En mai 2024, nous publierons de nouvelles versions des agents Countercept pour les plateformes Windows, Linux et Mac. Les clients gérés obtiendront tous ces changements automatiquement. Un peu plus tard, nous publierons de nouveaux groupes de versions pour les clients utilisant des mises à jour gérées en collaboration avec l'équipe WithSecure Engagement.Après la mise à niveau, les nouvelles versions de Countercept Agents commenceront à utiliser de nouvelles adresses.
Pour de nombreux clients, les produits WithSecure fonctionneront correctement sans qu'il soit nécessaire de savoir à quels serveurs les produits se connectent.
Toutefois, certains administrateurs contrôlent étroitement les adresses réseau auxquelles ils autorisent leurs clients à se connecter ("contrôle de sortie" ou "connexions sortantes"). obligatoire qu'ils autorisent les connexions aux adresses suivantes. WithSecure ne peut garantir la fonctionnalité des produits si l'accès à ces adresses est bloqué.
Le produit peut ne pas fonctionner correctement si l'accès à ces adresses réseau n'est pas autorisé.
Veuillez noter que tous les éléments suivants nécessitent des connexions sortantes sur TCP/443, sauf indication contraire.
En outre, tous les produits énumérés dans ce document comprennent également les versions de marque F-Secure de ces mêmes produits.
Recommandations
WithSecure recommande, dans la mesure du possible, que les administrateurs autorisent l'accès sortant à toutes les adresses des domaines withsecure.com et fsapi.com. Nous sommes conscients que cela n'est pas toujours possible en raison des limitations de la configuration du pare-feu, ou même d'un point de vue opérationnel, c'est pourquoi nous publions une liste explicite d'adresses de serveurs.
Veuillez noter que nous ne garantissons pas Cette liste d'adresses n'est pas complète et ne restera pas inchangée, c'est pourquoi nous vous recommandons vivement de mettre ces articles en signet pour pouvoir vous y référer ultérieurement. Nous mettrons ces articles à jour chaque fois que cela sera nécessaire.
AvecSecure Countercept
Nouvelles adresses
Après la mise à jour, les nouvelles versions des agents Countercept commenceront à utiliser les nouvelles adresses.
Veuillez noter que tous les services suivants nécessitent des connexions sortantes sur TCP/443, sauf indication contraire.
En outre, l'utilisation d'un astérisque (*) ci-dessous signifie que tous les hôtes sous ce sous-domaine doivent être autorisés (wildcard allow).
- *.fsapi.com (également port 80)
- ac3ujg1ortm4c-ats.iot.eu-west-1.amazonaws.com (également port 8883, si le réseau comprend des terminaux Windows 7, Windows Server 2008 R2 ou Windows Server 2012)
- c3hquxgihnj763.credentials.iot.eu-west-1.amazonaws.com
- ew1-famp-prd-system-transfer.s3.eu-west-1.amazonaws.com
- *.digicert.com
Si vous n'êtes pas en mesure d'autoriser la wildcard, que ce soit d'un point de vue technique ou opérationnel, veuillez contacter votre WithSecure Engagement Manager qui se fera un plaisir de vous conseiller.
Vérificateur de connectivité
Nous fournissons également des outils qui peuvent vous aider à vérifier si votre pare-feu autorise les connexions externes nécessaires.
Pour Microsoft Windows
Téléchargez l'outil de connectivité à partir de la bibliothèque d'outils de support WithSecure™. Bibliothèque Support Tools, ou en utilisant le lien de téléchargement direct https://download.withsecure.com/connectivitytool/ConnectionChecker.exe
Exécutez l'outil sur la machine où l'installation est tentée en double-cliquant sur l'outil dans l'explorateur Windows. L'outil demandera des informations d'identification d'administrateur lorsqu'il s'exécutera.
Sélectionnez le produit MDR dans la liste.
Si un proxy doit être utilisé pour l'installation, il doit être défini à l'invite. Si aucun proxy n'est utilisé, laissez les paramètres du proxy vides.
Pour Linux et Mac
Télécharger l'outil Connectivity Checker avec le lien direct https://download.withsecure.com/connectivitytool/wsconnectionchecker.zip
Décompressez l'outil avec : unzip wsconnectionchecker.zip
Régler le bit d'exécution si nécessaire :
sudo chmod +rwx wsconnectionchecker
Exécutez l'outil en mode Linux ou Mac selon vos besoins. Si un proxy doit être utilisé pour l'installation, il doit être défini avec le paramètre -p. Si un proxy ne doit pas être utilisé, utilisez le paramètre '-d' à la place, par exemple :
.\Nwsconnectionchecker -o linux -p http://myproxy.com:3128
ou
.\Nwsconnectionchecker -o mac -d