Erforderliche Domänen und URLs für Endpoint Security

WatchGuard und Panda Endpoint Security-Produkte erfordern Zugriff auf mehrere im Internet gehostete Ressourcen. Wenn Sie über eine Firewall, einen Proxyserver oder andere Netzwerkbeschränkungen wie SSL/TLS verfügen, müssen Sie zur Installation und für den Betrieb von Endpoint Security-Produkten Zugriff auf die unten aufgeführten URLs und Ports haben.

Empfohlene URLs und Ports

Um Verbindungen zu Endpoint Security-Produkten und -Modulen über Ihre Firewall zuzulassen, empfehlen wir, Ausnahmen für die URLs und Ports in diesem Abschnitt hinzuzufügen.

Wenn Sie diese Domänen nicht verwenden können, gehen Sie zum entsprechenden Abschnitt, um eine umfassende Liste spezifischer URLs und ihrer Varianten zu erhalten:

Merkmal oder Funktion Hostnamen Ports
Kommunikations-Agent

*.watchguard.com

*.pandasecurity.com

*.rc.pandasecurity.com

*.pandasoftware.com

aether100proservicebus.servicebus.windows.net

aether100pronotification.table.core.windows.net

aether100prostorage.blob.core.windows.net

TCP 443

TCP 80

Fernzugriff *.rc.pandasecurity.com

TCP 443

TCP 8080

URL-Filter

rp.cloud.threatseeker.com

wg.cloud.threatseeker.com

TCP 443

Patch Management

*.ivanti.com

content.ivanti.com

application.ivanti.com

license.shavlik.com

Gehen Sie zu diesem Artikel der Ivanti-Wissensdatenbank (externer Link), um eine Liste der URLs zu prüfen, die zum Herunterladen von Kataloginhalten und Patches benötigt werden.

TCP 443

Advanced Visualization

*.pandasecurity.devo.com

TCP 443

Root-Zertifikat-Verifizierung

*.globalsign.net

*.globalsign.com

*.digicert.com

*.sectigo.com

TCP 443

TCP 80

Erforderliche IP-Adressen für IPv6

Lassen Sie zudem Verbindungen zu den folgenden IP-Adressbereichen für IPv6 zu:

2620:149:a44::/48

2403:300:a42::/48

2403:300:a51::/48

2a01:b740:a42::/48

Richtlinien und Ausnahmen für Domänennamen

Wir empfehlen zudem, Proxys mit Domänenname-Richtlinien zu konfigurieren, damit Endpoint Security-Verbindungen zu benötigten Domänen möglich sind. Standardrichtlinien für Domänennamen wurden in Fireware v12.5.5/v12.6.2 hinzugefügt.

Um Verbindungen zu Endpoint Security-Produkten und -Modulen über eine Firebox zuzulassen, wurden die standardmäßigen Ausnahmelisten für WebBlocker und blockierte Seiten in Fireware v12.5.5/v12.6.2 aktualisiert, um die oben genannten URLs einzubeziehen.

Ausnahmen für iOS-Geräte

Die auf Apple-Mobilgeräten installierte Endpoint Security-App nutzt den Apple Push-Mitteilungsdienst für die Kommunikation mit der Software. Falls das Gerät über 2G, 3G oder 4G mit dem Netzwerk verbunden ist, gibt es keine speziellen Netzwerkanforderungen.

ioS-Geräte, die über WLAN, Access Point (AP) oder eine andere Methode mit dem Netzwerk verbunden sind, müssen sich über die folgenden Ports mit spezifischen Servern verbinden können:

TCP 5223 für die Kommunikation mit dem Apple Push-Mitteilungsdienst

TCP 443 oder 2197 zum Senden von Benachrichtigungen

Der Apple Push-Mitteilungsdienst nutzt einen Lastenausgleich. Das Apple-Gerät verbindet sich nicht immer mit derselben IP-Adresse. Wir empfehlen Ihnen, Ihre Firewall so zu konfigurieren, dass sie Verbindungen zum gesamten, Apple zugewiesenen 17.0.0.0/8 Bereich zulässt. Ist dies nicht möglich, lassen Sie zumindest Verbindungen zu den folgenden IP-Bereichen für IPv4 zu:

