「」に対する検索結果が50件見つかりました
- Product Update 2024年6月24日
新機能と機能強化 ケイトーXDRの強化: 新しい関連ストーリービューにより、XDR 調査のコンテキストが 向上: アナリストの作業効率を向上させるため、XDR セキュリティストーリーの ドリルダウンページに 新しいビューが追加されました。 このビューは、調査のためのより良いコンテキストを提供し、調査対象のストーリーと共通するストーリーのインジケーション、ソース、クリティカリティ、ターゲットなど、各関連ストーリーの主要な詳細を表示します。 XDRでのネットワークストーリーのミュート: XDRのミュートストーリーポリシーで、ストーリーズワークベンチからネットワークストーリーをフィルタリングできるようになりました。 セキュリティミュートストーリーズルールの強化 : ミュートストーリーズルールで 、アカウントに定義された グローバルレンジ および インターフェイスサブネットオブジェクトを 使用できるようになりました。たとえば、特定の IP 範囲で定義したゲスト VLAN からのトラフィックに基づいてストーリーが生成されないようにすることで、重要なストーリーに集中できるようになります。 脅威防御および脅威ハンティングのストーリーで使用可能 リモート・ユーザーのセッションを失効させてセキュリティ・リスクを軽減: ネットワークへのアクセス制御を強化するために、すべてのデバイスでリモート・ユーザーの セッションを失効 させて、再認証を強制できるようになりました。ユーザーは、再認証して新しいセッションを確立するまで、ネットワークにアクセスできません。 セッションの無効化により、デバイスの盗難、アカウントの漏洩、従業員の解雇などによる不正アクセスを防止できます。 すべての認証方法、IdP、すべてのクライアントバージョンに対応 Cato管理アプリケーションのブランディングのカスタマイズ: Cato管理アプリケーション に、企業ブランディング、カスタムナレッジベースおよびサポートリンクを適用できます。新しい管理アプリケーションのページは、電子メール、ファイアウォールのブロックページ、およびCatoクライアントの既存のブランディングエクスペリエンスを補完します。 すべてのブランディングページは、新しい「管理 > ブランディング」セクションにあります。 App Analyticsの強化: ネットワークにおける アプリの使用 状況を可視化するための新しいデータを追加しました。 トラフィック方向(インバウンド、アウトバウンド、WANバウンド)でフィルタリングしてデータを分類し、より深く分析できるようになりました。 New Users (新規 ユーザー )]タブでは、ユーザーの所在地に関係なく、すべてのユーザーのアクティビティが表示されます。たとえば、リモート接続とサイト背後からの接続の両方を行うユーザーの場合、すべてのアクティビティがテーブルの 1 行に統合されます。 新しい ソース ]タブには、接続を開始したソースのIPアドレスが表示されます。 ドメイン検索ページの強化: 私たちは ドメイン検索ページ を改良しました: デフォルトのドメインカテゴリを上書き したい場合に、どのカテゴリを編集できるかをより明確に表示 ドメインの 人気 度と 悪質スコアの 直感的な表示 ナレッジベースの Cato Product Roadmapで 、今後の機能や拡張の状況をご確認ください。 PoPのお知らせ スロベニアの新しいローカライズされたIPレンジ: スロベニア向けの新しいローカライズされたIPレンジ(プラハのPoPロケーションを通じて提供)が利用可能になりました - 209.206.3.128/25 セキュリティ IPSの署名: 脅威カタログの IPSシグネチャとプロテクションの詳細を見る マルウェア RadX RAT-チェックイン通信(新規) マルウェア WhiteSnake Stealer-通信(新規) ランサムウェア 0day (機能強化) ランサムウェア AzzaSec(機能強化) ランサムウェアBanta(エンハンスメント) ランサムウェア BOMBO(強化) ランサムウェア Cebrc(強化) ランサムウェアChaddad(エンハンスメント) ランサムウェア DORRA(新規) ランサムウェアDtbc(強化) ランサムウェア FUNNY(強化) ランサムウェア Geometrical(強化) ランサムウェア GhostHacker(強化) ランサムウェア Gtsc (強化) ランサムウェア Harma(強化) ランサムウェアJerd(新規) ランサムウェアJinwooks(強化) ランサムウェアLexus(強化) ランサムウェアMage(新規) ランサムウェア ONION(強化) ランサムウェアpayB(強化) ランサムウェアPOLSAT(強化) ランサムウェア Rapax(機能強化) ランサムウェア Run(新機能) ランサムウェアStop/Djvu(強化) ランサムウェアSYSDF(強化) ランサムウェアTutu(強化) ランサムウェア WSHLP(新規) ランサムウェア Xcss (強化) ランサムウェアxDec(強化) ランサムウェア Xtbl (新規) CVE-2020-25858 (新規) CVE-2014-100005 (新規) CVE-2018-10143 (新規) CVE-2021-32819 (新規) CVE-2022-26833 (新規) CVE-2022-29517 (新規) CVE-2024-24919 (機能拡張) CVE-2024-25600 (新規) CVE-2024-28253 (新規) CVE-2024-28255 (新規) CVE-2024-28847 (新規) CVE-2024-28848 (機能拡張) CVE-2024-30044 (新規) CVE-2024-30050 (新規) CVE-2024-3116 (新規) CVE-2024-4323 (新規) CVE-2024-4358 (機能拡張) 検知と対応: インジケーションカタログの 更新情報です: 脅威ハンティングの兆候です: 疑わしいボット活動(機能強化) 疑わしいスキャンツールのダウンロード(機能強化) エクスプロイトの試み(機能強化) 疑わしいツールのダウンロード(機能強化) 脅威の防止 疑わしいWebAssemblyのダウンロード(機能強化) 不審な行動の監視 これらの保護は、 SAM サービスに 追加されました: AnyDesk Lateral Transfer over SMB(新規) AnyDesk ダウンロード(機能強化) WebDAV を介した LNK ファイルのダウンロード (新規) SimpleHelp ダウンロード (新規) アプリのカタログ 100以上の新しいSaaSアプリケーションを追加しました: Surfshark VPN(新規) Zoho(機能強化) Zoho Mail (新規) VPN Unlimited(新規) Splashtop (機能強化) ExpressVPN (機能強化) Lightway (ExpressVPN独自プロトコル) (新規) アプリケーションコントロール(CASBとDLP): 以下のアプリのアクションが強化されました: Instagram - コメント、フォロー、ログイン、Facebookログイン、ファイル送信、投稿アップロード、動画アップロード Webex - ダウンロード デバイスのインベントリ: デバイス・インベントリ 検出エンジンのアップデートです: IOT 決済端末 キャッスルテクノロジー(機能強化) Ingenico(機能強化) プリンター ゼロックス(強化) スマートテレビ サムスン(強化) VoIP アバヤ(強化) シスコ(強化) グランドストリームネットワークス(強化) ポリコム(強化) ユビキティ(機能強化) ネットワーキング ネットワーク・アプライアンス アルバネットワークス(強化) モバイル 携帯電話 レドミ(強化) サムスン(強化) 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、 こちら の記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、 Catoステータスページ をご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年7月1日
新機能と機能強化 リモートユーザーのオンボーディングプロセスが簡素化さ れます:ユーザー名とパスワードまたはMFAで認証するように設定されたユーザーは、Catoクライアントで サインインプロセス 中にパスワード(およびMFA)を設定できるようになります。 管理者は、必要に応じて、ウェルカムメールを有効にすることができます。 SSOで認証しているユーザーや、ユーザー名とパスワード、またはMFAで認証している既存ユーザーへの影響はありません。 2024年7月14日より 順次導入 。 Cato管理アプリケーションの機能強化: 管理>ソケットインベントリページから 、ソケットの 説明を 編集できるようになりました。 ナレッジベースの Cato Product Roadmapで 、今後の機能や拡張の状況をご確認ください。 PoPのお知らせ コロンビアの ローカ ライズされたIPレンジの削除 : コロンビアのローカライズされたIPレンジ(マイアミのPoPロケーションを通じて提供)216.194.96.16/28を削除します。 お客様は専用のボゴタPoPロケーション216.194.111.0/24をご利用いただけます。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、 こちら の記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、 Catoステータスページ をご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- サイトの優先PoP設定とグローバルIPアドレス固定ルールの最適化
先に結論を申しますとサイトの優先PoP設定とグローバルIPアドレス固定ルールは同じPoPを指定した方が効率が良いという話になります。 以下に詳しく説明します。 サイトの優先PoP設定 Site Configurationではオプション設定として優先PoPを設定することができます。 以下のサンプル構成ではプライマリをTokyo、セカンダリをOsakaに設定しています。 グローバルIPアドレス固定ルール 次にグローバルIPアドレス固定のネットワークルールについてです。 以下のサンプルルールではOffice365を宛先としてTokyo_DC2またはOsaka_DC2のPoP IPアドレスを使用してアクセスするように定義しています。 通信の流れ この場合は以下のようにサイトが接続しているTokyo PoPを通ってからIPアドレス固定のためにTokyo_DC2 PoPを経由してOffice365にアクセスします。 2つのPoPを経由する分、トラフィックに不要なホップが発生します。 