Product Update 2025年9月15日
- フーバーブレイン Cato Cloud チーム
- 9月24日
- 読了時間: 6分
新機能と機能強化
完全な API サポートを備えた高度なグループの導入:
今後数週間にわたって、 CMA ポリシーの新しいインフラストラクチャを使用する高度なグループを段階的に展開します。
自動化と統合ワークフローのための完全なAPIサポートを提供します
インターネットおよびWANファイアウォールポリシーで使用可能
組み込み検証によるユーザー エクスペリエンスの向上。ルールには互換性のある高度なグループのみを使用できます ( WAN ファイアウォールのソースなど)
メンバータイプをサポートします: サイト、ホスト、サブネットなど。 注:既存のグループは引き続き利用可能であり、関連するユースケースで完全にサポートされます。
重要 - Microsoft Azure は新しい仮想ネットワークのデフォルトの送信アクセスを変更します:
2026 年 3 月 31 日以降、新しい Azure 仮想ネットワークはデフォルトでプライベート サブネットで構成され、インターネットまたは Microsoft サービスに到達するには明示的な送信アクセスが必要になります。
Microsoftのドキュメントによると、None設定の既存のvSocketは引き続きサポートされる。
マーケットプレイスからの新しいvSocketはデフォルトでパブリックIPになります
Catoは、この変更に合わせてAzure Terraformモジュールを更新しました。
この変更を計画するには、Microsoft のガイダンスを確認してください。
マルウェア対策ポリシーのファイル ハッシュ ブロックリストのサポート:
独自の脅威インテリジェンス ソースからの SHA-256 ハッシュに基づいてファイルをマルウェア対策ブロックリストに追加することで、ファイルをブロックできるようになりました。これにより、既知の脅威に対する保護が強化されます。
API経由でもサポートされています
NAT ポリシーの適用にはすべての受信トラフィックが含まれます。
関連するすべてのトラフィック タイプにわたって一貫したポリシーを適用するために、DNS および LAN 監視トラフィックに NAT ポリシーを適用するようになりました。
以前は、このトラフィックはシステムトラフィックとして分類され、ポリシーから除外されていました。
今後数週間かけて段階的に展開予定
ZoomとのIoT/OTセキュリティ連携により、デバイスのコンテキストと可視性が向上:
デバイス情報を充実させるために、 ZoomのメタデータをCatoのデバイスインベントリと統合できるようになりました。両システムの属性情報を統合した統合ビューは、「ホーム > デバイスインベントリ」ページに表示されます。
リソース > 統合ページまたはAPIで設定します
この統合により以下が実現します:
拡張デバイスコンテキスト: Zoomセッションと接続メタデータをデバイスプロファイルに組み込む
デバイス属性の精度向上:セキュリティチームがデバイスを相関させるのを支援
DEMおよびIoT/OTライセンスが必要です
セキュリティアップデート
アプリカタログ
ON24株式会社(エンハンスメント)
Foxit Software(拡張機能)
IPSシグネチャ
IPS シグネチャ:脅威カタログで IPS シグネチャと保護の詳細を表示します 。
CVE-2020-11455(新規)
CVE-2020-13886(新規)
CVE-2020-15050(新規)
CVE-2020-17456(新規)
CVE-2020-24285(新規)
CVE-2020-26073(新規)
CVE-2020-27191(新規)
CVE-2020-35736(新規)
CVE-2020-8641(新規)
CVE-2021-20092(新規)
CVE-2021-23241(新規)
CVE-2021-24227(新規)
CVE-2021-29006(新規)
CVE-2021-33544(新規)
CVE-2021-35380(新規)
CVE-2021-38751(新規)
CVE-2021-40651(新規)
CVE-2021-41293(新規)
CVE-2021-41749(新規)
CVE-2021-43421(新規)
CVE-2021-43495(新規)
CVE-2021-43496(新規)
CVE-2021-43831(新規)
CVE-2021-45043(新規)
CVE-2021-45967(新規)
CVE-2021-46381(新規)
CVE-2022-24288(新規)
