현재 Global Threat Intelligence IP 주소 목록을 획득하는 방법
기술 문서 ID:
KB79640
마지막으로 수정한 날짜: 2021-10-22
마지막으로 수정한 날짜: 2021-10-22
고지 사항
이 문서의 원본은 영어로 작성되었습니다. 영어 내용과 번역 간에 차이가 있으면 영어 내용이 항상 가장 정확합니다. 이 내용 중 일부는 Microsoft 에서 번역한 기계 번역을 사용하여 제공됩니다.
현재 Global Threat Intelligence IP 주소 목록을 획득하는 방법
기술 문서 ID:
KB79640
마지막으로 수정한 날짜: 2021-10-22 환경
McAfee Advanced Threat Defense(ATD) McAfee Application and Change Control(MACC) McAfee Command Line Scanner McAfee Email Gateway(MEG) McAfee Endpoint Security 적응형 위협 차단(ATP) McAfee Endpoint Security(ENS) McAfee Endpoint Security for Mac(ENSM) McAfee Host Intrusion Prevention(Host IPS) for Server McAfee GetSusp McAfee Real Protect McAfee SaaS Endpoint Protection McAfee Stinger McAfee Threat Intelligence Exchange(TIE) Server McAfee VirusScan Enterprise(VSE) McAfee VirusScan Enterprise for Linux(VSEL) McAfee VirusScan Enterprise for Storage(VSES) McAfee Web Gateway(MWG) McAfee Management for Optimized Virtual Environments(MOVE) 요약IP 주소는 경고 없이 변경되는 경향이 있습니다. 따라서 가능한 IP 주소 목록을 게시하는 대신 McAfee는 가장 가까운 클라우드 상호 접속 위치(PoP)에서 활성 엔드포인트 목록을 반환하는 정규화된 도메인 이름(FQDN)을 제공합니다.
Global Threat Intelligence(GTI) 액세스는 DNS 조회가 지정된 시간에서 가장 가깝고 정확한 IP 주소 레코드를 반환할 수 있도록 FQDN을 사용하여 포트 443에서 구성됩니다. 반환된 결과는 전 세계의 여러 IP 주소 중 하나일 수 있습니다. 정확한 IP 주소는 미리 알려지지 않기 때문에, 방화벽 관리자가 전역적으로 포트 443 아웃바운드를 열어야 합니다. 방화벽이 호스트 이름에 대해 열린 포트를 구성하는 것을 지원하지 않거나 조직의 보안 정책이 이를 허용하지 않는 경우 특정 GTI IP 주소를 사용해야 합니다. 참고: 2015년에 McAfee는 DNS 확인, 전 세계 서버 트래픽 관리 및 GTI Cloud의 균형과 관련된 기술을 변경했습니다. 이 문서에서는 새 기술에서 GTI가 어떻게 작동하는지 설명합니다. 주요 차이점은 이전에는 GTI가 클라우드 엔드포인트 풀을 나타내는 각 PoP에 대해 가상 IP 주소를 사용했고 여러 PoP VIP를 반환했지만 지금은 여러 클라우드 엔드포인트를 모두 동일한(가장 가까운) PoP에서 반환한다는 점입니다. 변경에 대한 자세한 내용 및 이 변경의 잠재적 예외에 대한 중요 정보는 KB84374를 참조하십시오. GTI는 전역 클라우드 서비스로 호스트되기 때문에 IP 주소 하드 코딩은 다음 이유 중 하나로 중단될 수 있습니다.
따라서 기본 구성 방법은 FQDN에 포트 443을 통해 GTI 서버에 대한 액세스를 구성하는 것입니다.
참고: FQDN은 제품에 따라 다르므로 설치된 제품의 제품 설명서를 참조해야 합니다. GTI와 함께 사용되는 일부 제품 FQDN의 예 참고: 이 목록은 포괄적인 것은 아닙니다 . 관련 최신 정보는 제품 설명서를 참조하십시오.
해결책현재 GTI IP 주소 목록을 얻는 방법 FQDN을 조회하려면 다음 중 하나를 사용합니다. Windows 시스템의 경우 nslookup을 사용하고 * nix 기반 시스템의 경우 dig를 사용합니다 참고:
예:
조직의 보안 정책에서 허용하고 네트워크 관리자가 GTI Cloud에 사용되는 netblock에 관한 규칙을 만드는 경우 다음 CIDR 블록을 사용할 수 있습니다.
이러한 netblock은 향후 변경될 수 있지만 더 포괄적인 적용 범위 및 일회성 ACL 구성을 허용합니다. 관련 정보네트워크 트래픽 최소화에 대한 GTI 모범 사례는 KB74581을 참조하십시오.
McAfee 제품 문서를 보려면 Enterprise 제품 설명서 포털(https://docs.mcafee.com)로 이동하십시오.
고지 사항이 문서의 원본은 영어로 작성되었습니다. 영어 내용과 번역 간에 차이가 있으면 영어 내용이 항상 가장 정확합니다. 이 내용 중 일부는 Microsoft 에서 번역한 기계 번역을 사용하여 제공됩니다.
영향을 받는 제품언어: |
|