17.249.0.0/16

17.252.0.0/16

17.57.144.0/22

17.188.128.0/18

17.188.20.0/23

Panda und Cytomic-Endpoint Security-Produkte

Dieser Abschnitt enthält eine umfassende Liste konkreter URLs für Panda- und Cytomic-Produkte. Weitere Informationen finden Sie unter Zugriff auf lokale Ports und URLs (externer Link).

Sie müssen einzelne URLs nicht zulassen, wenn Sie bereits die Domäne zugelassen haben.

Management Agent
Kommunikation zwischen dem Server und der Verwaltungsoberfläche über das Gateway Beschreibung
https://endpointgw.aether.pandasecurity.com Aether Web Service URL
https://endpointpgw.aether.pandasecurity.com Aether Priority Web Service URL (nur für Integrationen)
https://accesscontrolgw.aether.pandasecurity.com Paket-Repository (URL zur Kompatibilität des Legacy-Systems für CPU-, RAM- und Hardwareüberwachung)
https://storage.accesscontrolmngr.pandasecurity.com Paket-Repository (URL zur Kompatibilität des Legacy-Systems für CPU-, RAM- und Hardwareüberwachung)
https://gateway.aether.pandasecurity.com Gateway
Kommunikation zwischen dem Server und der Verwaltungsoberfläche Beschreibung
https://endpointws.aether.pandasecurity.com Aether Web Service URL
https://endpointpws.aether.pandasecurity.com Aether Priority Web Service URL (nur für Integrationen)
wss://commandhubws.aether.pandasecurity.com Echtzeit-Benachrichtigungsdienst
https://storage.accesscontrol.pandasecurity.com Paket-Repository (URL zur Kompatibilität des Legacy-Systems für CPU-, RAM- und Hardwareüberwachung)
https://aether100proservicebus.servicebus.windows.net URL zur CPU-, RAM- und Hardwareüberwachung
https://aether100pronotification.table.core.windows.net Benachrichtigungsdienst bei Nichtverfügbarkeit des Echtzeit-Benachrichtigungsdienstes
Updates und Upgrades Beschreibung
https://aether100prostorage.blob.core.windows.net Repository für bestimmte Signaturdateien
http://corporate.updates.pandasecurity.com Repository für Pakete und Signaturen
http://corporate.updates.pandasecurity.com/aether/nano Repository für Pakete und Signaturen
https://repository.pandasecurity.com Repository für Pakete und Signaturen
http://acs.pandasoftware.com Deinstallationsprogramme von Drittanbietern
Endpoint Security
Kommunikation mit Collective Intelligence-Servern — Endpoint Protection und Endpoint Protection Platform Beschreibung
https://cpg-kw.pandasecurity.com/kdws/files Wissensdateien
https://cpg-kw.pandasecurity.com/kdws/sigs Wissens-Signaturdateien
https://cpg-fulg.pandasecurity.com/frws Datei-Upload Minerva-Protokollmeldungen
https://cpg-fudlp.pandasecurity.com/frws Datei-Upload Minerva DLP
https://cpg-fusm.pandasecurity.com/frws/info Datei-Upload Abfragebeispiele
https://cpg-fusm.pandasecurity.com/frws Datei-Upload Beispiele
https://cpg-fulg.pandasecurity.com/frws Datei-Upload Minerva-Statistiken
https://cpg-fuelg.pandesecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Windows)
https://cpg-fuo.pandasecurity.com/frws Datei-Upload kontextbezogen
https://cpg-fuo.pandasecurity.com/frws Datei-Upload Statistiken
https://cpg-nap.pandasecurity.com/nap/buffer Datei-Upload Informationen über Netzwerkangriffe
https://iext.pandasecurity.com/ProyIEXT/ServletIExt Informationen über Malware
http://proinfo.pandasecurity.com/connectiontest.html Verbindungstypen
