新機能と機能強化
手動でソケットを新しいバージョンにアップグレードします:ソケットのアップグレードプロセスを手動で開始し、ソケットのファームウェアバージョンをインストールするオプションを導入しました。これは、ソケットがメンテナンスウィンドウ中に切断されたなどの理由でアップグレードがスキップされた場合に役立ちます。
アカウントからのユーザーとユーザーグループの削除が簡単になりました: ユーザや ユーザグループがポリシーに含まれていても削除できるようになりました。削除されると、ユーザーまたはユーザーグループのページから削除され、Catoクライアントとの接続やポリシーの適用ができなくなります。
ユーザまたはユーザグループは、ポリシーではまだ表示され、削除済みとしてマークされます。
以前は、ポリシーに含まれるユーザまたはユーザ グループを削除できませんでした。
サンクション済みアプリの監視を改善:クラウド・アプリのエコシステムをより適切に管理するために、お客様は既知のビジネス・アプリケーションを「制裁対象アプリ」カテゴリに含めることができます。これにより、制裁対象アプリ専用のアナリティクスをフィルタリングして表示できます。
アプリ分析とエクスペリエンス監視のページで、サンクション対象のアプリをフィルタリングできます。
CASBライセンスをお持ちのお客様:
制裁対象アプリのカテゴリは、アプリケーション制御ルールで構成できます。
クラウド アプリ ダッシュボードは、制裁対象アプリ用にフィルタリングできます。
Sanctioned Appsカテゴリは、Assets > Categoriesページで構成されます。
以前は、このカテゴリはCASBライセンスでのみ利用可能でした。
ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。
セキュリティ
IPSの署名:
脅威カタログのIPSシグネチャとプロテクションの詳細を見る
マルウェアAlphaCrypt-CnCビーコン(新規)
マルウェア DuckTail APT-CnC通信(新規)
マルウェア Lumma Stealer-CnC(新規)
マルウェア PrivateLoader-CNC 通信(新規)
ランサムウェア ATCK(新規)
ランサムウェア BlackSkull(新規)
ランサムウェア DumbStackz(強化)
ランサムウェア KUZA(強化)
ランサムウェアMallox(強化)
ランサムウェア Ncov(強化)
ランサムウェアRobaj(エンハンスメント)
ランサムウェア SHINRA(強化)
ランサムウェア Stop/Djvu (エンハンスメント)
ランサムウェア Tuborg (エンハンスメント)
ランサムウェアウイルス (MedusaLocker) (エンハンスメント)
ランサムウェア Wormhole (強化)
ランサムウェア xDec (エンハンスメント)CVE-2022-38108 (新規)
CVE-2020-4000 (新規)
CVE-2021-21345 (新規)
CVE-2021-21480 (新規)
CVE-2022-29847 (新規)
CVE-2022-44373 (新規)
CVE-2023-32985 (新規)
CVE-2023-34993 (新規)
CVE-2023-37569 (新規)
CVE-2023-44353 (新規)
CVE-2023-48782 (新規)
CVE-2023-6019 (新規)
CVE-2023-6184 (新規)
CVE-2024-1212 (機能拡張)
CVE-2024-26212 (新規)
CVE-2024-3272 (新規)
一般的なディレクトリトラバーサル - HTTP (機能拡張)
PetitPotam - Active Directory 証明書サービス (ADCS) NTLM 認証 (新規)
検出と対応
インジケーションカタログの更新情報です:
脅威ハンティングの兆候:
疑わしいボット活動(Pastebin)(機能強化)
疑わしいDNSトラフィック(機能強化)
注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。
本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。