I maj 2024 släpper vi nya versioner av Countercept Agents för Windows-, Linux- och Mac-plattformar. Hanterade klienter får alla dessa ändringar automatiskt. Lite senare kommer vi att publicera nya release-grupper för att byta klienter som använder hanterade uppdateringar i samarbete med WithSecure Engagement-teamet. Efter uppgraderingen kommer nya versioner av Countercept Agents att börja använda nya adresser.
För många kunder kommer WithSecures produkter att fungera korrekt utan att man behöver veta vilka servrar produkterna ansluter till.
Vissa administratörer kontrollerar dock noga vilka nätverksadresser de tillåter sina klienter att ansluta till ("Egress control" eller "outbound connections"), och det är obligatoriskt att de tillåter anslutningar till följande adresser. WithSecure kan inte garantera att produkterna fungerar om åtkomsten till dessa adresser är blockerad.
Produkten kanske inte fungerar korrekt om åtkomst till dessa nätverksadresser inte är tillåten.
Observera att alla följande funktioner kräver utgående anslutningar till TCP/443 om inget annat anges.
Dessutom omfattar alla produkter som anges i detta dokument även F-Secure-märkta versioner av samma produkter.
Rekommendationer
WithSecure rekommenderar, där så är möjligt, att administratörer tillåter utgående åtkomst till alla adresser under domänerna withsecure.com och fsapi.com. Vi förstår att detta inte alltid är möjligt på grund av begränsningar i brandväggskonfigurationen, eller till och med ur ett driftsperspektiv, och därför publicerar vi en explicit lista över serveradresser.
Vänligen notera att vi garanterar inte denna adresslista är fullständig eller kommer att förbli oförändrad, så vi rekommenderar starkt att du bokmärker dessa artiklar för framtida referens. Vi kommer att uppdatera dessa artiklar när det behövs.
WithSecure Countercept
Nya adresser
Efter uppgraderingen kommer nya versioner av Countercept Agents att börja använda nya adresser.
Observera att alla följande tjänster kräver utgående anslutningar till TCP/443 om inget annat anges.
Dessutom innebär användningen av en asterisk (*) nedan att alla värdar under den underdomänen ska tillåtas (wildcard allow).
- *.fsapi.com (även port 80)
- ac3ujg1ortm4c-ats.iot.eu-west-1.amazonaws.com (även port 8883, om nätverket innehåller Windows 7-, Windows Server 2008 R2- eller Windows Server 2012-slutpunkter)
- c3hquxgihnj763.credentials.iot.eu-west-1.amazonaws.com
- ew1-famp-prd-system-transfer.s3.eu-west-1.amazonaws.com
- *.digicert.com
Om du inte kan använda allowlist wildcard, antingen från en teknisk eller operativ synvinkel, vänligen kontakta din WithSecure Engagement Manager som gärna ger dig ytterligare råd.
Kontroll av anslutningsmöjligheter
Vi tillhandahåller också verktyg som kan hjälpa dig att kontrollera om din brandvägg tillåter de externa anslutningar som behövs.
För Microsoft Windows
Ladda ner Connectivity Tool från WithSecure™ Support Tools-biblioteket. Support Tools-biblioteket, eller använd länken för direkt nedladdning https://download.withsecure.com/connectivitytool/ConnectionChecker.exe
Kör verktyget på den maskin där installationen görs genom att dubbelklicka på verktyget i Windows Explorer. Verktyget kommer att fråga efter administratörsuppgifter när det körs.
Välj MDR-produkt från listan.
Om en proxy ska användas för installationen måste den definieras när du uppmanas att göra det. Om en proxy inte ska användas lämnar du proxyinställningarna tomma.
För Linux och Mac
Ladda ner verktyget Connectivity Checker med direktlänken https://download.withsecure.com/connectivitytool/wsconnectionchecker.zip
Packa upp verktyget med: unzip wsconnectionchecker.zip
Ställ in exekveringsbit om det behövs:
sudo chmod +rwx wsconnectionchecker
Kör verktyget i Linux- eller Mac-läge beroende på dina behov. Om en proxy ska användas för installationen måste den definieras med parametern -p. Om en proxy inte ska användas använder du istället parametern '-d', till exempel:
.\wsconnectionchecker -o linux -p http://myproxy.com:3128
eller
.\wsconnectionchecker -o mac -d