top of page

「」に対する検索結果が24件見つかりました

  • Device Authentication機能のEoLと移行

    概要 以下のProduct Updateにて通知されましたDevice Authentication 機能のEoLとClient Connectivity Policyへの移行についてご案内いたします。 https://support.catonetworks.com/hc/en-us/articles/17893800595485-Partner-Video-Product-Update-31st-March-2024-Video Device Authentication Using The Client Connectivity Policy 2024年4月現在のデバイス認証機能ではClient Access > Device Authentication メニューにて接続をブロックするOS、証明書のチェックを行うOS、証明書のアップロードの3点の設定が行えます。 新仕様ではClient Access > Device Authentication メニューでは証明書のアップロードのみを行い、ポリシーの作成はClient Connectivity Policyにて行います。 新仕様のUI Cato Knowledge Baseより抜粋 移行スケジュール 新規作成されるCC2アカウント 4月14日以降、Device証明書のチェック機能についてはClient Connectivity PolicyならびにDevice Posture機能を用いてのみ構成可能となります。 既存のCC2アカウント 条件に応じて自動移行可能なアカウントと手動移行が必要なアカウントがあります。手動移行が必要なアカウントについては、2024年6月1日までに設定変更が必要です。 既存のCC2アカウントの移行対応 自動移行対象のCC2アカウント Device Authentication > Blocked OS : CC2アカウント全体のみ設定している Device Authentication > Blocked OS:ユーザー個別のみ設定している 手動移行が必要なCC2アカウント Device Authentication > Device Certificates:CC2アカウント全体/ユーザー個別を問わず設定している Device Authentication > Blocked OS:CC2アカウント全体の設定とユーザー個別の設定を併用している 自動移行が可能なCC2アカウントについてはCato Networksより通知が送信されたうえで 設定が自動でClient Connectivity Policyへ移行されますのでアクションは不要となります。 手動移行が必要なCC2アカウントは以下の手動移行のサンプルをご参考にClient Connectivity Policyへの移行対応を行ってください。 手動移行のサンプル 以下の設定環境でのClient Connectivity Policyへの移行のサンプルを示します。 Blocked operating systems:Linux,Android Operating systems that require a certificate:Windows,macOS iPhoneは制限なし 1.Device Checkの定義 Client Connectivity PolicyではDevice Postureプロファイルを用いてポリシー定義を行います。Device Posture > Device Checks タブにてデバイス証明書カテゴリのデバイス チェックを作成します。 2.Device Posture Profileの定義 次にDevice Posture > Device Posture Profilesタブにてデバイス証明書カテゴリのデバイス チェックを指定したプロファイルを作成します。 3.Client Connectivity Policyの定義 Client Connectivity Policyにてポリシーの定義を行います。サンプルでは以下の通りポリシーを定義しています。 Windows,macOSはデバイス証明書の確認を行う iOSはデバイス チェックによる確認なし Android,Linuxの接続はブロックする ※ユーザー個別のデバイス認証設定を行っている場合には[Users/Groups]を指定したポリシーを適宜追加します。 最後にEoLとなるDevice AuthenticationでのOSポリシーの定義を解除して移行は完了です。

  • Product Update 2024年3月25日

    新機能と機能強化コピーする ソケット・インベントリ・ページを使用してソケットを割り当てる:ソケット・インベントリ・ページのサイトに割り当てるアクションを使用して、適切なサイトにソケットを割り当てます。これにより、複数のソケットを異なるサイトに割り当てるプロセスが簡素化されます。 ソケットは、ステータスが「インストール済み」でインターネットに接続されている必要があります。 EPPビヘイビアエンジンの新しいデフォルト設定:悪意のあるプロセスがデフォルトで強制終了されるように、エンドポイントプロテクション(EPP)を強化しました。デフォルトのEPPプロファイルで、ビヘイビアエンジンの設定を「監視」から「強制終了」に変更しました。 この変更は新規EPPユーザーのみを対象としており、既存のEPPユーザーには影響はありません。 ビヘイビアエンジンの既存の設定をKillに更新することをお勧めします。 アカウントへのアクセスの可視性とコントロールが向上: 新しい管理 > アカウントアクセスページでは、Catoの管理者によるアカウントへのアクセスの可視性とコントロールが向上しました。 例えば、サポートチケットのライフサイクルを確認するために、あなたのアカウントへのアクティブおよび最近の管理者アクセスを表示します。 例えば、Catoプロフェッショナルサービスのエンジニアのために、特定の権限と終了日を持つCatoアカウントへの一時的なアクセスを提供します。 Cato 管理アプリケーションの機能強化:モニタリング > ネットワークダッシュボード]ページで、[グループ別]オプション([リンク]セクションに表示)を使用して、サービスプロバイダーごとにリンクをグループ化できるようになりました。これにより、各プロバイダーのすべてのリンクの接続性に関する情報が得られます。 Cato製品ロードマップに関する新しいナレッジベースページ: Cato製品ロードマップページでは、現在開発中およびロールアウト中の機能および拡張のステータスを確認できます。 ロードマップは毎週更新されます。 フォロー] をクリックすると、このページの更新通知を自動的にメールで受け取ることができます。 ロードマップにアクセスするには、ナレッジベースにログインする必要があります。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年3月18日

