SEP (Symantec Endpoint Protection) のインストール後に、次の問題が発生する。
Endpoint Protection は、シマンテックが所有する特定の URL と通信して、ライセンスを検証し、疑わしいファイルのサンプルを送信し、ファイル評価セキュリティ機能を使用するように設計されています。プロキシまたは企業ファイアウォールがこれらの URL へのアクセスを遮断すると、上記の問題が発生する可能性があります。
この技術文書に記載されている適切な URL を、プロキシサーバーの設定で除外します。これにより、シマンテックのサーバーに必要なトラフィックが許可されます。
注: プロキシが SSL 検査 (Inspetcion) を行うように設定されている場合、これらの URL の SSL 検査を回避する必要があります。そうしないと、ピン留めされた証明書のために Insight などの一部のサービスが機能しなくなります。
ping の送信は定義タイプ (例えばウイルス定義など) ごとに行われ、シマンテックでは検出/定義ごとの「ping」の数に基づいて、ベータ検知のような、アクションがまだ行われていない一連の定義の有効性を判断します。たとえば、検出によってシマンテックへの ping 応答が多数生成された場合、この検出は誤検知である可能性があり、有効性について調査されます。
このシステムおよび関連する URL は、シマンテックの誤検知回避システムの一部です。
以下の URL は、クライアントが生成した検出のサンプルを受け入れるように設計されています。クライアントは検出を取得すると、そのサンプルが必要であるか (つまり、このアイテムの正式な定義がまだ作成されていない) どうかをシマンテックに問い合わせます。正式な定義が既に作成されているためサンプルが不要である場合、クライアントはサンプルを送信しません。このクエリーレスポンスシステムは、SEP で生成されるネットワークトラフィックを効果的に低減させ、SEP を新たな脅威や新しい脅威に迅速に対応させます。
クライアント認証トークン。この URL はたとえば、クライアントが、ダウンロードインサイトの評価サーバーを使用するためにシマンテックの認証を取得する目的で使用します。 これは必須です。
コンポーネントのクラッシュが原因で SEP がエラーレポートを生成した場合、次の URL で、SEP のインストールによってエラーと関連データがシマンテックに報告されます。
評価クエリーからクライアントに返されたデータ。
SEP クライアントが評価要求を送信する先の URL。ent-shasta-rrs.symantec.com.ntn.symantec.com へのクライアントトラフィックも観察される場合があります。この URL は ent-shasta-rrs.symantec.com の DNS 名前解決に使用されます。
使用されているライセンスが最新かつアクティブであるかどうかを確認するために SEP が使用する URL。
定義の更新のために SEP が接続する先の URL。
シマンテックに送信された SEP または SEPM のインストール (つまり、SEP が顧客ベースでどのように使用されているか) に関するデータ。
シマンテックに送信されたインストール関連のイベントに関するデータ。
製品改善のためにシマンテックに送信される、データとプロセスのクラッシュダンプ。
クラウドコンソール接続
SEPM の登録と登録解除
REST 要求ルーター
SEPM クラウド通知サービス
Cloud ストレージサービス