https://wg.cloud.threatseeker.com/urlinfo URL-Filter
https://cpg-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Windows)
https://cpg-fusmb.pandasecurity.com/bigfiles Datei-Upload große Abfragebeispiele (Windows)
https://cpg-fusm.pandasecurity.com/frws/info Deep Learning-Abfrage
https://cpg-fuo.pandasecurity.com/frws Deep Learning-Upload
https://cppl-fuelg.pandasecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Linux/Mac)
https://cppl-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Linux/Mac)
https://cppl-fusmb.pandasecurity.com/bigfiles Datei-Upload große Abfragebeispiele laden (Linux/Mac)
https://dmp.devicesmc.pandasecurity.com Diebstahlsicherung (Android)
Kommunikation mit Collective Intelligence-Servern — Adaptive Defense, Adaptive Defense 360, Adaptive Defense 360A Beschreibung
https://cpp-kw.pandasecurity.com/kdws/files Wissensdateien
https://cpp-kw.pandasecurity.com/kdws/sigs Wissens-Signaturdateien
https://cpp-fulg.pandasecurity.com/frws Datei-Upload Minerva-Protokollmeldungen
https://cpp-fudlp.pandasecurity.com/frws Datei-Upload Minerva DLP
https://cpp-fusm.pandasecurity.com/frws/info Datei-Upload Abfragebeispiele
https://cpp-fusm.pandasecurity.com/frws Datei-Upload Beispiele
https://cpp-fulg.pandasecurity.com/frws Datei-Upload Minerva-Statistiken
https://cpp-fuelg.pandasecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Windows)
https://cpp-fuo.pandasecurity.com/frws Datei-Upload kontextbezogen
https://cpp-fuo.pandasecurity.com/frws Datei-Upload Statistiken
https://cpp-nap.pandasecurity.com/nap/buffer Datei-Upload Informationen über Netzwerkangriffe
https://iext.pandasecurity.com/ProyIEXT/ServletIExt Informationen über Malware
http://proinfo.pandasecurity.com/connectiontest.html Verbindungstypen
https://wg.cloud.threatseeker.com/urlinfo URL-Filter
https://cpp-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Windows)
https://cpp-fusmb.pandasecurity.com/bigfiles Datei-Upload große Abfragebeispiele (Windows)
https://cpp-fusm.pandasecurity.com/frws/info Deep Learning-Abfrage
https://cpp-fuo.pandasecurity.com/frws Deep Learning-Upload
https://cppi-fuelg.pandasecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Linux/Mac)
https://cppi-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Linux/Mac)
https://cppi-fusmb.pandasecurity.com/bigfiles Datei-Upload große Abfragebeispiele (Linux/Mac)
https://dmp.devicesmc.pandasecurity.com Diebstahlsicherung (Android)
Kommunikation mit Collective Intelligence Servern — VIP Beschreibung
https://cppe-kw.pandasecurity.com/kdws/files Wissensdateien
https://cppe-kw.pandasecurity.com/kdws/sigs Wissens-Signaturdateien
https://cppe-fulg.pandasecurity.com/frws Datei-Upload Minerva-Protokollmeldungen
https://cpp-fudlp.pandasecurity.com/frws Datei-Upload Minerva DLP
https://cppe-fusm.pandasecurity.com/frws/info Datei-Upload Abfragebeispiele
https://cppe-fusm.pandasecurity.com/frws Datei-Upload Beispiele
https://cppe-fulg.pandasecurity.com/frws Datei-Upload Minerva-Statistiken
https://cppe-fulg.pandasecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Windows)
https://cppe-fuo.pandasecurity.com/frws Datei-Upload kontextbezogen
https://cppe-fuo.pandasecurity.com/frws Datei-Upload Statistiken
https://cpp-nap.pandasecurity.com/nap/buffer Datei-Upload Informationen über Netzwerkangriffe