    新機能と機能強化コピーする RBIセキュリティコントロールの強化: リモートブラウザ隔離(RBI)にきめ細かいセキュリティコントロールを追加し、RBIセッションのセキュリティ設定をカスタマイズできるようになりました。 アップロード、ダウンロード、コピー/貼り付け、印刷などの操作をブロックまたは許可できるようになりました。 また、Read Only設定も追加され、ユーザがサイト上で認証情報やその他の機密データを入力できないようになりました。 リモートユーザのアクセスとセキュリティの可視性の向上: ユーザダッシュボードに新しいウィジェットを追加しました。これらのウィジェットは以下を表示します: クライアント接続ポリシーがリモートユーザのネットワークアクセスを制御するためにどのように使用されているか 常時接続ポリシーがバイパスされる頻度とバイパス方法 この機能は、今後数週間かけて徐々に有効になります。 Microsoft Defender エンドポイントアラート用の XDR ストーリーの強化:フィッシング攻撃などの送信ネットワークトラフィックに関連するストーリーで、重要な侵害の指標(Indicators of Compromise)を特定するのに役立つデータをMicrosoft エンドポイントアラートストーリーに追加しました。 新しいデータフィールドは次のとおりです: ターゲット:ストーリーに関連するURL 宛先IP:ストーリーに関連するリモートIPアドレス XDR Core、XDR Pro、およびMDRのお客様にご利用いただけます。 リンク輻輳アラートのしきい値の更新: Congestion がTrue に設定されている場合のしきい値を更新し、パケットの 1% 以上が破棄された場合にのみイベントをトリガーするようにしました。この変更により、リンクの輻輳を検出する精度が向上し、メール通知の頻度を変更することができます。 トライアルサイトライセンスの有効期限を知らせる新しいバナー: 試用版ライセンスの有効期限が切れている、またはもうすぐ切れるサイトがある場合、Cato Management Applicationは、これらのライセンスの有効期限を示すバナーを表示するようになりました。 このバナーは、すべてのサイトが有効なライセンスを持つまで、すべてのページに表示されます。 ケイトー管理アプリケーションの強化: ソケットの説明の入力:ソケットページに新しい説明フィールドが追加され、アカウント内の正しいソケットをすばやく特定するための情報(ソケットのホスト名やIDなど)を追加できます。HAサイトでは、プライマリソケットとセカンダリソケットに異なる説明を設定できます。 PoPのお知らせ 東京, JP: 東京PoPに新しいIPレンジが追加されました - 150.195.219.0/24 セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア Frea(新) ランサムウェア RSA-4096 (新) ランサムウェア WoXoTo(新規) ランサムウェア DoNex(機能強化) ランサムウェア Duralock(強化) ランサムウェア Dxen(強化) ランサムウェア Genesis(強化) ランサムウェアMa1x0(強化) ランサムウェアPayuranson(強化) ランサムウェア Rocklee(強化) ランサムウェア Stop/Djvu (エンハンスメント) ランサムウェアZarik Locker(機能拡張) CVE-2024-21412 (新規) CVE-2023-52251 (新規) CVE-2023-47218 (新規) CVE-2023-46731 (新規) CVE-2023-40289 (新規) CVE-2023-25573 (新規) CVE-2022-48323 (新規) CVE-2022-42139 (新規) CVE-2022-36883 (新規) CVE-2022-31499 (新規) CVE-2022-31188 (新規) CVE-2018-14716 (新規) CVE-2023-46263 (機能拡張) 検知と対応: インジケーションカタログの更新情報です: 脅威ハンティングの表示: 疑わしい実行可能ファイルのダウンロード(機能強化) 不審な行動の監視: これらの保護はSAM サービスに追加された。: なりすまし画像のダウンロード RPCにおけるユーザー端末セッションの列挙 ターゲットマシンの認証を得るためのスプールサービスの利用 Pastebinボット通信 PowerShellによるなりすましIMG TLS検査: これらのアプリケーションにグローバルバイパスを追加し、TLS検査エラーの可能性を防止: ブラザー工業 Cisco Meraki Cloud オキュラス リング ウエスタンデジタル ゼロックス アプリのカタログ 100以上の新しいSaaSアプリケーションを追加しました: Trados このアプリケーションを強化 ズーム ファイルの識別: Cato Cloudサービスにおいて、以下のファイルタイプのファイル識別が強化されました: BATおよびCMD バイナリファイル ナレッジベースの更新情報コピー ケイトー用語集 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年3月11日

