简介
本文档概述了需要在防火墙上实施的基本网络配置,以确保安全恶意软件分析无缝运行。
由思科 TAC 工程师撰稿。
安全恶意软件分析云
美国(美国)云
访问URL: https://panacea.threatgrid.com
主机名 |
IP |
端口 |
详细信息 |
panacea.threatgrid.com |
IPv4: 63.97.201.67 63.162.55.67 IPv6: 2602:811:9007:6::61 2602:811:900b:6::6e |
443 |
对于安全恶意软件分析门户和集成设备(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.chi.threatgrid.com |
IPv4:200.194.241.35 IPv6: 2602:811:900f:6::6e |
443 |
示例交互窗口 |
glovebox.rcn.threatgrid.com |
IPv4: 63.97.201.67 IPv6: 2602:811:9007:6::61 |
443 |
示例交互窗口 |
glovebox.scl.threatgrid.com |
IPv4: 63.162.55.67
IPv6: 2602:811:900b:6::6e |
443 |
示例交互窗口 |
fmc.api.threatgrid.com |
IPv4: 63.97.201.67 63.162.55.67 IPv6: 2602:811:9007:6::61 2602:811:900b:6::6e |
443 |
FMC/FTD文件分析服务 |
EU(欧洲)云
访问URL: https://panacea.threatgrid.eu
主机名 |
IP |
端口 |
详细信息 |
panacea.threatgrid.eu |
62.67.214.195 200.194.242.35 |
443 |
对于安全恶意软件分析门户和集成设备(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.muc.threatgrid.eu |
62.67.214.195 |
443 |
示例交互窗口 |
glovebox.fam.threatgrid.eu
|
200.194.242.35 |
443 |
示例交互窗口
|
fmc.api.threatgrid.eu |
62.67.214.195 200.194.242.35 |
443 |
FMC/FTD文件分析服务 |
旧的IP 89.167.128.132已淘汰,请使用上述IP更新您的防火墙规则。
CA(加拿大)云
访问URL: https://panacea.threatgrid.ca
主机名 |
IP |
端口 |
详细信息 |
panacea.threatgrid.ca |
200.194.240.35 |
443 |
对于安全恶意软件分析门户和集成设备(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.kam.threatgrid.ca |
200.194.240.35 |
443 |
示例交互窗口 |
fmc.api.threatgrid.ca |
200.194.240.35 |
443 |
FMC/FTD文件分析服务 |
澳大利亚(澳大利亚)云
访问URL: https://panacea.threatgrid.com.au
主机名 |
IP |
端口 |
详细信息 |
panacea.threatgrid.com.au |
124.19.22.171 |
443 |
对于安全恶意软件分析门户和集成设备(ESA/WSA/FTD/ODNS/Meraki) |
glovebox.syd.threatgrid.com.au |
124.19.22.171 |
443 |
示例交互窗口 |
fmc.api.threatgrid.com.au |
124.19.22.171 |
443 |
FMC/FTD文件分析服务 |
安全恶意软件分析设备
以下是安全恶意软件分析设备的每个接口的推荐防火墙规则。
脏接口
VM用它与Internet通信,以便示例可以解析DNS并与命令和控制(C&C)服务器通信。
允许:
方向
|
协议
|
端口
|
目的地
|
主机名
|
详细信息
|
出站
|
IP
|
ANY
|
ANY
|
|
建议使用,但此处的拒绝部分中指定的除外。
用于允许连接进行分析。
|
出站
|
TCP
|
22
|
63.97.201.98
|
support-snapshots.threatgrid.com
|
用于自动支持诊断上传
注意:需要软件版本1.2+
|
出站
|
TCP
|
22
|
|
appliance-updates.threatgrid.com
|
设备更新
|
出站
|
TCP
|
19791
|
63.97.201.96
63.162.55.96
|
|
远程支持/设备支持模式
|
出站
|
TCP
|
22
|
63.97.201.99 63.162.55.99 |
appliance-licensing.threatgrid.com
|
许可证管理
|
远程网络退出
设备使用此功能将VM流量通过隧道传输到远程出口,以前称为tg-tunnel。
方向 |
协议 |
端口 |
目的地 |
出站 |
TCP |
21413 |
173.198.252.53 |
出站 |
TCP |
21413 |
163.182.175.193 ** |
出站 |
TCP |
21417 |
69.55.5.250 |
出站 |
TCP |
21415 |
69.55.5.250 |
出站 |
TCP |
21413 |
76.8.60.91 |
注意:Remote Exit 4.14.36.142已删除,不再生产。确保将提及的所有IP都添加到防火墙例外列表中。
**远程出口163.182.175.193将替换为173.198.252.53
拒绝:
方向
|
协议
|
端口
|
目的地
|
详细信息
|
出站
|
SMTP
|
ANY |
ANY
|
防止恶意软件发送垃圾邮件。
|
入站
|
IP
|
ANY
|
安全恶意软件分析设备不良界面
|
建议,但上面允许部分中指定的除外。
用于允许用于分析的通信。
|
清洁接口
各种连接的服务均使用此功能提交样本以及分析人员的UI访问。
允许:
方向
|
协议
|
端口
|
目的地
|
详细信息
|
入站
|
TCP
|
443 和 8443
|
安全恶意软件分析设备全新界面
|
WebUI和API访问
|
入站
|
TCP
|
9443
|
安全恶意软件分析设备全新界面
|
用于Glovebox
|
入站
|
TCP
|
22
|
安全恶意软件分析设备全新界面 |
|
出站
|
TCP
|
19791
|
主机:rash.threatgrid.com
|
安全恶意软件分析支持的恢复模式。
|
允许:
方向
|
协议
|
端口
|
目的地
|
详细信息
|
入站
|
TCP
|
443 和 8443
|
安全恶意软件分析设备管理界面
|
用于配置硬件和许可的设置。 |
入站
|
TCP
|
22
|
安全恶意软件分析设备管理界面 |
通过SSH进行管理员TUI访问 |