Netzwerkanforderungen
Hinweis
Microsoft Defender für Cloud-Apps ist jetzt Teil von Microsoft 365 Defender, der Signale aus der gesamten Microsoft Defender-Suite korreliert und Funktionen auf Vorfallebene bietet. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Dieser Artikel enthält eine Liste der Ports und IP-Adressen, die Sie zulassen und zulassen müssen, um mit Microsoft Defender für Cloud-Apps zu arbeiten.
Anzeigen Ihres Datencenters
Einige der nachfolgenden Anforderungen hängen davon ab, mit welchem Rechenzentrum Sie verbunden sind.
Führen Sie die folgenden Schritte aus, um herauszufinden, mit welchen Rechenzentrum Sie verbunden sind:
Wählen Sie im Microsoft 365 Defender-Portal Einstellungen aus. Wählen Sie dann Cloud Apps aus. Wählen Sie unter "System" die Option "Info" aus.
Auf dem Bildschirm "Info " können Sie die Region und das Rechenzentrum sehen.
Portalzugriff
Um Defender für Cloud-Apps im Microsoft 365 Defender-Portal zu verwenden, fügen Sie ausgehenden Port 443 für die folgenden IP-Adressen und DNS-Namen zur Zulassungsliste Ihrer Firewall hinzu:
adaproddiscovery.azureedge.net
*.s-microsoft.com
*.msecnd.net
dev.virtualearth.net
flow.microsoft.com
static2.sharepointonline.com
*.blob.core.windows.net
Darüber hinaus sollten die folgenden Elemente zulässig sein, je nachdem, welches Rechenzentrum Sie verwenden:
Rechenzentrum | IP-Adressen | DNS-Name |
---|---|---|
USA1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Hinweis
Für den Portalzugriff können Sie anstelle eines Platzhalters Karte (*) auswählen, dass nur Ihre spezifische Mandanten-URL geöffnet werden soll. Beispielsweise können Sie auf Der Grundlage des obigen Screenshots Folgendes öffnen: tenant2.us.portal.cloudappsecurity.com
. Informationen zum Ermitteln Ihrer Mandanten-URL finden Sie im vorherigen Abschnitt " Anzeigen Ihres Rechenzentrums" und suchen Nach API-URL.
Zugriffs- und Sitzungssteuerelemente
Zugriffs- und Sitzungssteuerungsbereiche bieten eine schnellere Benutzererfahrung und erhöhen die Betriebszeit.
Benutzer werden wahrscheinlich von der nächstgelegenen Region bedient. Beispielsweise wird ein Benutzer mit einer UK-IP-Adresse wahrscheinlich von der Region "Uk West" bedient.
Wenn es eine hohe Last oder einen Ausfall gibt, kann der Benutzer aus einer anderen Region bedient werden.
Es wird empfohlen, alle Regionsadressen in Ihrer Firewall zuzulassen, da keine Garantie dafür besteht, welche Adressen verwendet werden.
Konfigurieren Sie Ihre Firewall für Reverseproxys mithilfe der einstellungen, die für Ihre Umgebung relevant sind.
Kommerzielle Kunden
Um defender for Cloud Apps Reverse Proxy zu aktivieren, fügen Sie ausgehenden Port 443 für die folgenden IP-Adressen und DNS-Namen zur Zulassungsliste Ihrer Firewall hinzu:
*.cas.ms
*.mcas.ms
*.admin-mcas.ms
Darüber hinaus sollten die folgenden IP-Adressen, die von unseren Reverseproxyregionen verwendet werden, sowohl für eingehende als auch für ausgehende Verbindungen zulässig sein:
Hinweis
Eingehende IP-Adressen werden verwendet, um eingehende Verbindungen von Endbenutzern vom Proxy zu empfangen.
Ausgehende IP-Adressen werden verwendet, um Verbindungen vom Proxy zu den Anwendungen herzustellen.