PoP設定を一致させる 優先PoPをTokyo_DC2に変更して、IPアドレス固定ルールのPoPと一致させます。 こうすることで以下のように不要なホップが削減され、効率の良い通信が行えるようになります。 まとめ 今回は地理的に近いTokyo PoP, Tokyo_DC2 PoPを例に上げました。 日本国内では東京3PoPと大阪2PoPがそれぞれ設置されているため、意識せずに異なるPoPを設定していることがあります。そういったお客様には今回の設定変更は有効と思われます。 宛先が地理的に離れている場合にはCatoバックボーンを通してアクセスを行うという考え方もあります。IPアドレス固定ルールでは出口PoPが固定されるため、ご利用の際にはサイトの接続PoP、トラフィックの出口PoPや宛先の地域を考慮することで効率の良いルールを構成することができます。
- Product Update 2024年6月10日
新機能と機能強化 CASBの機能強化 - すべてのクラウドアプリのアクティビティを可視化:すべてのアプリのアクティビティを監視する単一のアプリケーション・コントロール・ルールにエニー・アクティビティを設定するオプションを追加しました。これにより、任意のクラウドアプリケーションの 任意のアクティビティを監視する単一のルールを構成して、ネットワーク上で使用されるすべてのアプリとアクティビティを検出できます。 新しいCASBライセンスをお持ちのお客様には、AnyCloud Applicationの AnyActivityを監視するルールがApplication Controlルールベースの一番下に自動的に追加されます。 新しいアカデミートレーニング - XDRにおけるネットワーク・オペレーション・ ストーリー: Cato XDRがネットワーク・オペレーション・センター(NOC)チームのネットワークおよび接続性の問題の特定と解決にどのように役立つかを学びます。このトレーニングユニットでは、次のことを理解できます: ネットワークストーリーの構成要素 ネットワーク問題の XDR 機能 レポートおよび通知オプション ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 Cato Client Releases 新しいクライアントバージョン2024年6月6日より、以下のクライアントの展開を開始しました: Windows バージョン 5.10.34 Linuxバージョン5.2.1.1 アンドロイドバージョン5.0.3.117 新バージョンには、重要なセキュリティアップデートとバグ修正が含まれています。 セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア 0day (機能強化) ランサムウェア Banta(新規) ランサムウェア BOMBO(機能強化) ランサムウェアChaddad(強化) ランサムウェアEDHST(強化) ランサムウェアEject(強化) ランサムウェアFUNNY(強化) ランサムウェアHarma(エンハンスメント) ランサムウェアLexus(強化) ランサムウェアNett(強化) ランサムウェアOPIX(強化) ランサムウェアpayB(エンハンスメント) ランサムウェアPOLSAT(新規) ランサムウェアQilin(新規) ランサムウェアQRYPT(新規) ランサムウェア Stop/Djvu (強化) ランサムウェアSYSDF(強化) ランサムウェア xDec(機能強化) サリティチェックイン(新規) ダックテール-ペイロード通信(新規) FlyStudio - CnCアクティビティ(新規) 信頼性の低いファイル名 (新規) CVE-2024-31982 (新規) CVE-2020-25858 (新規) CVE-2021-26914 (新規) CVE-2022-47075 (新規) CVE-2023-38204 (新規) CVE-2023-50386 (新規) CVE-2024-21683 (新規) CVE-2024-24919 (新規) CVE-2024-31848 (新規) CVE-2024-31849 (新規) CVE-2024-31850 (新規) CVE-2024-31851 (新規) CVE-2024-32113 (新規) CVE-2024-3273 (新規) CVE-2024-4040 (新規) CVE-2024-4956 (新規) CVE-2024-4978 (新規) HTTP での汎用 Java シリアライズ (新規) 低人気ターゲットからダウンロードされた JS ファイル (新規) 検知と対応: インジケーションカタログの更新情報です: 脅威ハンティングの兆候 不審なターゲットとの通信(新規) ダイナミックDNSサービス(機能強化) 脅威対策: ブラックリスト対象との不審なDNS通信 不審な行動の監視: これらの保護はSAM サービスに追加されました: Teamviewer のダウンロード (新規) 横方向のバッチスクリプト転送 (新規) SimpleHelpリモート管理ツールの横方向のリモート接続 (新規) TeamViewer 受信リモートセッション (新規) Wininet/Winsock(ネイティブWindowsクライアント)の低人気への対応 (機能強化) AnyDesk WANリモートデスクトップ接続の開始 (新規) SMB経由でAnyDeskを転送 (新規) アプリのカタログ 100以上の新しいSaaSアプリケーションを追加(Apps