Se aplica a: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Requisitos de redNetwork requirements

En este tema se incluye una lista de los puertos y las direcciones IP que debe permitir e incluir en la lista de permitidos para trabajar con Microsoft Cloud App Security.This topic provides a list of ports and IP addresses you need to allow and white list in order to work with Microsoft Cloud App Security.

Consultar el centro de datosView your data center

Algunos de los siguientes requisitos dependen del centro de datos al que esté conectado.Some of the requirements below depend on which data center you are connected to.

Para saber a qué centro de datos se está conectando:To see which data center you are connecting to:

  1. En el portal de Cloud App Security, haga clic en ?In the Cloud App Security portal, click the ? en la barra de menú y seleccione Acerca de.in the menu bar and select About.

    clic en Acerca de

  2. En la pantalla de versión de Cloud App Security, podrá ver la región y el centro de datos.In the Cloud App Security version screen, you can see the region and the data center.

    Consultar el centro de datos

Acceso al portalPortal access

Para tener acceso al portal de Cloud App Security, agregue a la lista de permitidos del firewall el puerto de salida 443 de los siguientes nombres DNS y direcciones IP:For access to the Cloud App Security portal, add outbound port 443 for the following IP addresses and DNS names to your firewall's white list:

Centro de datosData center Direcciones IPIP addresses Nombre DNSDNS name
EE.UU.US 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
13.91.91.24313.91.91.243
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.us.portal.cloudappsecurity.com*.us.portal.cloudappsecurity.com
cdn.cloudappsecurity.comcdn.cloudappsecurity.com
US2US2 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
52.184.165.8252.184.165.82
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.us2.portal.cloudappsecurity.com*.us2.portal.cloudappsecurity.com
cdn.cloudappsecurity.comcdn.cloudappsecurity.com
US3US3 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
40.90.218.19840.90.218.198
40.90.218.19640.90.218.196
portal.cloudappsecurity.comportal.cloudappsecurity.com
.portal.cloudappsecurity.com
.us3.portal.cloudappsecurity.com
.portal.cloudappsecurity.com
.us3.portal.cloudappsecurity.com

cdn.cloudappsecurity.comcdn.cloudappsecurity.com
EUEU 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
52.174.56.18052.174.56.180
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.eu.portal.cloudappsecurity.com*.eu.portal.cloudappsecurity.com
cdn.cloudappsecurity.comcdn.cloudappsecurity.com
EU2EU2 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
40.81.156.15440.81.156.154
40.81.156.15640.81.156.156
portal.cloudappsecurity.comportal.cloudappsecurity.com
.portal.cloudappsecurity.com
.eu2.portal.cloudappsecurity.com
.portal.cloudappsecurity.com
.eu2.portal.cloudappsecurity.com

cdn.cloudappsecurity.comcdn.cloudappsecurity.com

Nota

En lugar de un carácter comodín (*), puede abrir solo la dirección URL del inquilino específico, por ejemplo, de acuerdo con la captura de pantalla anterior, puede abrir: mod244533.us.portal.cloudappsecurity.comInstead of a wildcard (*) you can open only your specific tenant URL, for example, based on the screenshot above you can open: mod244533.us.portal.cloudappsecurity.com

Conexión del agente SIEMSIEM agent connection

Para permitir que Cloud App Security se conecte a su SIEM, agregue a la lista de permitidos del firewall el puerto de salida 443 de las siguientes direcciones IP:To enable Cloud App Security to connect to your SIEM, add outbound port 443 for the following IP addresses to your firewall's white list:

Centro de datosData center Direcciones IPIP addresses
EE.UU.US 13.91.91.24313.91.91.243
US2US2 52.184.165.8252.184.165.82
US3US3 40.90.218.19840.90.218.198
40.90.218.19640.90.218.196
EUEU 52.174.56.18052.174.56.180
EU2EU2 40.81.156.15440.81.156.154
40.81.156.15640.81.156.156

Conector de la aplicaciónApp connector

Si quiere que Cloud App Security pueda acceder a ciertas aplicaciones de terceros, es posible que se usen las direcciones IP siguientes para que Cloud App Security recopile registros y proporcione acceso a su consola.For some third-party apps to be accessed by Cloud App Security, these IP addresses may be used to enable Cloud App Security to collect logs and provide access for the Cloud App Security console.