    新機能と機能強化 Catoクライアントのスプリット・トンネル・ポリシー: スプリット・トンネル・ポリシーは、リモート・ユーザーのトラフィック・ルーティングを簡単に設定し、どのトラフィックをCatoクラウドに向けてトンネリングするかを制御するきめ細かな方法を提供します。 設定は、順序付けられたルールベースを持つポリシーから管理できます。 スプリットトンネルポリシーのグローバルIPレンジグローバルオブジェクトを使用して、ユーザまたはユーザグループごとにルールを調整できます。 現在のスプリットトンネルの動作に影響はありません。ポリシー内のIPレンジはグローバルIPレンジとして追加されます(機能が無効の場合でも)。 ソケットサイトのPoP選択を最適化:ソケット・サイトの一般設定に都市フィールドを追加することで、自動PoP選択メカニズムの精度を向上させた。サイトのCityは、理想的なPoP選択のためにサイトが位置する地理的座標を使用することができます。 Cityフィールドは新規サイト作成時の必須フィールドで、既存サイトのGeneral設定でも利用可能です。 Cityフィールドを編集しても、PoPへの現在の接続には影響しません。 ソケットサイト用NATポリシー:DNATおよびSNATを含む、きめ細かなマッチング条件とアクションを備えた新しいサイトレベルNATポリシー。このポリシーにより、ソケット経由で接続され、IPの競合を避けるためにNATを必要とするサードパーティのネットワーク(請負業者など)と統合できるようになりました。 このポリシーは、IPsecとクロスコネクトのサイトですでに利用可能です。 ケイトー管理アプリケーションの強化: 最近の問題に対する劣化ステータスの表示: 過去 30 日以内に発生した問題を持つサイトに対してのみ、劣化ステータスを表示するオプションが追加されました。30日以上接続に問題があるサイトは、[Connected] と表示されます。 以前は、[劣化] ステータスは常に表示されていました。 Azure vSocketサイトのための重要なアップデート:Catoは、Standard_D2s_v4 VMサイズのAzure vSocketに影響を与える新しいMicrosoft検証を確認しました。 影響を受けるすべてのお客様に専用の電子メールを送信しました。 VMサイズがStandard_D2s_v4のAzure vSocketサイトでは、vSocket VMをStandard_D2s_v4から Standard_D8ls_v5にリサイズする必要があります。詳細については、「Azure vSocketsのVMサイズの変更」を参照してください。 VMインスタンスがパワーオフしない限り、vSocketは正常に機能し続けるので、将来の問題を防ぐために、それに応じてAzureのサイズ変更を計画してください。 ログエクスポーターのEoLについて:ログエクスポーター機能をご利用のお客様へ、より良いカバレッジ、一貫性、パフォーマンス、使いやすさを提供する代替ソリューションのために、この機能が終了することをお知らせいたします。 現在ログエクスポーターを使用しているアカウントについては、2024年4月末までこの機能を使用し続けることができます(当初の2024年3月のEoL日付からの延長)。この期間を過ぎると、この機能を使用してCato AWS S3バケットからログファイルをダウンロードすることはできなくなります。 アカウントのイベントをエクスポートするには、以下のソリューションのいずれかを使用できます: Events Integrationは、あなたの組織に属するAWS S3バケットにイベントをプッシュします。 イベントをSIEM ソリューションにクエリするeventsFeed API auditFeed API を使用して、アカウントの監査証跡をエクスポートします。 PoPのお知らせ 以下のPoPロケーションで、新しいIPレンジが利用可能になりました: 米国アトランタ:216.205.113.0/24 マサチューセッツ州カサブランカ:150.195.215.0/24 英国ロンドン:85.255.27.0/24 インディアナ州ムンバイ:123.253.153.0/24 中国、上海:114.94.55.192/26および140.207.250.192/26 バルバドス向けに新しいジオローカライズされたIPレンジが利用可能です:45.62.191.112/28 米国ハワイ州:新しいPoPロケーションがまもなくハワイで利用可能になります。IPレンジは216.205.120.0/24です。 以下のPoPロケーションでは、新しいIPレンジがまもなく利用可能になります: ミュンヘン(DE):85.255.18.0/24 カリフォルニア州バンクーバー:150.195.195.0/24 ビデオ機能概要 ネットワーク・ストーリーのXDRレポート 強化された自動PoP選択 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • 【重要】Azure vSocket のVMサイズの更新

    2024/3/11、CatoよりAzure vSocket サイトに関する重要な更新のお知らせがありました。 内容は以下の通りです。 Azure vSocket サイトの重要な更新: Cato は、 Standard_D2s_v4 VMサイズの Azure vSocket に影響を与える新しい Microsoft 検証を特定しました。 影響を受けるすべての顧客には専用の電子メールが送信されました。詳細はここで確認できます。 Standard_D2s_v4 VMサイズの Azure vSocket サイトの場合、vSocket VM のサイズをStandard_D2s_v4からStandard_D8ls_v5に変更する必要があります。詳細については、「Azure vSocket の VM のサイズ変更」を参照してください。 VM インスタンスが停止しない限り、vSocket は正常に機能し続けます。 経緯と問題点 これまでAzure vSocketでは「Standard_D2s_v4 」というVMサイズを用いてvSocket仮想マシンをデプロイしておりました。 しかし、Microsoft Azureの検証の変更により「Standard_D2s_v4 」サイズでは3つ以上のNICを備えた仮想マシンが許可されなくなりました。 Azure vSocket には3つのNICが必要ですが、この検証の変更によりvSocket仮想マシンが電源オフになった後に再度起動することができなくなります。 必要な対応 「Standard_D8ls_v5」のVMサイズを用いて、Azure vSocketをデプロイしなおす緊急の対応が必要です。このVMサイズはvSocketの構成をサポートすることがMicrosoftによって認定されています。 すでにAzureマーケットプレイスのvSocketデプロイテンプレートではこのVMサイズが選択されるように変更されております。 詳細情報と手順 この問題の詳細情報および対応手順については以下をご確認ください。 Catoナレッジベース: Microsoft Azure サイトの場合 - Cato vSocket VM を標準 D8ls v5 VM サイズに変更する Azure vSocket を別の VM サイズに変更する 「Standard_D8ls_v5」サイズの利用に関する補足 「Standard_D8ls_v5」は8個のvCPUを備えたVMサイズです。このVMサイズを用いて仮想マシンをデプロイ可能かAzureのクォータを確認する方法を補足します。 Microsoftドキュメント: Dlsv5 および Dldsv5 シリーズ クォータの表示 Azureポータルにサインイン後、”クォータ > マイ クォータ"を選択します。 "Standard Dlsv5"と検索してリージョン毎に利用可能なvCPU数を確認します。 1つのvSocket仮想マシンにつき、8個のvCPU数が必要です。クォータ数が足りない場合は調整のペンアイコンから新しいクォータを要求することができます。 以上。