CatalogでSaaSアプリケーションを見ることができます): C3 AI Intuitのサブサービス: TurboTax QuickBooks Mint クレジット・カルマ メールチンプ これらのアプリケーションを強化しました: Commvault プロトンVPN デバイスのインベントリ: デバイス・インベントリ検出エンジンのアップデートです: IoT: アクセス・ポイント: アルバネットワークス(機能強化) ドッキングステーション: アクションスター(強化) IPカメラ: 軸(強化) ハンファ(強化) ヴェルカダ(強化) IoMT: Ascom(強化) メディアサーバー: BrightSign(拡張機能) ネットワークアプライアンス: Cisco Meraki (機能強化) エウォン(強化) ジュニパーネットワークス(機能強化) Synology (拡張機能) 決済端末: CCV(強化) 城の技術(強化) Verifone (機能強化) 電源装置: APC(強化) プリンター キヤノン(強化) HP(強化) レックスマーク(拡張機能) リコー(強化) ゼロックス(強化) ゼブラ(強化) シングルボードコンピュータ: Raspberry Pi Foundation (機能強化) スマートディスプレイ: 京セラ(強化) VoIP: シスコ(機能強化) 賞賛(強化) デジウム(強化) Grandstream Networks (強化) イノバフォン(強化版) ミテル(強化) ポリコム(機能強化) スノム(強化) ユビキティ(強化) Yealink(強化) モバイル: Cambium Networks (強化) シスコ(機能強化) ビデオエンコーダー: 軸(強化) 携帯: 携帯電話: サムスン(強化) タブレット: Amazon(強化) アップル(強化) シン・クライアント: Dell (機能強化) PCoIP エンドポイント デバイス (機能強化) ワークステーション: アップル(強化) Dell (機能強化) HP(強化) MSI (拡張機能) 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年6月17日
新機能と機能強化 インターネットファイアウォールにエンタープライズグレードの管理機能を導入:今後数週間にわたり、インターネットファイアウォールの新しいポリシーを順次導入していきます: 複数の管理者によるインターネットファイアウォールポリシーの並行修正機能 多数のルールに対するより高速で応答性の高いページ インターネットファイアウォールポリシーを管理するためのAPIサポート 新しいTLS検査レポート: TLS検査ポリシーを評価し、重要なトラフィックパターンと潜在的なセキュリティリスクを特定するのに役立つ新しいTLS検査レポートタイプを追加しました。このレポートでは、オペレーティング・システムごとの検査およびバイパスされたトラフィック・フローの総数、検査およびバイパスされた上位のドメインおよびアプリなどのデータを提供します。 レポート・データは、生成されたイベントに基づいています。 セキュリティおよびネットワーク ルールのヒット数レポート: ポリシーの可視性と管理を向上させるために、レポート期間中のルールのヒット数を表示する新しいレポート タイプが追加されました。 ヒット数レポートは、以下のポリシーで利用できます:インターネットファイアウォール、WAN ファイアウォール、ネットワークルール ヒット カウントは、生成されたイベントに基づいています。 エクスペリエンスモニタリングの強化 今後数週間にわたり、[モニタリング] > [エクスペリエンス・モニタリング]ページに新しいデータを徐々に追加し、ユーザーのアプリケーション・エクスペリエンスの可視性を高めます。 ユーザーのロケーションに関係なく、ユーザーの複数のインスタンスを1つの行に集約します(デバイス名対ユーザー名など)。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年5月27日
新機能と機能強化 Cato Managementアプリケーションの新しいAIによるローカライズ:AI技術を統合し、Cato Managementアプリケーションを以下の言語にローカライズします: 中国語(簡体字)、ヒンディー語、スペイン語、フランス語、ベンガル語、ロシア語、ポルトガル語、韓国語、日本語 管理者プロファイルから簡単に言語を変更できます。 クラウド・アクティビティ・ダッシュボードの機能強化: ダッシュボードに、ユーザーがCatoクラウド経由でアプリを認証したのか、パブリックインターネット経由で直接認証したのかが表示されるようになりました。これにより、Catoのセキュリティサービスによって保護されているアプリを特定し、組織のSaaSアプリ環境の全体的なセキュリティ体制を評価することができます。 TLS 検査ポリシーにおける信頼できない証明書のきめ細かな制御: 各TLS検査ルールで、信頼できないサーバー証明書をどのように処理するかを定義できるようになりました。たとえば、自己署名証明書を使用する契約者からの特定のトラフィックを許可するルールを作成します。 これまでは、信頼できない証明書に対する動作は、アカウントに対してグローバルに定義されていました。 既存のTLS検査ルールへの影響はありません。 ライセンスクエリAPI:お客様のアカウントで購入されたライセンスのステータスや使用状況などのデータを取得する新しいライセンスGraphQLクエリを追加しました。