IP-Adressen | DNS-Name | |
---|---|---|
Sitzungssteuerelemente | Australien Südosten: 40.81.58.184, 40.81.58.180, 20.40.163.96, 20.40.163.88, 40.81.62.221, 40.81.62.206, 20.40.160.184, 20.40.163.130, 20.11.210.40, 4.198.66.78, 4.198.66.135, 20.190.102.146, 4.198.66.126, 4.198.66.117, 4.198.66.105, 4.198.66.90, 20.92.29.167, 4.198.66.94, 4.198.66.92, 4.198.154.86 Brasilien Süd: 191.235.123.114, 191.235.121.164, 191.235.122.101, 191.235.119.253, 191.233.23.29, 191.234.216.181, 191.233.21.52, 191.234.216.10, 20.226.100.200, 191.235.57.180, 191.235.58.203, 191.235.58.201, 191.235.58.255, 191.235.59.0, 20.206.229.223 191.235.58.56, 191.235.58.85, 191.235.54.192, 191.235.55.73, 20.206.75.66 Kanada Central: 40.82.187.211, 40.82.187.164, 52.139.18.234, 52.139.20.118, 40.82.187.199, 40.82.187.179, 52.139.19.215, 52.139.18.236, 4.205.74.7, 20.175.142.143, 20.175.143.220, 20.175.140.191, 20.175.140.128, 20.175.140.185, 20.175.143.233, 20.175.151.201, 20.175.142.19, 20.175.142.34, 20.175.151.166, 20.104.25.35 Zentralindien: 20.193.137.191, 20.193.137.153, 20.193.138.1, 20.193.136.234, 20.193.131.246, 20.193.131.250, 20.193.131.247, 20.193.131.248, 20.219.218.134, 20.204.236.74, 20.204.236.213, 20.204.236.115, 20.204.235.50, 20.219.226.117, 20.219.226.224, 20.204.236.147, 20.204.235.230, 20.204.236.17, 20.204.236.111, 20.235.115.136 Nordeuropa: 52.156.205.222, 52.156.204.99, 52.155.166.50, 52.142.127.127, 52.155.181.183, 52.155.168.45, 52.156.202.7, 52.142.124.23, 68.219.99.63, 20.166.182.182, 20.166.182.163, 20.166.182.165, 4.231.129.246, 20.166.182.193, 4.231.129.248, 20.54.22.195, 20.166.182.159, 20.166.182.171, 20.166.182.204, 40.127.131.206 Südostasien: 40.65.170.125, 40.65.170.123, 52.139.245.40, 52.139.245.48, 40.119.203.158, 40.119.203.209, 20.184.61.67, 20.184.60.77, 20.187.114.178 Westeuropa: 52.157.233.49, 52.157.235.27, 51.105.164.234, 51.105.164.241, 20.229.66.63, 20.76.151.201, 20.76.199.32, 20.76.199.126, 20.76.199.12, 20.76.198.169, 20.76.198.91, 20.76.199.14, 1420.76.199.49, 20.93.194.151, 20.76.198.36, 20.160.197.20 Uk West: 40.81.121.140, 40.81.121.135, 51.137.137.121, 51.137.137.118, 20.90.50.115, 20.90.53.162, 20.90.53.126, 20.68.124.199, 20.90.53.127, 20.68.122.206, 20.90.53.132, 20.90.49.200, 51.142.187.141, 51.142.187.196, 20.90.53.133, 20.254.168.148 Ost-USA: 104.45.170.196, 104.45.170.182, 52.151.238.5, 52.151.237.243, 104.45.170.173, 104.45.170.176, 52.224.188.157, 52.224.188.168, 20.168.249.164, 20.237.16.198, 20.124.59.146, 20.237.18.20, 20.121.150.131, 20.237.16.199, 20.237.22.162, 16220.237.18.21, 20.237.22.163, 20.237.23.162, 20.124.59.116, 172.173.135.148 West-USA 2: 52.156.88.173, 52.149.61.128, 52.149.61.214, 52.149.63.211, 20.190.7.24, 20.190.6.224, 20.190.7.239, 20.190.7.233 West-USA 3: 20.106.103.34, 20.150.153.126, 20.118.150.70, 20.150.157.146, 20.150.153.110, 20.118.145.8, 20.150.152.101, 20.150.157.211, 20.150.158.183, 20.106.80.235, 20.106.81.123, 20.14.38.249, 20.14.38.222, 20.163.100.176 Ostasien: 20.195.89.219, 20.195.89.186, 20.239.27.66, 20.195.89.166, 20.239.26.193, 20.195.89.213, 20.195.89.72, 20.195.89.128, 20.195.89.62, 20.195.89.56, 20.205.119.72 Frankreich Central: 51.103.95.227, 20.74.94.42, 20.74.94.220, 20.74.94.113, 20.74.115.131, 20.74.94.109, 20.74.95.102, 20.74.114.253, 20.74.94.73, 20.74.94.136, 20.74.94.139, 51.103.31.141 |