CVE-2023-26469(新規)
CVE-2023-3722(新規)
CVE-2024-20356(新規)
CVE-2024-23334(新規)
CVE-2024-3673(新規)
CVE-2024-38018(新規)
CVE-2024-7399(新規)
CVE-2024-8752(新規)
CVE-2024-8859(新規)
CVE-2024-9707(新規)
CVE-2025-1097(新規)
CVE-2025-1098(新規)
CVE-2025-1974 (機能強化)
CVE-2025-24513 (機能強化)
CVE-2025-24514(新規)
CVE-2025-34300(新規)
CVE-2025-53778(新規)
マルウェア - Oyster(新)
ランサムウェア - 707(強化)
ランサムウェア - Charon(強化版)
ランサムウェア - CyberHazard (強化版)
ランサムウェア - GRYPHON(強化版)
ランサムウェア - Keversen(新)
ランサムウェア - マトリックス(プロトン)(強化版)
ランサムウェア - RDAT(強化)
ランサムウェア - SolutionWeHave(新着)
ランサムウェア - トレーダー(強化)
Web アプリケーション攻撃 - Active Directory 証明書サービス (ADCS) ESC1 攻撃 - 登録者が指定したサブジェクトを含む証明書署名要求 (CSR) (新規)
SAM署名
SAM サービスに次の保護が追加されました :
UPX パックファイルのダウンロード (新規)
OS検出
Cisco Meraki デバイスの OS 埋め込み署名(新機能)
IO DATAデバイス用のOS Linux署名(新規)
アプリケーション制御ポリシー
Zendeskのインライン テナント制御(新機能)
XOps 攻撃の兆候
異常検出
サイトからのアウトバウンドリモートアクセスアクティビティの最初の発生(新規)
サイトからの異常なファイル共有/クラウド ストレージ アプリのアウトバウンド アクティビティ (新規)
WAN 経由のサイトからの異常な SMB トラフィック (新規)
脅威防止
疑わしいネットワークアクティビティ (MS-PowerShell) (機能強化)
サイト内の非標準ポートでの異常な HTTP/TLS (機能強化)
ユーザーエージェント経由のデバイスフィンガープリントの送信(機能強化)
不審なネットワークアクティビティ (MS-Office) (機能強化)
デバイスインベントリ
デバイス インベントリ 検出エンジンの更新は次のとおりです 。
IoT
多機能デバイス
キヤノン(強化)
決済端末
城の技術(強化)
Verifone(拡張機能)
プリンター
ブラザー工業(強化)
エプソン(強化)
HP(強化)
コニカミノルタ(強化)
京セラ(強化)
レックスマーク(拡張機能)
ゼロックス(強化)
ゼブラ(強化)
サイネージメディアプレーヤー
BrightSign(拡張機能)
スピーカー
アルゴリズム(強化)
未確認IoT
グランドストリームネットワークス(拡張)
Synology(拡張機能)
ビデオ会議
シスコ(拡張機能)
VoIP
Aastracom(強化)
Avaya(拡張機能)
シスコ(拡張機能)
デジウム(強化)
グランドストリームネットワークス(拡張)
ポリコム(拡張機能)
スノム(強化)
Yealink(拡張機能)
パソコン
デスクトップ
Dell(拡張機能)
HP(強化)
レノボ(強化)
ラップトップ
アップル(強化)
Dell(拡張機能)
HP(強化)
レノボ(強化)
マイクロソフト(機能強化)
東芝(強化)
Vaio(強化)
シンクライアント
Dell(拡張機能)
ワークステーション
アップル(強化)
富士通(エンハンスメント)
HP(強化)
NEC(強化)
パナソニック(強化)
携帯
モバイルコンピュータ
ゼブラ(強化)
携帯電話
ニューランド(強化)
Oppo(強化)
サムスン(強化)
Vivo(強化)
Galaxy Note (強化版)
錠剤
サムスン(強化)
ネットワーキング
ネットワークアプライアンス
3Com(強化)
アルバネットワークス(拡張)
ジュニパーネットワークス(拡張機能)
ユビキティ(強化)
サーバ
メディアサーバー
Roku(強化)
プリントサーバー
HP(強化)
注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。
本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
コメント