilizzata per LDAP. |
Backup |
In/out |
445,111,2049 |
TCP |
Backup and Restore – CIFS utilizza 445; NFS utilizza 111 e 2049 |
DNS |
Uscita |
53 |
UDP |
server DNS primarie e secondarie |
FIPS |
Ingresso |
4242 |
TCP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
HTTP |
In/out |
80 |
TCP/UDP |
Server delle regole-www. nitroguard .com (out), reindirizzamento al server Web sulla porta 443 (in) |
HTTPS |
In/out |
443 |
TCP/UDP |
Accesso client e Domestica di chiamata – OpenVPN client – l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. ridondante, distribuito ESM o entrambi |
Kafka 1 |
Uscita |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
RAGGIO |
In/out |
1812 |
TCP/UDP |
Raggio |
SMTP |
Uscita |
25 |
TCP/UDP |
Avvisi e rapporti email |
SNMP |
In/out |
161,162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
Tutte le Appliance McAfee e per accedere alla riga di comando |
WHOIS |
Uscita |
43 |
TCP/UDP |
Whois le ricerche |
Snowflex(server) gossip 1 |
In/out |
1210 |
TCP |
Snowflex(server) gossip Porta utilizzata per l'ambiente cluster dietro un firewall |
Snowclient/jdbc gossip - ESMs 1 |
In/out |
8103 |
TCP |
Snowflex/jdbc gossip Porta utilizzata per l'ambiente cluster dietro un firewall |
Snowflex -ESMs 1 |
In/out |
1211 |
TCP |
Snowflex Porta utilizzata per l'ambiente cluster dietro un firewall |
Snowclient/jdbc response - ESMs 1 |
In/out |
8104 |
TCP |
Snowclient/JDBC response Porta utilizzata per l'ambiente cluster dietro un firewall |
Snowman -ESMs 1 |
In/out |
1212 |
TCP |
Snowman Porta utilizzata per l'ambiente cluster dietro un firewall |
Porta EDB 1 sicura |
In/out |
1119 |
TCP |
Porta EDB sicura |
Porta di gestione DataBus1 |
In/out |
2181 |
TCP |
Porta di gestione DataBus (solo comunicazione interna) utilizzata per l'ambiente cluster dietro un firewall |
1 SIEM 11.0 e versioni successive.
Event Receiver
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
DNS |
Uscita |
53 |
UDP |
server DNS primarie e secondarie |
FIPS |
Uscita |
4242 |
TCP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
HTTPS |
Uscita |
443 |
TCP/UDP |
Call Home – client OpenVPN – l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. |
Kafka 1 |
In/out |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
SNMP |
In/out |
161.162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
Da/per ESM, ELM e per accedere alla riga di comando |
1 Siem 11.0 e versioni successive.
Enterprise Log Manager
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
Archiviazione dati |
In/out |
445, 111, 2049 |
TCP/UDP |
Destinazione di archiviazione dei dati – CIFS utilizza 445; NFS utilizza 111 e 2049 |
DNS |
Uscita |
53 |
UDP |
server DNS primarie e secondarie |
FIPS |
Uscita |
4242 |
TCP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
iSCSI |
Uscita |
860, 3260 |
TCP |
Per comunicare con l'archiviazione iSCSI. |
HTTPS |
Uscita |
443 |
TCP/UDP |
Call Home – OpenVPN client – l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. |
Kafka 1 |
Uscita |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
SNMP |
In/out |
161.162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
A/da ESM, Receiver e per accedere alla riga di comando |
sFTP |
In/out |
23 |
TCP/UDP |
Consenti al client sFTP di accedere ai file di registro non elaborati |
1 Siem 11.0 e versioni successive.
Application Data Monitor
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
HTTPS |
Uscita |
443 |
TCP/UDP |
Call Home – OpenVPN client – l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. |