詳細なスキーマ定義と参照クエリコールについては、Cato API ドキュメントを参照してください。 Cato 管理アプリケーションの強化: IP Range と Floating Ranges ページ:これらのページで特定のエンティティのソートと検索ができるようになりました。以前は全ての範囲が常に表示されていました。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 PoPのお知らせ クロアチアの地域化範囲の更新:クロアチアのローカライズされたIPレンジ(プラハのPoPロケーションを通じて提供)は、現在209.206.3.0/25です。 セキュリティ IPSの署名: 脅威カタログのIPSシグネチャとプロテクションの詳細を見る マルウェア - Latrodectus (新) ランサムウェア - Capibara (新) ランサムウェア - EnigmaWave (新) ランサムウェア - Mango(新規) ランサムウェア - Shadow (新) ランサムウェア - EDHST(強化) ランサムウェア - Eject(強化) ランサムウェア - KUZA(強化) ランサムウェア - Ncov(強化) ランサムウェア - OPIX(強化) ランサムウェア - Robaj(強化) ランサムウェア - SHINRA(強化) ランサムウェア - Stop/Djvu (機能強化) CVE-2024-31982 (新規) CVE-2024-2389 (新規) CVE-2024-20931 (新規) CVE-2023-3368 (新規) CVE-2021-45456 (新規) CVE-2021-43164 (新規) CVE-2021-32706 (新規) CVE-2020-3495 (新規) CVE-2019-9733 (新規) CVE-2019-17444 (新規) CVE-2018-1000600 (新規) 検知と対応: これらは、インジケーション・カタログの更新です: 脅威対策: 潜在的ハッキングツールダウンロード(新規) 不審な行動の監視: これらの保護機能はSAM サービスに追加された: Python simpleHTTP サーバーへの送信アクセス (新規) デバイスのインベントリ: デバイス・インベントリ 検出エンジンのアップデートです: IoT: アクセス・ポイント: Aruba Networks(機能強化) ドッキング・ステーション: アクションスター(強化) IPカメラ アクシス(強化) ハンファ(強化) ベルカダ(強化) IoMT: アスコム(強化) メディアサーバー ブライトサイン(機能強化) ネットワーク・アプライアンス Cisco Meraki(機能強化) イーウォン(機能強化) ジュニパーネットワークス(強化) Synology (機能強化) 決済ターミナル CCV(強化) キャッスルテクノロジー(強化) ベリフォン(強化) 電源装置 APC(強化) プリンター キヤノン(強化) HP(強化) レックスマーク(強化) リコー(強化) ゼロックス(強化) ゼブラ(強化) シングルボードコンピュータ: ラズベリーパイ財団(強化) スマートディスプレイ 京セラ(強化) VoIP: シスコ(強化) コメンド(強化) Digium(強化) グランドストリーム・ネットワークス(強化) イノバフォン(強化) ミテル(機能強化) ポリコム(機能強化) スノム(強化) ユビキティ(強化) Yealink(強化) WAP キャンビウムネットワークス(強化) シスコ(強化) ビデオエンコーダ アクシス(強化) モバイル 携帯電話 サムスン(強化) タブレット アマゾン(強化) アップル(強化) シンクライアント デル(強化) PCoIPエンドポイントデバイス(機能強化) ワークステーション アップル(強化) デル(強化) HP(強化) MSI(強化) 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年6月3日
新機能と機能強化 ライセンス取得済みサービスのプレビューページ : ライセンスがなくても、ライセンス取得済み機能を検索・設定できる新しい「プレビューモード」を導入しました。これにより、フルライセンスを必要とせずに、設定を試し、機能の機能を理解することができます。 サービスを有効にするには、アクティブなライセンスが必要です。 ソケット・サイトの接続 SLA メカニズムの強化: リンクが許容できない SLA を経験した場合に判定する接続 SLAメカニズムの粒度を改善しました。リンクが許容可能な SLA かどうかを判断するために使用される時間ウィンドウの特定の割合(N%)を定義できます。たとえば、パケット損失が120秒の時間ウィンドウの50%に設定されている場合、そのウィンドウ内で60秒間パケット損失があると、サイトはSLAを受け入れられず、適切な措置を取ります。 以前は、SLAは時間ウィンドウの100%に従って計算されていましたが、新しいデフォルト値は50%です。 Socket v20.0以降でサポートされています。 SaaS Security API - Threat Protection for Additional Connectors: 以下のコネクタにThreat Protection マルウェアスキャンのサポートを追加しました:ServiceNow、SalesForce、GitHub。 よくある問題の新しいトラブルシューティング・プレイブック: ナレッジベースに、さまざまな一般的な問題の対処やトラブルシューティングに役立つプレイブックを追加しました。