  • Identity Agentを使用してサイト配下のユーザーの識別を行う

    サイト(Socket)の配下にいるユーザーを識別するIdentity Agent機能について紹介します。 概要 Cato VPN ClientのIdentity Agentを有効にすることでサイトから接続を行うユーザーを識別することが可能になります。Identity Agentは端末のユーザー情報を取得し、このIDを 約30秒ごとにPoP に報告します。 Cato VPN Clientは端末にインストールされた後、トンネルを確立せずにバックグラウンドで実行され、Cato Cloud にユーザー ID を提供します。ユーザーによるアクションは必要ありません。 前提条件と要件 Identity Agent は、Windows、macOS、および Linux クライアントでサポートされていますが、CC2アカウントが連携しているIdpとクライアントOSとの組み合わせにより要件が異なります。 Cato Knowledge Baseより抜粋(2024年3月時点) ポイント AD または Azure ADに参加しているWindowsクライアントの場合、ユーザーに SDP ライセンスは必要なく、Cato VPN Clientを接続状態にする必要はありません。 検証環境 本記事は以下の構成でIdentity Agentを使用します。 IdP:Azure AD クライアント:Windows10 Azure ADユーザーをCMAにプロビジョニング済み Identity Agent の有効化 CMA側 CMAのAccess > User Awareness > Identity Agent を選択して、 [Enable Identity Agent]を有効にします。 クライアント側 ユーザー認識を行う端末にCato VPN Clientをインストールします。Cato VPN Clientを起動してユーザーを追加する必要はありません。 Identity Agentを利用するための設定は以上で完了です。 Identity Agent の動作確認 Azure ADからプロビジョニングを行った「scim02」というユーザーでソケット配下のWindows端末にサインインします。 このユーザーはSDPライセンスを割り当てられていません。 Identity Agent が無効 先にIdentity Agent が無効の時のアクセスログを確認します。 Cato VPN ClientのStatsではIdentity Agentに関する機能がoffになっています。 Socket配下のWindows端末からインターネットにアクセスした際のイベントログです(一部省略) User Display Name は”Unidentified”や“Pending Identification”と表示されユーザー名を確認することはできません。 Identity Agent が有効 次にIdentity Agent が有効の時のアクセスログです。 Cato VPN Client のStatsではIdentity Agent がOnと表示され、認識しているユーザー名とPoPにユーザー名を報告した時刻が表示されています。 同様にインターネットにアクセスした際のイベントログです(一部省略) User Display Name にメールアドレス(ユーザー名)が表示されユーザー名を確認することができます。 まとめ Identity Agentを利用することでサイト配下の端末のユーザー識別を行えることが確認できました。Cato VPN Clientを接続状態にする必要はなく端末にインストールされていればよいので、利用者が意識することなく利用することができます。 以上、Identity Agentの紹介でした。

  • Product Update 2024年3月4日

    新機能と機能強化コピーする Cato クライアントバージョンの新しいデバイス姿勢チェック: 特定のクライアントバージョンのデバイス姿勢チェックを作成することで、ネットワークに接続するデバイスに最小限のクライアントバージョンがインストールされていることを要求できます。これは、デバイスの姿勢プロファイルに追加して、クライアント接続とセキュリティポリシーに含めることができます。 この機能は、今後数週間かけて徐々に有効になります。 ネットワーク・ルールのイベントを簡単に表示:新しい[ルール・イベントを表示]アクションを使用して、特定のネットワーク・ルールのイベントを表示できるようになりました。このアクションを選択すると、[イベント]ページが開き、そのルールに一致するすべてのイベントが即座に事前フィルタリングされます。 ビデオ機能概要 XDR検出レポート セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア 2023lock (新機能) ランサムウェア GoodMorning (新) ランサムウェア Ma1x0 (新) ランサムウェア Phobos (新) ランサムウェア SYSDF (新規) ランサムウェア Dxen Ransomware (強化) Ransomware Rocklee ランサムウェア(強化) ランサムウェア Stop/Djvu Ransomware(強化) ランサムウェア「Vx-underground」(機能強化) ランサムウェア ZENEX ランサムウェア(強化) マルウェア DarkGate CNC Communiaction - チェックイン(新規) マルウェア「Fewin Stealer」 データ流出の試み(新規) マルウェア GCleaner Downloader - IPアドレス取得の試み(新規) マルウェア Lumma Stealer CNC 通信 - エクスフィルトレーション(新規) マルウェア Reverse Shell Connection - CNC通信(新規) マルウェア TA402 CnC 通信 - ユーザーエージェント (新規) マルウェア NodeStealer CNC 通信 - ダウンロードされたアーカイブ GET (機能拡張) CVE-2024-22024 (新規) CVE-2024-1709 (新規) CVE-2023-6623 (新規) CVE-2023-51467 (新規) CVE-2023-28128 (新規) CVE-2023-26255 (新規) CVE-2022-36534 (新規) CVE-2016-20017 (新規) CVE-2023-39677 (新規) CVE-2023-38203 (新規) CVE-2023-35082 (新規) CVE-2023-22527 (新規) CVE-2019-3967 (新規) CVE-2024-21893 (機能拡張) CVE-2024-21887 (機能拡張) CVE-2023-46805 (機能拡張) CVE-2023-39143 (機能拡張) CVE-2023-45484 (機能拡張) CVE-2023-45480 (機能拡張) 脅威アクター r00ts3c-owned-you (新規) Lumma Stealer CNC 通信 - チェックイン (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候です: Kali Linux の検出 (新規) WinHTTP を使用した不審なバイナリファイルのダウンロード (新規) 疑わしいツールのダウンロード (新規) WebShell のアップロード (新規) 不審な行動の監視: これらの保護がSAMサービスに追加: AnyDesk リモートデスクトップ接続 (新規) プロセスハッカー - ダウンロード (新規) Lateral bash スクリプトの転送 (新規) フィッシング・ヒューリスティック (機能強化) TLS検査 これらのアプリケーションにグローバルバイパスを追加し、TLS検査エラーの可能性を防止: ブラザー工業 Cisco Meraki Cloud オキュラス リング ウエスタンデジタル ゼロックス アプリのカタログ 100以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを表示できます)、これらのアプリケーションを強化しました: Microsoft Copilot(旧BingAI) Google Gemini(旧Bard) キング WireGuardプロトコル アプリケーションコントロール(CASBとDLP): このアプリはDLPスキャンに含まれています: Google Gemini - 検索 クライアントの分類 グリーンボーンOS 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年2月26日