Nota

Puede que vea estas direcciones IP en los registros de actividad del proveedor, ya que Cloud App Security realiza acciones de gobierno y exámenes desde ellas.You may see these IP addresses in activity logs from the vendor because Cloud App Security performs governance actions and scans from these IP addresses.

Para conectarse a aplicaciones de terceros, habilite Cloud App Security para permitir la conexión desde estas direcciones IP:To connect to third-party apps, enable Cloud App Security to connect from these IP addresses:

Centro de datosData center Direcciones IPIP addresses
EE.UU.US 13.91.91.24313.91.91.243
104.209.35.177104.209.35.177
13.91.98.18513.91.98.185
40.118.211.17240.118.211.172
13.93.216.6813.93.216.68
13.91.61.24913.91.61.249
13.93.233.4213.93.233.42
13.64.196.2713.64.196.27
13.64.198.9713.64.198.97
13.64.199.4113.64.199.41
13.64.198.1913.64.198.19
US2US2 52.184.165.8252.184.165.82
40.84.4.9340.84.4.93
40.84.4.11940.84.4.119
40.84.2.8340.84.2.83
US3US3 40.90.218.19740.90.218.197
40.90.218.20340.90.218.203
EUEU 52.174.56.18052.174.56.180
13.80.22.7113.80.22.71
13.95.29.17713.95.29.177
13.95.30.4613.95.30.46
EU2EU2 40.81.156.15540.81.156.155
40.81.156.15340.81.156.153

Integración de DLP de tercerosThird-party DLP integration

Para que Cloud App Security envíe datos a través de Stunnel al servidor ICAP, abra el firewall de red perimetral a estas direcciones IP con un número de puerto de origen dinámico.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to these IP addresses with a dynamic source port number.

  1. Direcciones de origen: estas direcciones deben incluirse en la lista de permitidos como se detalla anteriormente para las aplicaciones de conector de la API de tercerosSource addresses: these should be white listed as listed above for API connector third-party apps
  2. Puerto TCP de origen: dinámicoSource TCP port: Dynamic
  3. Direcciones de destino: una o dos direcciones IP del servidor Stunnel conectado al servidor ICAP externoDestination address(es): one or two IP address of the stunnel connected to the external ICAP server
  4. Puerto TCP de destino: según se defina en su redDestination TCP port: As defined in your network

Nota

  • El número de puerto de Stunnel está establecido de forma predeterminada en 11344.By default the stunnel port number is set to 11344. Si es necesario, puede cambiarlo y usar otro, pero no olvide anotar el número de puerto nuevo.You can change it to another port if necessary, but be sure to make note of the new port number.
  • Puede que vea estas direcciones IP en los registros de actividad del proveedor, ya que Cloud App Security realiza acciones de gobierno y exámenes desde ellas.You may see these IP addresses in activity logs from the vendor because Cloud App Security performs governance actions and scans from these IP addresses.

Para conectar aplicaciones de terceros e integrar soluciones de DLP externas, habilite la conexión de Cloud App Security desde estas direcciones IP:To connect to third-party apps and integrate with external DLP solutions, enable Cloud App Security to connect from these IP addresses:

Centro de datosData center Direcciones IPIP addresses
EE.UU.US 13.91.91.24313.91.91.243
104.209.35.177104.209.35.177
13.91.98.18513.91.98.185
40.118.211.17240.118.211.172
13.93.216.6813.93.216.68
13.91.61.24913.91.61.249
13.93.233.4213.93.233.42
13.64.196.2713.64.196.27
13.64.198.9713.64.198.97
13.64.199.4113.64.199.41
13.64.198.1913.64.198.19
US2US2 52.184.165.8252.184.165.82
40.84.4.9340.84.4.93
40.84.4.11940.84.4.119
40.84.2.8340.84.2.83
US3US3 40.90.218.19740.90.218.197
40.90.218.20340.90.218.203
EUEU 52.174.56.18052.174.56.180
13.80.22.7113.80.22.71
13.95.29.17713.95.29.177
13.95.30.4613.95.30.46
EU2EU2 40.81.156.15540.81.156.155
40.81.156.15340.81.156.153