例えば、Socket Deployment and Registration(ソケットのデプロイと登録)プレイブックでは、Catoへのソケットの登録に関連する一般的な症状や、登録状況と接続性を確認するためのツールについて説明しています。 クライアント接続ポリシーへの移行のための更新: まだクライアント接続ポリシーに手動で移行していないお客様については、2024年6月1日 以降 、クライアント接続ポリシーへの移行が完了するまで、デバイス認証ページは利用可能なままとなります。ユーザーの動作に変更はありません。 クライアント接続ポリシーに自動的に移行されたお客様については、今後数週間以内にデバイス認証ページが削除されます。 デバイス認証ページで設定を行わなかったお客様は、デバイス認証ページを利用できなくなります。 Cato管理アプリケーションの強化: ソケットのインベントリページに、各ソケットの説明を表示するオプションの列が追加されました。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年5月13日
新機能と機能強化 ソケットLANポートの状態をNetwork XDRで表示:ソケットLANポートの状態変化をNetwork XDRで監視できるようになりました。 X1700 WAN インターフェイスの追加: Socket v20 以降、X1700 と X1700B Socket は 4 つの WAN インターフェイスをサポートします。 以前は、最大 3 つの WAN インターフェイスがサポートされていました。 XDR ストーリーへのコメント:XDR ストーリーにコメントを追加して、調査プロセスを文書化し、チームメンバー間のコラボレーションを強化できるようになりました。 セキュリティとネットワークの両方のストーリーにコメントを追加できます。 XDR Core、XDR Pro、およびマネージド XDR をご利用のお客様にご利用いただけます。 Linuxクライアントでサポートされる新しいデバイスポスチャチェック:デバイスポスチャープロファイル内に、Linuxデバイスのパッチ管理とDLPのチェックを含めることができるようになりました。デバイスポスチャープロファイルは、クライアント接続およびセキュリティポリシーに含めることができます。 Linux Client v5.2以降でサポートされます。 ESXi vSocket のデプロイが強化されました: ESXivSocketOVF テンプレートでは、デプロイ プロセス中に静的ネットワーク設定を構成できるようになりました。この更新により、デプロイ後に Socket Web UI を使用して静的 IP 設定を構成する必要がなくなり、セットアップが合理化されます。 以前は、デプロイ時にDHCPのみがサポートされていました。 この機能を使用するには、Socket バージョン 19.0 以降が必要です。 IPSec IKEv2サイトの追加Diffie-Hellmanグループのサポート : IPsec IKEv2サイトのDiffie-Hellmanグループを構成する際に選択できる2つの新しいキー長グループ(19および20)をサポートするようになりました。 Cato Cross ConnectはCloud Interconnectへ:Cross Connectの名称をCloud Interconnectに変更します。 既存のデプロイメントに影響はありませんが、Cato管理アプリケーションの名称を変更します。 保護されたエンドポイントの可視性を強化しました:Cato's Endpoint Protection によって保護されているエンドポイントの可視性を高めるため、保護されているエンドポイントのページを更新しました: 保護されているエンドポイントとそのステータスのハイレベル・サマリー 新しいフィルター 改良された検索 更新ボタン 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年5月20日
新機能と機能強化 手動でソケットを新しいバージョンにアップグレードします:ソケットのアップグレードプロセスを手動で開始し、ソケットのファームウェアバージョンをインストールするオプションを導入しました。これは、ソケットがメンテナンスウィンドウ中に切断されたなどの理由でアップグレードがスキップされた場合に役立ちます。 アカウントからのユーザーとユーザーグループの削除が簡単になりました: ユーザや ユーザグループがポリシーに含まれていても削除できるようになりました。削除されると、ユーザーまたはユーザーグループのページから削除され、Catoクライアントとの接続やポリシーの適用ができなくなります。 ユーザまたはユーザグループは、ポリシーではまだ表示され、削除済みとしてマークされます。 以前は、ポリシーに含まれるユーザまたはユーザ グループを削除できませんでした。 サンクション済みアプリの監視を改善:クラウド・アプリのエコシステムをより適切に管理するために、お客様は既知のビジネス・アプリケーションを「制裁対象アプリ」カテゴリに含めることができます。これにより、制裁対象アプリ専用のアナリティクスをフィルタリングして表示できます。 アプリ分析とエクスペリエンス監視のページで、サンクション対象のアプリをフィルタリングできます。 CASBライセンスをお持ちのお客様: 制裁対象アプリのカテゴリは、アプリケーション制御ルールで構成できます。 クラウド アプリ ダッシュボードは、制裁対象アプリ用にフィルタリングできます。 