    新機能と機能強化 Network XDRストーリーのAIによる要約:この機能は、AI モデルを使用して、豊富なコンテキストを含むストーリーの自然言語による説明を作成します。これは、IT チームがインシデントを迅速に理解し、適切なアクションを実行するのに役立ちます。 AI Story Summaryは、Stories Workbench ドリルダウンページの[Details]ウィジェットに含まれています。 ネットワークストーリーの新しいXDRレポート新しい XDR Network レポートは、アカウントに対して生成されたすべての XDR Network ストーリーを要約します。これにより、組織内の関係者に Cato XDR の包括的なネットワーク検出機能をアピールできます。 XDR Network レポートには、次のようなデータが含まれます: 作成されたストーリーの数(クリティカリティ別の内訳付き ネットワーク・ストーリーの数が最も多いサイト CatoのEPPとXDRの新しいオンライン・ビデオ・トレーニング:エンドポイント・プロテクション(EPP)と検出とレスポンス(XDR)についてより詳しく学べるビデオを追加しました。 XDR オンライントレーニングでは、Stories Workbench での XDR ストーリーの調査について学び、ネットワーク内の悪意のあるアクティビティを特定するサンプル調査に従います。 EPPオンライントレーニングでは、CatoのEPPソリューションのメリット、EPPポリシー、プロファイル、保護およびモニタリング設定の作成について学習できます。また、EPPエージェントのインストールと操作方法もご覧ください。(ナレッジベースへのログインが必要です。) Cato管理アプリケーションの強化: ネットワーク・ダッシュボードにサイトとリンクのステータスを表示:サイトとリンクのステータスがリアルタイムで表示されるようになりました。 デフォルトホームページの設定:管理者は、Cato管理アプリケーションのホームページを選択できます。ログインすると、そのホームページが開きます。 以前は、管理者がログインすると、Cato Management Applicationは、[モニタリング] > [トポロジー]ページを開いていました。 ナレッジベースの更新 DLPのトラブルシューティング - セキュリティ・プレイブック ビデオ機能の概要 ネットワークXDRのためのAI搭載サマリー Cato Managementアプリケーション・ホームページの選択 Cross-Connect - サイトプロビジョニングの自動化 エクイニクス 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/17087928031261--Product-Update-Feb-26th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年2月19日

    新機能と機能強化 完全なネットワーク・コンテキストで強化されたセキュリティ・イベント:私たちは、洞察とより良い可視性を提供するために、広範なネットワーク・データでセキュリティ・イベントを強化しました。例えば、インターネット・ファイアウォール・イベントを使用して、フローがTLSインスペクションされたのかバイパスされたのか、どのネットワーク・ルールがそれにマッチするのか、またQoSプライオリティ値やPoPのパブリック・ソースIPと同様にトラブルシューティングできるようになりました。 新フィールドは以下の通り: TLS検査 ネットワーク・ルール 公開ソースIP TCPアクセラレーション 出口PoP名 イグレス・サイト QoSの優先順位 輻輳アルゴリズム ソースポート ホストMACアドレス 今後数週間かけて、これらのフィールドを徐々にリリースしていきます。2月5日以前のクエリでは、エンリッチされたフィールドを持つイベントは検索されません。 新しいフィールドは、Cato管理アプリケーションでのみサポートされます。これらのフィールドをeventsFeed APIを使用してサードパーティシステムにエクスポートするためのサポートは、将来的に利用可能になる予定です。 新しい XDR 検出レポートには、すべてのセキュリティストーリーが含まれます:新しいXDR 検出レポートは、調査したかどうかに関係なく、お客様のアカウントで検出されたすべての XDR セキュリティストーリーを要約します。これにより、組織内の関係者に Cato XDR の包括的な脅威検出機能をアピールできます。この新しいレポートは、調査を実施したストーリーに焦点を当てた既存の XDR Investigations レポートを補完するものです。 XDR Detections レポートには、次のようなデータが含まれます: クリティカリティ別の内訳とともに作成されたストーリーの数 XDR ストーリーで最も一般的なサイトと攻撃の兆候 XDR Core および XDR Pro のお客様にご利用いただけます。 Topologyページにオフィスモードに接続しているユーザーを含める: Topologyページの Connected SDP Users(接続されているSDPユーザー数)に、サイトの背後にあるオフィスモードに接続しているユーザーが含まれるようになりました。 これにより、TopologyページがSDP User DashboardおよびUsersページと整列されます。 PoPのお知らせ 東京(JP):東京PoPの新しいIPレンジ(150.195.219.0/24)がまもなく利用可能になります。 ナレッジベースの更新 Cato クライアント 接続フローを理解する ビデオ機能の概要 ユーザーの所在地に基づくポリシーの適用 DLPのための正確なデータマッチング フルコンテキスト・エンリッチド・イベント Windowsクライアント v5.10 セキュリティ・アップデート IPSの署名: 脅威カタログのIPSシグネチャとプロテクションの詳細を見る ランサムウェア Chaos(新) ランサムウェア Dx31(新) ランサムウェア Fastbackdata (New) ランサムウェア New24 (新規) ランサムウェア Shiel(新規) ランサムウェア Stop/Djvu (New) ランサムウェア ThreeAM (新規) マルウェア DanaBot (新) マルウェア Lazagne ダウンロード マルウェア Lumma Stealer CnC 通信 - 設定要求の試み マルウェア njRAT CNC 通信 - コールバック CVE-2024-23897 (新規) CVE-2023-7028 (新規) CVE-2023-6021 (新規) CVE-2023-43177 (新規) CVE-2023-4168 (新規) CVE-2023-39677 (新規) CVE-2023-38203 (新規) CVE-2023-35082 (新規) CVE-2023-22527 (新規) CVE-2019-3967 (新規) CVE-2023-45484 (機能拡張) CVE-2023-45480 (機能拡張) 脅威アクター r00ts3c-owned-you (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングのインジケーションです: ユーザーエージェント経由でのデバイス指紋の送信(機能強化) リモート Psexec サービス実行(機能強化) 不審な行動の監視: これらの保護はSAM サービスに追加された: NgrokエージェントがNgrokクラウドとのトンネルを確立 (新規) PuTTY ダウンロード (新規) Wininet/Winsock (ネイティブ Windows クライアント) から低評判 (新規) 低評判IPへのSSH (機能強化) アプリのカタログ 300以上の新しいSaaSアプリケーションを追加しました: AoL オープンVPNプロトコル OpenVPN Mullvad VPN これらのアプリケーションを強化した: ADguard Siri アップル Appleソフトウェア Applovin アルバネットワークス アトラシアン オートデスク Blp ブルージーンズ Bytedance Cisco デイリーモーション エクスプレスVPN Facebookメッセンジャー Flurry Google Play Grammarly ジェットブレインズ ライン NBC ナイアンティックラボ NordVPN Okta OpenAI オプティムーブ シェアポイント スラック スピードテストネット ステータスページ トムソンロイター Twilio WeChat Zscaler アプリケーションコントロール(CASBとDLP): 以下のアプリのアクションが強化されました: Box - アップロード Slack - メッセージの削除 以下のアプリの DLP コンテンツマッチングを強化しました: Outlook Upload - TXTおよびCSVファイルカバレッジの向上 ファイルの識別: Cato Cloudサービスにおいて、以下のファイルタイプのファイル識別を強化しました: OpenVPN設定ファイル 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16850169160989-Product-Update-Feb-19th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年2月12日