*.mcas.ms *.admin-mcas.ms |
Zugriffssteuerungen | Australien Südosten: 20.42.228.161, 20.211.237.204, 4.198.66.78, 4.198.66.135, 20.190.102.146, 4.198.66.126, 4.198.66.117, 4.198.66.105, 4.198.66.90, 20.92.29.167, 4.198.66.94, 4.198.66.92 Brasilien Süd: 191.235.228.36, 104.41.37.185, 20.201.80.33, 104.41.37.185, 191.235.57.180, 191.235.58.203, 191.235.58.201, 191.235.58.255, 191.235.59.0, 20.206.229.223, 191.235 .58.56, 191.235.58.85, 191.235.54.192, 191.235.55.73 Nordeuropa: 68.219.99.39, 20.166.182.182, 20.166.182.163, 20.166.182.165, 4.231.129.246, 20.166.182.193, 4.231.129.248, 20.54.22.195, 20.166.182.159, 20.166.182.171, 20.166.182.204 Westeuropa: 13.69.81.118, 20.103.48.225, 13.69.81.118, 20.76.151.201, 20.76.199.32, 20.76.199.126, 20.76.199.12, 20.76.198.169, 20.76.198.91, 20.76.199.14, 20.76.199.49, 20.93.194.151, 20.76.198.36 Südostasien: 20.43.132.128, 20.24.14.233, 20.195.116.193, 20.187.116.207 Uk West: 51.137.163.32, 20.90.50.109, 20.90.53.162, 20.90.53.126, 20.68.124.199, 20.90.53.127, 20.68.122.206, 20.90.53.132, 20.90.49.200, 51.142.187.141, 51.142.187.196, 20.90.53.133 Ost-USA: 20.49.104.46, 40.117.113.165, 52.249.211.17, 40.117.113.165, 20.237.16.198, 20.124.59.146, 20.237.18.20, 20.121.150.131, 20.237.16.199, 20.237.22.162, 20.237 .18.21, 20.237.22.163, 20.237.23.162, 20.124.59.116 Frankreich Central: 20.111.40.153, 20.74.94.42, 20.74.94.220, 20.74.94.113, 20.74.115.131, 20.74.94.109, 20.74.95.102, 20.74.114.253, 20.74.94.73, 20.74.94.136, 20.74.94.139 West-USA 2: 20.115.232.7 Kanada Central: 20.48.202.161, 4.205.74.15, 20.175.142.143, 20.175.143.220, 20.175.140.191, 20.175.140.128, 20.175.140.185, 20.175.143.233, 20.175.151.201 20.175.142.19, 20.175.142.34, 20.175.151.166 Ostasien: 20.187.116.207, 20.195.89.219, 20.195.89.186, 20.239.27.66, 20.195.89.166, 20.239.26.193, 20.195.89.213, 20.195.89.72, 20.195.89.128, 20.195.89.62, 20.195.89.56 West-USA 3: 20.150.143.88, 20.150.153.126, 20.118.150.70, 20.150.157.146, 20.150.153.110, 20.118.145.8, 20.150.152.101, 20.150.157.211, 20.150.158.183, 20.106.80.235, 20.106.81.123, 20.14.38.249, 20.14.38.222 Zentralindien: 20.235.81.243, 20.204.236.74, 20.204.236.213, 20.204.236.115, 20.204.235.50, 20.219.226.117, 20.219.226.224, 20.204.236.147, 20.204.235.230, 20.204.236.17, 20.204.236.111 |
*.access.mcas.ms |
SAML-Proxy | Nordeuropa: 20.50.64.15 Ost-USA: 20.49.104.26 West-USA 2: 20.42.128.102 |
*.us.saml.cas.ms *.us2.saml.cas.ms *.us3.saml.cas.ms *.eu.saml.cas.ms *.eu2.saml.cas.ms |
Angebote der US-Regierung
Um Defender for Cloud Apps Reverse Proxy zu aktivieren, fügen Sie für US Government GCC High-Kunden ausgehenden Port 443 für die folgenden DNS-Namen zur Zulassungsliste Ihrer Firewall hinzu:
*.mcas-gov.us
*.admin-mcas-gov.us
mcasproxy.azureedge.net
Darüber hinaus sollten die folgenden IP-Adressen, die von unseren Reverseproxyregionen verwendet werden, sowohl für eingehende als auch für ausgehende Verbindungen zulässig sein:
Hinweis
Eingehende IP-Adressen werden verwendet, um eingehende Verbindungen von Endbenutzern vom Proxy zu empfangen.