Servidor de correoMail server

Para que las notificaciones se puedan enviar desde la plantilla y la configuración predeterminadas, agregue estas direcciones IP a la lista de permitidos contra el correo no deseado.To enable notifications to be sent from the default template and settings, add these IP addresses to your anti-spam whitelist. Las direcciones IP de correo electrónico dedicadas de Cloud App Security son:The Cloud App Security dedicated email IP addresses are:

  • 65.55.234.192/2665.55.234.192/26
  • 207.46.200.0/27207.46.200.0/27
  • 65.55.52.224/2765.55.52.224/27
  • 94.245.112.0/2794.245.112.0/27
  • 111.221.26.0/27111.221.26.0/27
  • 207.46.50.192/26207.46.50.192/26

Si quiere personalizar la identidad del remitente de correo electrónico, Microsoft Cloud App Security lo hace posible mediante MailChimp®, un servicio de correo electrónico de terceros.If you want to customize the email sender identity, Microsoft Cloud App Security enables this for you using MailChimp®, a third-party email service. Para que funcione, en el portal de Microsoft Cloud App Security, en Configuración, seleccione Configuración de correo, lea la declaración de privacidad y los términos de servicio de MailChimp y conceda a Microsoft permiso para utilizar MailChimp en su nombre.To make it work, in the Microsoft Cloud App Security portal, under Settings, select Mail settings review MailChimp’s Terms of Service and Privacy Statement and give Microsoft permission to use MailChimp on your behalf.

Si no lo hace, las notificaciones de correo electrónico se enviarán con todos los valores predeterminados.If you don’t do this, your email notifications will be sent using all the default settings.

Para trabajar con MailChimp, agregue esta dirección IP a la lista blanca contra el correo no deseado para habilitar el envío de notificaciones: 198.2.134.139 (mail1.cloudappsecurity.com)To work with MailChimp, add this IP address to your anti-spam whitelist to enable notifications to be sent: 198.2.134.139 (mail1.cloudappsecurity.com)

Recopilador de registrosLog collector

Para habilitar características de Cloud Discovery por medio de un recopilador de registros y detectar Shadow TI en la organización, es necesario abrir lo siguiente:To enable Cloud Discovery features using a log collector and detect Shadow IT in your organization, it is necessary to open the following:

  • Permita que el recopilador de registros reciba tráfico entrante de FTP y Syslog.Allow the log collector to receive inbound FTP and Syslog traffic.

  • Permita que el recopilador de registros inicie tráfico saliente al portal (por ejemplo, contoso.cloudappsecurity.com) en el puerto 443.Allow the log collector to initiate outbound traffic to the portal (for example contoso.cloudappsecurity.com) on port 443.

  • Permita que el recopilador de registros inicie tráfico saliente al almacenamiento de blobs de Azure en los puertos 80 y 443:Allow the log collector to initiate outbound traffic to the Azure blob storage on ports 80 and 443:

    Centro de datosData center Dirección URLURL
    EE.UU.US https://adaprodconsole.blob.core.windows.net/
    US2US2 https://prod03use2console1.blob.core.windows.net/
    US3US3 https://prod5usw2console1.blob.core.windows.net/
    EUEU https://prod02euwconsole1.blob.core.windows.net/
    EU2EU2 https://prod4uksconsole1.blob.core.windows.net/

Nota

  • Si el firewall requiere una lista de acceso de dirección IP estática y no admite la creación de listas de permitidos basadas en direcciones URL, permita que el recopilador de registros enrute el tráfico saliente hacia los intervalos IP del centro de datos de Microsoft Azure a través del puerto 443.If your firewall requires a static IP address access list and does not support whitelisting based on URL, allow the log collector to initiate outbound traffic to the Microsoft Azure datacenter IP ranges on port 443.
  • Permita que el recopilador de registros inicie tráfico saliente al portal de Cloud App Security.Allow the log collector to initiate outbound traffic to the Cloud App Security portal.

Consulte tambiénSee Also

Actividades diarias para proteger el entorno de nubeDaily activities to protect your cloud environment

Los clientes Premier también pueden elegir Cloud App Security directamente desde el Portal Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.