FIPS |
Uscita |
4242 |
TCP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
Kafka 1 |
Uscita |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
SNMP |
In/out |
161.162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
A/da ESM e per accedere alla riga di comando. |
1 Siem 11.0 e versioni successive.
Advanced Correlation Engine
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
DNS |
Uscita |
53 |
UDP |
server DNS primarie e secondarie |
FIPS |
Uscita |
4242 |
TCP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
HTTPS |
Uscita |
443 |
TCP/UDP |
Call Home – OpenVPN client – l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. |
Kafka 1 |
In/out |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
SNMP |
In/out |
161.162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
A/da ESM e per accedere alla riga di comando |
1 Siem 11.0 e versioni successive.
Database Event Monitor
Applicazione |
Direzione |
Porte |
Protocollo |
Destinazione/Descrizione |
Agent |
In/out |
11098, 11099 |
TCP/UDP |
Per McAfee DBM |
FIPS |
Uscita |
4242 |
UDP |
Porta utilizzata per comunicare per garantire la conformità FIPS |
HTTPS |
Uscita |
443 |
TCP/UDP |
Call Home- OpenVPN client-l'indirizzo IP varia. L'indirizzo IP corrente utilizzato è 161.69.23.25. |
Kafka 1 |
Uscita |
9092 |
TCP |
Porta utilizzata da DataBus per la trasmissione e l'utilizzo di dati. |
NTP |
Uscita |
123 |
UDP |
Server NTP |
SNMP |
In/out |
161.162 |
TCP/UDP |
Trappole ricevute da Appliance McAfee o inviate al collettore trap SNMP |
SSH |
In/out |
22 |
TCP/UDP |
Per/da ESM, attività amministrative |
1 Siem 11.0 e versioni successive.
Di seguito sono elencate le porte che le origini dati definite in un McAfee Event Receiver in genere utilizzano.
Origini dati
Descrizione |
Porta |
Protocollo |
Cisco Mars |
993 |
TCP |
eStreamer |
8302 |
TCP |
Flat File |
21, 22, 80, 445, 111, 2049 CIFS utilizza 445; NFS utilizza 111 e 2049;
SCP e SFTP utilizzano 22; HTTP utilizza 80; FTP utilizza 21 |
TCP |
iTron |
21 |
TCP |
McAfee evento Agent/SIEM Collector |
8081 (pre- 9.4.2 )
8082 ( 9.4.2 in avanti), configurabile dall'utente. |
TCP/UDP |
McAfee NSM |
3306 |
TCP |
Hub eventi Microsoft Azure |
5671, 5672 |
TCP |
mssql |
1433. Configurabile dall'utente. Diverse origini dati utilizzano questa porta. |
TCP/UDP |
mysql |
3306 |
TCP/UDP |
netflow |
2055, 9993 |
UDP |
OPSEC |
18184. Configurabile dall'utente |
TCP |
Oracle |
1521 |
TCP |
Postgres DB |
5432 |
TCP |
SDEE |
443 |
TCP, UDP |
SilverSpring |
21 |
TCP |
Sophos |
1127 |
TCP |
Syslog |
514 |
TCP/UDP |
WMI |
135,139, 445
49152–65535 |
TCP/UDP, ICMP |
Valutazione delle vulnerabilità
Descrizione |
Porta |
Protocollo |
SNMP |
161.162 |
UDP |
SQL |
205,1433 |
TCP/UDP |
HTTPS |
443 |
TCP/UDP |
SCP |
22 |
TCP/UDP |
FTP |
20, 21 |
TCP/UDP |
NFS |
2049, 3780 |
TCP/UDP |
Per le azioni in uscita
Descrizione |
Porta |
Protocollo |
ePO |
8443 |
TCP |
MVM |
3800 |
TCP |
NSM |
443 |
TCP |
Nota: Alcune porte sono configurabili.
Nota: Questo elenco potrebbe essere incompleto a causa delle nuove origini dati. Se non si è certi di una determinata origine dati, contattare Assistenza tecnica.
- Se si è utenti registrati, digitare l'ID utente e la password, quindi fare clic su accesso.
- Se non si è utenti registrati, fare clic su registra e completare i campi per inviare via email i password e le istruzioni.