Ausgehende IP-Adressen werden verwendet, um Verbindungen vom Proxy zu den Anwendungen herzustellen.
Für US Government GCC High Kunden:
IP-Adressen | DNS-Name | |
---|---|---|
Sitzungssteuerelemente | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167 |
*.mcas-gov.us *.admin-mcas-gov.us |
Zugriffssteuerungen | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.00254.39, 52.245.254.51, 52.245.254.212, 52.245.254.245.245 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
SAML-Proxy | US Gov Arizona: 20.140.49.129 US Gov Virginia: 52.227.216.80 |
*.saml.cloudappsecurity.us |
Für US Government GCC-Kunden :
IP-Adressen | DNS-Name | |
---|---|---|
Sitzungssteuerelemente | US Gov Arizona: 52.235.147.86, 52.126.49.55 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
Zugriffssteuerungen | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.235.156.166 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 20.141.64.61, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.245.2223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140 |
*.access.mcas-gov.ms |
SAML-Proxy | US Gov Virginia: 52.227.216.80 | *.saml.cloudappsecuritygov.com |
SIEM-Agent-Verbindung
Um Defender für Cloud-Apps die Verbindung mit Ihrem SIEM herzustellen, fügen Sie ausgehenden Port 443 für die folgenden IP-Adressen zur Zulassungsliste Ihrer Firewall hinzu:
Rechenzentrum | IP-Adressen |
---|---|
USA1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 |
US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 |
US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 |
EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 |
EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 |
Gov US1 | 13.72.19.4, 52.227.143.223 |
GCC | 52.227.23.181, 52.227.180.126 |
Hinweis
- Wenn Sie beim Einrichten des DEFENDER für Cloud Apps SIEM-Agents keinen Proxy angegeben haben, müssen Sie http-Verbindungen am Port 80 für die URLs zulassen, die auf der Seite mit Den Änderungen des Azure TLS-Zertifikats aufgeführt sind. Dies wird verwendet, um den Zertifikatsperrstatus zu überprüfen, wenn Sie eine Verbindung mit dem Defender für Cloud Apps-Portal herstellen.
- Für die SIEM-Agent-Verbindung ist eine originale Microsoft Defender für Cloud Apps-Zertifikatverwendung erforderlich.
App-Connector
Für einige Drittanbieter-Apps, auf die von Defender für Cloud-Apps zugegriffen werden kann, können diese IP-Adressen verwendet werden. Die IP-Adressen ermöglichen Defender für Cloud-Apps das Sammeln von Protokollen und ermöglichen den Zugriff auf die Defender for Cloud Apps-Konsole.
Hinweis
Möglicherweise werden diese IP-Adressen in Aktivitätsprotokollen des Anbieters angezeigt, da Defender für Cloud-Apps Governanceaktionen und Scans von diesen IP-Adressen ausführt.