    新機能と機能強化 新しいX1600 LTEソケット: LTE(4G)接続を内蔵したX1600ソケットの新モデルを発表します。LTEリンクはバックアップとして、または地方でのアクティブなWAN接続に使用できます。 LTEリンクは以下をサポートします: アップストリーム150Mbps、ダウンストリーム600Mbpsのスループット デュアルSIMスタンバイ X1600 LTEソケットは、X1600ベースモデルと同じ有線スループットをサポートします。 ソケットv20は最小バージョン 最大10Gbpsの新しいサイトスループットを発表: Cato Cloudのインフラを改善し、サイトあたり最大10Gbpsのスループットをサポートします。このスループットを提供できるサイトの種類は以下の通りです: X1700ソケット・サイト クロスコネクト・サイト Cato Endpoint ProtectionアラートのXDRストーリー: XDR Stories Workbench で Cato Endpoint Protection (EPP) アラートのストーリーをレビューできるようになりました。EPPストーリーは、24時間以内に同じデバイスで発生したすべてのEPPアラートのデータを関連付けます。これにより、Cato EPP の顧客は、ネットワークとエンドポイントの両方に拡張された統一プラットフォームで脅威調査を実施できます。 Cato EPPアラートのストーリーには、次のようなデータが含まれます: 脅威名 修復状況 関連ファイル名 すべてのXDRティアのEPPライセンスで利用可能 Socket v20 のご紹介:Socket バージョン 20 の段階的な展開を開始します。このバージョンでは、セキュリティの強化や新機能のファームウェアが含まれています。今後数週間でCato Cloudをアップデートし、以下の機能をリリースする予定です: シンセティック・プローブ・モニタリング:シンセティック・プローブにより、インターネット・ブレイクアウトとCatoトンネルのアプリのステータスをプロアクティブにチェックできます。ISPに起因する問題や、QoS優先度設定による遅延の大きい特定のアプリの設定ミスを簡単に特定できます。 サイトのポートおよびトランスポート・レベルのメトリクス:トランスポート・タイプ(Cato、ローカル・ブレイクアウト、オフクラウド、LAN、Alt.WAN)およびソケット・インターフェース別の内訳を示す物理ポート・メトリクスを可視化する新しいセクションをNetwork Analyticsページに導入します。 DLPのための厳密なデータ照合の導入: 厳密なデータ照合(EDM)は、一般的なデータパターンに照合するのではなく、組織にとって重要な特定の機密データ値を検出します。例えば、すべてのクレジットカードデータの転送をブロックする代わりに、顧客のクレジットカードデータの構造化されたデータセットをインポートし、そのデータセットのみをブロックすることができます。EDMをDLPポリシーに合わせて調整することで、誤検知を大幅に減らし、管理者の生産性を向上させることができます。 データセットをインポートする際、すべてのデータはインポート前にハッシュ化され、ハッシュ化されていない機密データはインポートまたは保存されません。 クラウドのテナントをCatoにシームレスに接続:お客様のクラウドリソースをCatoのPoPロケーションに迅速に接続するためのターンキー・プロビジョニング構成を追加しました。 Cross Connectサイトで利用可能 対応クラウドプロバイダーAWS DirectConnect、Azure ExpressRoute、GCP InterConnect、Oracle FastConnect SaaSセキュリティAPIの新しいコネクタ:これらのプラットフォームのデータを監視するコネクタを追加しました: Salesforce: Salesforceアカウントからエクスポートされたレポートの機密データやコンプライアンス違反などを監視します。たとえば、Salesforceユーザがクレジットカード情報を含むレポートをエクスポートした場合に特定できます。 ServiceNow: ServiceNowテナントのテーブルとデータを監視します。たとえば、ユーザが機密データをServiceNowのチケットや添付ファイルにアップロードした場合などを特定します。 Azure MarketplaceのvSocketをデプロイするためのパブリックvSocketイメージ:Catoの仮想ソケット(vSocket)イメージは現在、Azure MarketplaceのvSocket用にパブリックに利用可能です。この機能強化により、vSocketをサイトにデプロイするプロセスが大幅に簡素化されます。 Entra IDの異常の可視化:Entra IDテナントの異常なサインインを表示するために、クラウドアクティビティダッシュボードを強化しました。新しいウィジェットは、マルウェアにリンクされたIPアドレスからのサインイン、異常な場所からのサインイン、不審なブラウザからのサインインなど、リスクのあるユーザーのサインインを要約します。 新しいウィジェットを使用するには、Microsoft Entra ID Protection のコネクタを設定する必要があります。 ユーザーがサイトまたはリモートで接続する時に異なるセキュリティポリシーを適用する: ユーザーがクライアントとリモートで接続する時とサイトまたはリモートで接続する時で異なるセキュ リティポリシールールを適用することができます。例えば、リモートで作業している時は機密情報へのアクセスを許可しないが、 サイトの裏側では機密情報へのアクセスだけを許可することができます。 これはインターネットファイアウォール、WAN ファイアウォール、TLS 検査ポリシー に含めることができます。 この新しいオプションは、デフォルトではポリシーに含まれていません。この設定をポリシーに含めるには、デバイスの接続元を追加します。 MLデータ分類器による、より効果的なDLPデータ検出:さまざまな種類の機密文書を識別するために学習された機械学習(ML)ベースのデータ分類器を導入しています。高度なデータサイエンス類似モデルを使用したML分類器は、変化するデータパターンに基づいて動的に学習し、進化することができるため、機密データの検出においてより優れた適応性と精度を提供します。新しいML分類器は、医療記録、納税申告書、特許文書、履歴書、入国管理書などの包括的な検出を提供します。 Cato SDPクライアントリリース Windowsクライアントv5.10: 今後数週間にわたり、Windowsクライアントv5.10のロールアウトを開始します。このバージョンには以下が含まれます: CASBとDLPのユーザー通知: デバイスは、ユーザーのアクティビティがApp ControlまたはData Controlルールによってブロックされると、ユーザーに通知を表示します。これにより、どのアプリがなぜブロックされたかをユーザーに知らせることができます。 アップグレードの失敗とトークンの期限切れに関するクライアントメッセージの改善 事前ログインモードを含む安定性の向上 バグ修正 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16677590999197-Product-Update-Feb-12th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Google を SSO プロバイダーとして使用する

