Protezione in tempo reale degli endpoint da virus, malware e attacchi zero-day senza aggiornamento delle firme

Permettere ai client di raggiungere il cloud

KB51559

Ultimo aggiornamento: 21 October 2021

Configurare il firewall in uscita per permettere al client di comunicare

8.x

Webroot comunica in uscita verso porte di uso comune (80, 443, 3128, 8080 per PC, 8090 per mac), ma, visto che queste porte sono spesso in uso sulle macchine dove è installato il client, le connessioni in uscita partono da porte casuali sopra la 50000.

Per questo, in caso di firewall chiuso in uscita, è consigliabile permettere ai client la connessione verso queste path mask (tutti i firewall di recente produzione permettono questa pratica: in caso contrario, scrivere a supporto@achab.it per verificare se ci sono workaround).

Ecco l’elenco delle path mask da inserire:

*.webrootcloudav.com
*.p4.webrootcloudav.com
*.*.webrootcloudav.com
*.webrootanywhere.com
*.webroot.com
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/*
WSAWebFilteringPortal.elasticbeanstalk.com

un modo per verificare se Webroot secure Anywhere si colleghi al cloud, è il seguente:

dare un comando refresh configuration dall’icona di Webroot nella system tray di Windows:

si riceverà un messaggio di conferma dell’avvenuta ricezione della configurazione:

a questo punto, Webroot Secure Anywhere sarà connesso alla propria console. Si può fare un’ulteriore verifica con il comando netstat.
Da Powershell, digitare

 netstat -abon | Sls -Pattern "wrsa" -Context 1,2

se la connessione è stata stabilita correttamente, si riceverà una risposta di questo tipo

>  [WRSA.exe]
TCP    127.0.0.1:27019        127.0.0.1:57210        ESTABLISHED     1796
>  [WRSA.exe]
TCP    127.0.0.1:51467        127.0.0.1:51468        ESTABLISHED     4424

New call-to-action