https://iext.pandasecurity.com/ProyIEXT/ServletIExt Informationen über Malware
http://proinfo.pandasecurity.com/connectiontest.html Verbindungstypen
https://wg.cloud.threatseeker.com/urlinfo URL-Filter
https://cppe-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Windows)
https://cppe-fusmb.pandasecurity.com/bigfiles Datei-Upload großer Beispiele (Windows)
https://cppe-fusm.pandasecurity.com/frws/info Deep Learning-Abfrage
https://cppe-fuo.pandasecurity.com/frws Deep Learning-Upload
https://cppi-fuelg.pandasecurity.com/frws Datei-Upload Minerva erweiterte Statistiken (Linux/Mac)
https://cppi-fusmb.pandasecurity.com/frws Datei-Upload großer Beispiele (Linux/Mac)
https://cppi-fusmb.pandasecurity.com/bigfiles Datei-Upload große Abfragebeispiele (Linux/Mac)
https://dmp.devicesmc.pandasecurity.com Diebstahlsicherung (Android)
Kommunikation mit Collective Intelligence-Servern — Schutzversionen 8.00.18.xx Beschreibung
https://rp.cloud.threatseeker.com/urlinfo/ URL-Filter
Patch Management Beschreibung
https://content.ivanti.com Wissensvermittlungskatalog
https://application.ivanti.com Wissensvermittlungskatalog
Fernsteuerungszugriff (AEPDR) Beschreibung
dir.rc.pandasecurity.com (über Port 443) DNS-Verzeichnis
eu01.rc.pandasecurity.com (über Ports 8080 und 443) DNS-Verzeichnis
eu02.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
eu03.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
eu04.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
eu05.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
eu06.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
ams01.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
ams02.rc.pandasecurity.com (über Ports 8080 und 443) Fernsteuerungsknoten
PSInfo Beschreibung
https://pcopsupport.pandasecurity.com Webdienst
Advanced Visualization Tool — Verwaltungsoberfläche Beschreibung
https://pandasecurity.devo.com Devo-Konsolenzugriff
Root-Zertifikate — Windows Betriebssysteme Beschreibung
http://crl.globalsign.net SSL- und Codesign-Zertifikatsanbieter
http://ocsp.globalsign.com/ SSL- und Codesign-Zertifikatsanbieter
http://ocsp2.globalsign.com SSL- und Co-design-Zertifikatsanbieter
http://cacerts.digicert.com SSL- und Co-design-Zertifikatsanbieter
http://crl.sectigo.com SSL- und Codesign-Zertifikatsanbieter
http://ocsp.sectigo.com SSL- und Codesign-Zertifikatsanbieter

WatchGuard Endpoint Security-Produkte nach Datenregion

Ab dem 26. November 2024 erfordern WatchGuard Endpoint Security-Produkte Ausschlüsse für neue URL-Varianten des Collective Intelligence-Servers. Wenn Sie keinen allgemeinen Ausschluss für *.pandasecurity.com haben, müssen Sie den spezifischen URLs für die Collective Intelligence-Server das Präfix wes- hinzufügen. Beispiel: Ändern Sie den Ausschluss https://cpg-kw-pandasecurity.com zu https://wes-cpg-kw-pandasecurity.com. In der entsprechenden Region unten finden Sie eine vollständige Liste der erforderlichen URLs für WatchGuard Endpoint Security-Produkte.

Dieser Abschnitt enthält eine umfassende Liste spezifischer URLs für jede Cloud-Datenregion.

Sie müssen einzelne URLs nicht zulassen, wenn Sie bereits die Domäne zugelassen haben.

Ähnliche Themen

Endpoint Security-Netzwerkanforderungen

WatchGuard Endpoint Security Versionshinweise (externer Link)