    Cato Cloudで利用できるGoogle SSOについてご紹介いたします。 概要 Cato Management Application(CMA) および Cato VPN Client でユーザーを認証するために SSO を使用するように Google をアイデンティティ プロバイダー (IdP, IDaaS) として設定できます。 Cato側の設定は非常にシンプルであり、Google アカウントの設定を変更する必要はありません。 ポイント IdP としてのGoogle は、ユーザーディレクトリ機能をサポートしておらずユーザープロビジョニングは行えません。 Google アカウントの設定を変更する必要はありません。 SDPユーザーの登録方法(手動/SCIM/LDAP)にかかわらずCMAの全ユーザーが利用できます。 設定 SDP ユーザーによる SSO の場合、CMAで作成した新しいユーザーに招待メールを送信しないようにユーザー プロビジョニングのチェックボックスを外しておきます。 続いて、GoogleをSSO用のIdPとして使用するように、Cato CloudのSingle Sign-On設定を構成します。 Identity Providerに「Google」を選択し、SSOを利用する接続方式の[Allow login with Single Sign-On]にチェックを入れます。 [Save]を選択して設定完了です。 SDP ユーザーのSSO認証 Cato VPN Client の接続確認を行います。 メールアドレスを入力すると自動的にGoogle認証画面に遷移されますので、GoogleアカウントのID/PASSで認証を行い、 Cato VPN Clientを接続します。 まとめ Cato側の設定は非常にシンプルであり、Google アカウントの設定を変更することなくGoogle SSOを導入することができます。 以上、Cato CloudのGoogle SSOについてご紹介いたしました。 参考URL Configuring Google SSO for Your Account https://support.catonetworks.com/hc/en-us/articles/4413280519185-Configuring-Google-SSO-for-Your-Account