Sanctioned Appsカテゴリは、Assets > Categoriesページで構成されます。 以前は、このカテゴリはCASBライセンスでのみ利用可能でした。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 セキュリティ IPSの署名: 脅威カタログのIPSシグネチャとプロテクションの詳細を見る マルウェアAlphaCrypt-CnCビーコン(新規) マルウェア DuckTail APT-CnC通信(新規) マルウェア Lumma Stealer-CnC(新規) マルウェア PrivateLoader-CNC 通信(新規) ランサムウェア ATCK(新規) ランサムウェア BlackSkull(新規) ランサムウェア DumbStackz(強化) ランサムウェア KUZA(強化) ランサムウェアMallox(強化) ランサムウェア Ncov(強化) ランサムウェアRobaj(エンハンスメント) ランサムウェア SHINRA(強化) ランサムウェア Stop/Djvu (エンハンスメント) ランサムウェア Tuborg (エンハンスメント) ランサムウェアウイルス (MedusaLocker) (エンハンスメント) ランサムウェア Wormhole (強化) ランサムウェア xDec (エンハンスメント)CVE-2022-38108 (新規) CVE-2020-4000 (新規) CVE-2021-21345 (新規) CVE-2021-21480 (新規) CVE-2022-29847 (新規) CVE-2022-44373 (新規) CVE-2023-32985 (新規) CVE-2023-34993 (新規) CVE-2023-37569 (新規) CVE-2023-44353 (新規) CVE-2023-48782 (新規) CVE-2023-6019 (新規) CVE-2023-6184 (新規) CVE-2024-1212 (機能拡張) CVE-2024-26212 (新規) CVE-2024-3272 (新規) 一般的なディレクトリトラバーサル - HTTP (機能拡張) PetitPotam - Active Directory 証明書サービス (ADCS) NTLM 認証 (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候: 疑わしいボット活動(Pastebin)(機能強化) 疑わしいDNSトラフィック(機能強化) 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年5月6日
新機能と機能強化 新しいEPPエージェントv1.1:2024年5月5日より、エンドポイントプロテクション(EPP)エージェントバージョン1.1の提供を開始します。このバージョンには以下が含まれます: 新しい 保護エンジン:新しいエクスプロイト対策エンジンは、機械学習を使用してソフトウェアの脆弱性を攻撃する脅威から保護します。 この新しいエンジンは、既存の2つの保護エンジンに追加されます。 保護される攻撃手法の例には以下が含まれます: 特権の昇格 プロセス・イントロスペクション LSASS クレデンシャル・ダンピング 他のEPP製品の自動チェック:CatoのEPPエージェントは、他のEPPソリューションが実行されている場合、エンドポイントを効果的に保護することができません。エンドポイントを確実に保護するために、エージェントは他のEPPソリューションがインストールされているかどうかを自動的にチェックするようになりました。 エージェントのアンインストールと削除をワンアクションで: エンドポイントからのエージェントのアンインストールとアカウントからの削除をワンアクションで行えるようになりました。 これまでは、AgentのアンインストールとAgentの削除を別々に行う必要がありました。 必要に応じて、アカウントからエージェントを削除せずに、エンドポイントからエージェントをアンインストールすることができます。 GitHub用の新しいSaaSセキュリティAPIコネクタ:ユーザーが GitHub リポジトリにプッシュしたコミットをスキャンして機密データを特定できるGitHub 用コネクタを追加しました。 すべてのリポジトリのコミットをスキャンするか、特定のリポジトリを選択します。 イベントには、コミットの差分比較へのリンクが含まれます。 アプリケーション制御ポリシーのクライアント通知: ユーザーエクスペリエンスを向上させるために、Cato管理アプリケーションのCASBまたはDLPルールによってブロックされたときにユーザーに通知するクライアント通知を有効にできます。 Windows Client v5.10以降でサポートされています。 ビデオアップデートはCato Academyに移行します:2024年6月1日より、機能アップデートのビデオはすべて、Cato AcademyのProduct Updatesセクションでのみご覧いただけます。ナレッジベースのビデオは、6月1日以降、アーカイブされ、利用できなくなります。 Cato AcademyのProduct Updatesセクションをブックマークしておくと、新機能の最新ビデオを簡単に見ることができます。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 PoPのお知らせ 大阪:大阪PoPに新しいIPレンジ202.75.243.0/24が追加されました。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年4月29日