Um eine Verbindung mit Drittanbieter-Apps herzustellen, aktivieren Sie Defender für Cloud-Apps, um eine Verbindung von diesen IP-Adressen herzustellen:
Rechenzentrum | IP-Adressen |
---|---|
USA1 | 13.64.26.88, 13.64.29.32, 13.64.30.76, 13.64.30.117, 13.64.30.118, 13.64.31.116, 13.64.196.27, 13.64.198.19, 13.64.198.97, 13.64.199.41, 13.68.76.47, 13.86.176.189, 13.86.176.211, 13.91.61.249, 13.91.91.243, 13.91.98.185, 13.93.216.68, 13.93.233.42, 40.118.211.172, 104.42.54.148, 104.209.35.177, 40.83.194.192, 40.83.194.193, 40.83.194.194, 40.83.194.195, 40.83.194.196, 40.83.194.197, 40.83.194.198, 40.83.194.199, 40.83.194.200, 40.83.194.201, 40.83.194.202, 40.83.194.203, 40.83.194.204, 40.83.194.205, 40.83.194.206, 40.83.194.207, 13.64.16.134, 13.64.16.130, 13.64.16.131, 13.64.16.136, 13.64.16.133, 13.64.16.137, 13.64.16.132, 13.64.16.129, 13.64.16.138, 13.64.16.135, 20.245.106.190, 20.245.106.217, 20.253.255.143, 20.253.255.153, 20.253.255.130, 20.253.255.157, 20.66.8.42, 20.253.255.134, 20.253.255.128, 20.253.255.146, 20.237.121.229, 20.237.122.187, 20.232.229.26, 20.232.228.132, 20.232.228.47, 20.232.228.143, 20.232.228.80, 20.232.228.94, 20.232.228.153, 20.232.228.85 |
US2 | 13.68.76.47, 20.36.222.59, 20.36.222.60, 40.67.152.91, 40.67.154.160, 40.67.155.146, 40.67.159.55, 40.84.2.83, 40.84.4.93, 40.84.4.119, 52.184.165.82, 52.232.224.227, 52.232.225.84, 104.42.54.148, 104.46.116.211, 104.46.116.211, 104.46.121.72, 104.46.121.72, 104.46.122.189, 104.46.122.189, 20.57.54.192, 20.57.54.193, 20.57.54.194, 20.57.54.195, 20.57.54.196, 20.57.54.197, 20.57.54.198, 20.57.54.199, 20.57.54.200, 20.57.54.201, 20.57.54.202, 20.57.54.203, 20.57.54.204, 20.57.54.205, 20.57.54.206, 20.57.54.207, 20.85.63.179, 20.85.63.177, 20.85.63.185, 20.85.63.183, 20.85.63.180, 20.85.63.184, 20.85.63.182, 20.85.63.178, 20.85.63.181, 20.85.63.186, 20.96.151.151, 20.96.151.147, 20.96.151.153, 20.96.151.149, 20.96.151.148, 20.96.151.145, 20.96.151.144, 20.96.151.146, 20.96.151.152, 20.96.151.150, 20.96.83.110, 20.96.87.32, 20.7.102.52, 20.22.87.7, 20.7.102.59, 20.7.101.234, 20.7.102.51, 20.7.102.40, 20.7.96.98, 20.7.102.54, 52.154.237.66, 52.154.234.32, 20.12.128.213, 20.12.130.50, 20.12.130.20, 20.221.93.63, 20.12.128.239, 20.221.93.52 ,20.12.128.152, 20.12.130.57 |
US3 | 13.68.76.47, 40.90.218.196, 40.90.218.197, 40.90.218.198, 40.90.218.203, 40.90.220.190, 40.90.220.196, 51.143.120.236, 51.143.120.242, 104.42.54.148, 52.156.123.128, 52.156.123.129, 52.156.123.130, 52.156.123.131, 52.156.123.132, 52.156.123.133, 52.156.123.134, 52.156.123.135, 52.156.123.136, 52.156.123.137, 52.156.123.138, 52.156.123.139, 52.156.123.140, 52.156.123.141, 52.156.123.142, 52.156.123.143, 20.115.249.168, 20.115.249.160, 20.115.249.161, 20.115.249.169, 20.115.249.164, 20.115.249.166, 20.115.249.165, 20.115.249.170, 20.115.249.163, 20.115.249.167, 20.115.170.133, 20.115.170.129, 20.115.170.131, 20.115.170.128, 