  • Product Update 2024年2月5日

    新機能と機能強化 Catoのエンドポイントプロテクションの紹介: Cato Endpoint Protection (EPP) は、高度なマルウェア、回避型攻撃、ゼロデイ脅威からエンドポイントを保護する業界初のSASE管理型EPPソリューションです。Cato Endpoint Protection (EPP) は、高度なマルウェア、回避型攻撃、ゼロデイ脅威からエンドポイントを保護する、業界初の SASE 管理型 EPP ソリューションです。Cato のマルチレイヤー SASE アーキテクチャにエンドポイントの保護と検出機能を追加し、管理オーバーヘッドを削減してセキュリティチームの効率を高め、企業のセキュリティ体制を改善します。 アプリのパフォーマンスとユーザー・エクスペリエンスのためのエクスペリエンス・モニタリング: エクスペリエンス・モニタリングは、ユーザー・エクスペリエンスに関する洞察を提供し、アプリのパフォーマンスをプロアクティブに監視して、問題を特定します。エージェントをデプロイすることなくシームレスにエクスペリエンス・モニタリングの使用を開始でき、設定も不要です。たとえば、次のことが可能です: アプリケーション・パフォーマンスに影響を与える問題を迅速に特定し、トラブルシューティングできます。 ユーザー中心でアプリケーションのメトリクスを即座に把握 ユーザー・エクスペリエンスに影響を与える可能性のあるボトルネックや遅延の問題をプロアクティブに特定します。 エクスペリエンス・モニタリングの無料トライアルをご利用いただけます。 IPsec サイトの SA ライフタイムの設定:サイトレベルの詳細設定を使用して、サイトと PoP 間のトンネルの IPsec P1 および P2 セキュリティアソシエーション(SA)のライフタイムを設定できます。 IKEv1およびIKEv2サイトでサポートされています。 Cato SDPクライアントリリース iOSクライアントv5.2:今後数週間で、iOSクライアントv5.2がApp Storeからダウンロード可能になります。このバージョンには、以下のバグ修正と機能強化が含まれています: クライアントが接続するまでの時間を短縮しました。 クライアントがCato Cloudに接続されていても、接続時間が停止する問題を解決しました。 PoPのお知らせ 米国カンザスシティカンザスシティに新しいCato PoPが216.205.112.0/24の範囲で利用可能になりました。 東京(JP):東京のPoPロケーションで新しいIPレンジが利用可能になりました - 150.195.218.0/24 以下のPoPロケーションでは、新しいIPレンジがまもなく利用可能になります: 米国アトランタ:216.205.113.0/24 英国ロンドン:85.255.27.0/24 インディアナ州ムンバイ123.253.153.0/24 中国、上海:114.94.55.192/26 ビデオ機能の概要 IPsecサイトのSAライフタイムの設定 アプリのパフォーマンスとユーザー・エクスペリエンスのモニタリング DLP ML分類器 - 訓練済みモデルによるコンテンツ検出 DLPエンジンがChatGPTトラフィックをスキャン App Analytics内でのカスタムアプリの検出と設定 新しいiOSクライアントv5.2 全ユーザーの統一イベントをフィルタリングする プロキシ設定ポリシー セキュリティ・アップデート IPSの署名: IPSシグネチャとプロテクションの詳細については脅威カタログ ランサムウェア Empire(新) ランサムウェア SilentAnonymous (新) ランサムウェア Slime(新規) ランサムウェア Avanzi(強化) ランサムウェア Backoff(強化) ランサムウェアCookiesHelper(強化) ランサムウェアFrivinho(強化) ランサムウェアGotmydatafast(強化) ランサムウェアKarsovrop(強化) ランサムウェアLEAKDB(強化) ランサムウェアMessec(強化) ランサムウェア Wessy(機能強化) CVE-2024-0204 (新規) CVE-2023-43261 (新規) CVE-2023-30258 (新規) CVE-2023-24734 (新規) CVE-2022-28915 (新規) CVE-2022-20707 (新規) CVE-2024-23897 (新規) CVE-2023-22527 (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候です: デバイス属性の流出 (新規) 疑わしいネットワーク活動 - MS-PowerShell (新規) 疑わしいボット活動 (新規) AdFind ダウンロードの試み(機能強化) Autoit によるバイナリのダウンロード(機能強化) BITSの異常な活動(機能強化) Exploit-DBからのダウンロード(機能強化) デバイス属性の流出(機能拡張) ダイナミックDNSサービス(機能拡張) HTTPクライアントがポータブル実行ファイルをダウンロード(機能拡張) HTTPクライアントによるバイナリのダウンロード(機能拡張) SMB を介した疑わしいツールの横持ち(機能拡張) 危険なウェブフォームへの送信(機能拡張) クラウドストレージアプリケーションへの流出の疑い(機能拡張) 疑わしいDLLのダウンロードの試み(機能拡張) 疑わしいEXEのダウンロードの試み(機能拡張) 不審なネットワーク活動(機能強化) 不審なネットワークアクティビティ - Telegram(機能強化) 不審なPOSTリクエスト(機能強化) 疑わしいTrello APIの使用 (機能強化) 脅威防止の表示 IRCボットの活動(機能強化) マルウェアの活動(機能強化) Meterpreterの活動(機能強化) Microsoft Reverse Shell - HoaxShell(機能強化) Squiblydoo攻撃の検出(機能強化) ディレクトリへの不正アクセス(機能強化) 不審な行動の監視: これらの保護がSAMサービスに追加されました: 高度なIPスキャナのダウンロード 評判の低いIPへのPuTTY SSH接続 評判の低いドメインへの PuTTY SSH 接続 アプリのカタログ 140以上の新しいジェネレーティブAIツールを含む300以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを見ることができます)、これらのアプリケーションを強化しました: アマゾン アップルのApp Store Apple iCloud ビング CNN ディーザー デジサート ドトミ イーベイ フォックスニュース ギットハブ グーグル広告 グーグルマップ GoToMyPC インターコム マイクロソフト全般 モジラ ワンドライブ アウトルック Reddit セールスフォース スカイプとMSチーム スナップチャット ソーラーウインズNセントラル&MSPC スポティファイ スチーム シマンテックエンドポイントプロテクション Torネットワーク ウィンドウズ・アップデート ヤフーメール ゼンデスク アプリケーションコントロール(CASBとDLP): 以下のアプリのアクションが強化されました: Outlook: 添付ファイルの追加 YouTube:視聴 以下のアプリのDLPコンテンツマッチングを強化しました: Outlook:アップロード 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16528522989597-Product-Update-Feb-5th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

bottom of page