20.115.170.135, 20.115.170.137, 20.115.170.132, 20.115.170.136, 20.115.170.130, 20.115.170.134, 20.112.52.85, 20.112.52.87, 20.112.52.80, 20.112.52.83, 20.112.52.81, 20.112.52.82, 20.112.52.86, 20.112.52.88, 20.112.52.84, 20.112.52.89, 20.64.198.145, 20.64.198.151, 20.64.198.149, 20.64.198.146, 20.64.198.147, 20.64.198.150, 20.64.198.148, 20.64.198.153, 20.64.198.144, 20.64.198.152, 20.115.170.117, 20.115.170.112, 20.115.170.113, 20.115.170.120, 20.115.170.114, 20.115.170.121, 20.115.170.116, 20.115.170.115, 20.115.170.118, 20.115.170.119, 20.190.20.133, 20.64.193.51, 20.99.133.17, 20.99.133.32, 20.99.133.43, 20.99.133.83, 20.99.132.218, 20.99.133.64, 20.99.133.71, 20.99.133.63, 20.69.33.38, 20.69.33.177, 20.165.241.40, 20.165.243.11, 20.165.243.57, 20.165.143.180, 20.165.240.158, 20.165.143.148, 20.165.241.61, 20.165.240.156 |
EU1 | 13.80.22.71, 13.95.29.177, 13.95.30.46, 40.67.219.133, 40.114.217.8, 40.114.217.8, 40.115.24.65, 40.115.24.65, 40.115.25.50, 40.115.25.50, 40.119.154.72, 51.105.55.62, 51.105.179.157, 51.137.200.32, 52.157.232.110, 52.157.233.92, 52.157.233.133, 52.157.238.58, 52.157.239.110, 52.174.56.180, 20.73.240.208, 20.73.240.209, 20.73.240.210, 20.73.240.211, 20.73.240.212, 20.73.240.213, 20.73.240.214, 20.73.240.215, 20.73.240.216, 20.73.240.217, 20.73.240.218, 20.73.240.219, 20.73.240.220, 20.73.240.221, 20.73.240.222, 20.73.240.223, 20.101.177.19, 20.101.177.21, 20.101.177.18, 20.101.177.20, 20.101.177.17, 20.101.177.16, 20.101.177.23, 20.101.177.25, 20.101.177.22, 20.101.177.24, 20.101.177.27, 20.101.177.30, 20.101.177.31, 20.101.177.26, 20.101.177.28, 20.101.177.29, 20.101.250.216, 20.101.251.166, 20.23.198.95, 20.23.198.34, 20.23.198.132, 20.23.198.198, 20.23.199.120, 20.23.198.119, 20.23.198.195, 20.23.198.244, 20.166.184.39, 20.166.184.36, 40.127.213.98, 40.127.213.99, 40.127.213.91, 40.127.213.90, 40.127.213.75, 40.127.213.67, 40.127.213.74, 40.127.213.66 |
EU2 | 40.81.152.171, 40.81.152.172, 40.81.156.153, 40.81.156.154, 40.81.156.155, 40.81.156.156, 51.105.55.62, 51.137.200.32, 51.145.108.227, 51.145.108.250, 20.58.119.224, 20.58.119.225, 20.58.119.226, 20.58.119.227, 20.58.119.228, 20.58.119.229, 20.58.119.230, 20.58.119.231, 20.58.119.232, 20.58.119.233, 20.58.119.234, 20.58.119.235, 20.58.119.236, 20.58.119.237, 20.58.119.238, 20.58.119.239, 20.108.77.57, 20.108.77.54, 20.108.77.49, 20.108.77.53, 20.108.77.52, 20.108.77.55, 20.108.77.51, 20.108.77.58, 20.108.77.50, 20.108.77.56, 20.26.34.120, 20.108.140.27, 20.108.139.189, 20.108.140.32, 20.108.140.44, 20.108.140.64, 20.108.139.112, 20.108.139.147, 20.108.139.131, 20.108.140.55, 20.108.139.199, 20.108.139.236, 20.108.139.172, 20.108.139.132, 20.108.139.213, 20.108.139.145, 20.26.179.11, 20.26.179.32, 4.234.34.182, 4.234.34.92, 4.234.34.186, 4.234.34.124, 4.234.34.202, 4.234.34.86, 4.234.34.91, 4.234.34.123, 20.254.173.207, 20.254.174.189, 51.11.108.110, 51.11.108.92, 51.11.108.75, 51.11.108.101, 51.11.108.72, 51.11.108.103, 51.11.108.107, 51.11.108.85 |
Gov US1 | 52.227.138.248, 52.227.142.192, 52.227.143.223, 20.141.237.150, 20.141.168.108, 20.141.229.90, 52.245.229.181, 20.141.169.206, 20.141.66.57, 52.245.248.176, 20.141.83.238, 52.235.172.25, 20.141.65.135, 20.141.168.228, 20.141.228.42, 20.141.229.9, 20.141.169.251, 20.141.70.136, 20.141.225.225 |
GCC | 52.227.23.181, 52.227.180.126, 20.141.235.17, 20.141.236.69, 52.245.248.46, 20.141.235.182, 52.245.248.186, 20.141.236.251, 20.141.238.58, 20.141.238.71, 52.245.248.137, 52.245.249.102, 20.141.236.184, 52.245.249.161, 20.141.236.160, 52.245.249.166, 52.245.249.194, 20.141.237.71, 52.245.212.156, 52.245.233.180 |
Mail server
Um zu aktivieren, dass Benachrichtigungen von der Standardvorlage und den Standardeinstellungen gesendet werden, fügen Sie diese IP-Adressen zu Ihrer Antispam-Zulassungsliste hinzu. Die dedizierten E-Mail-Adressen von Defender for Cloud Apps sind:
- 65.55.234.192/26
- 207.46.50.192/26
- 65.55.52.224/27
- 94.245.112.0/27
- 111.221.26.0/27
- 207.46.200.0/27
Protokollsammler
Wenn Sie Cloud Discovery-Features mithilfe eines Protokollsammlers aktivieren und Schatten-IT in Ihrer Organisation ermitteln möchten, müssen Sie die folgenden Elemente öffnen:
Zulassen, dass der Protokollsammler eingehende FTP- und Syslog-Datenverkehr empfangen kann, wie für die Datenquellen konfiguriert.
Zulassen, dass der Protokollsammler ausgehenden Datenverkehr an die Defender for Cloud Apps-APIs (z. B
<mytenant>.us2.cloudappsecurity.com
. ) an Port 443 und zugriff auf Port 53 (DNS-Dienste) initiieren kann. Informationen zum Suchen ihrer Mandanten-URL finden Sie unter "Anzeigen Ihres Rechenzentrums".Ermöglichen Sie es dem Protokollsammler, ausgehenden Datenverkehr in Azure Blob Storage über den Port 443 zu initiieren:
Rechenzentrum URL USA1 https://adaprodconsole.blob.core.windows.net/
US2 https://prod03use2console1.blob.core.windows.net/
US3 https://prod5usw2console1.blob.core.windows.net/
EU1 https://prod02euwconsole1.blob.core.windows.net/
EU2 https://prod4uksconsole1.blob.core.windows.net/
Gov US1 https://gprd1usgvconsole1.blob.core.usgovcloudapi.net/
GCC https://gccm1usgvconsole1.blob.core.usgovcloudapi.net/
Hinweis
- Wenn Ihre Firewall eine statische IP-Adresszugriffsliste erfordert und das Zulassen basierend auf der URL nicht unterstützt, erlauben Sie dem Protokollsammler, ausgehenden Datenverkehr an die IP-Bereiche des Microsoft Azure-Rechenzentrums an Port 443 zu initiieren.
- Wenn Sie beim Einrichten des Protokollsammlers keinen Proxy angegeben haben, müssen Sie http-Verbindungen auf Port 80 für die URLs zulassen, die auf der Seite mit Den Änderungen des Azure TLS-Zertifikats aufgeführt sind. Dies wird verwendet, um den Zertifikatsperrstatus zu überprüfen, wenn Sie eine Verbindung mit den Defender für Cloud Apps-APIs herstellen.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.