新機能と機能強化 今週はCatoサービスの新機能や機能拡張はありません。過去数週間にリリースした素晴らしい機能をご覧ください: Entra ID (Azure AD) サインインアクティビティの統合:管理者は、Entra IDのサインイン・アクティビティをCatoと統合することで、許可されたアプリのエコシステム内の使用状況を包括的に表示し、潜在的なセキュリティ上の懸念を特定することができます。Entra ID APIコネクタは、すべてのユーザのサインインとサインイン異常イベントの可視性を拡張し、クラウドアクティビティダッシュボードとサインインとID関連の異常のためのセキュリティイベントサブタイプで表示されます。 クラウドテナントとCatoをシームレスに接続: Cross Connectサイトを強化し、ターンキー・プロビジョニング構成を追加しました。 サポートされるクラウドプロバイダーAWS DirectConnect、Azure Express Route、GCP Interconnect、Oracle FastConnect AWS Marketplace vSocketデプロイメント:Catoは、AWS Marketplaceを利用することで、 AWS仮想ソケット(vSocket)のデプロイプロセスを簡素化し、合理化した。マーケットプレイスは、vSocketに必要な仮想リソースを自動的に作成します。 以前は、手動でAWS vSocketをデプロイするしかありませんでした。 アクセスポリシーの改善リモートアクセスポリシーの改善により、柔軟性が向上しました: プロキシ設定ファイルを管理するポリシー :クライアントがプロキシ設定に使用するPACファイルを簡単に管理するきめ細かい方法を提供します。 分割トンネルポリシー: リモートユーザーのトラフィックルーティングを簡単に設定し、どのトラフィックがCato Cloudにトンネルされるかを制御するきめ細かな方法を提供します。 ユーザがサイトの後ろまたはリモートで接続するときに異なるセキュリティポリシーを適用する: デバイスの姿勢プロファイルを使用して、ユーザがクライアントまたはサイトの後ろにリモートで接続するときに異なるセキュリティポリシールールを適用することができます。 デバイスの姿勢チェックは、クライアントの最小バージョンを強制します: ネットワークに接続するデバイスにクライアントの最小バージョンがインストールされていることを確認できます。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア - DumbStackz(機能強化) ランサムウェア - FBIRAS(機能強化) ランサムウェア - AttackFiles(新規) ランサムウェア - HWABAG(新規) ランサムウェア - DysentryClub(強化) ランサムウェア - Crocodile Smile(強化) ランサムウェア - L00KUPRU (強化) ランサムウェア - Datah(強化) ランサムウェア - Rincrypt(強化) ランサムウェア - Unkno(強化) ランサムウェア - Ncov(強化) ランサムウェア - Stop/Djvu (強化) マルウェア - Cryptbotv2-CnC通信(新規) マルウェア - DarkGate CnC 通信(新規) マルウェア - ObserverStealer CnC 通信 - チェックイン (新規) マルウェア - FFDroider-CnC通信(新規) マルウェア - Vodkagats Loader CnC 通信 - ペイロード (新規) マルウェア - TrickBot アンカー - チェックイン (新規) マルウェア - Vidar Stealer CnC 通信 - HTTP POST のスタイル ヘッダー (新) マルウェア - Vidar Stealer CnC communication - Style Headers post (New) マルウェア - Stealc Stealer CnC communication - Style Headers post (New) マルウェア - Generic Stealer CnC communication - Style Headers post (New) マルウェア - GCleaner ダウンローダー - CnC通信(新規) マルウェア - Konni RAT CnC コミュニケーション(新着) マルウェア - PureLogs Stealer - C2 接続 (新) マルウェア - Arkei Stealer C2C 通信 - IP ルックアップ (機能強化) CVE-2022-38108 (新規) CVE-2023-32714 (新規) CVE-2024-3400 (機能拡張) CVE-2023-26477 (新規) CVE-2024-25153 (新規) CVE-2024-1403 (新規) CVE-2023-43208 (新規) CVE-2020-24391 (新規) CVE-2023-4634 (新規) CVE-2022-4305 (新規) CVE-2018-14716 (新規) CVE-2023-24955 (新規) CVE-2020-13957 (新規) CVE-2023-36210 (新規) CVE-2021-31474 (新規) サーバサイドテンプレートインジェクションを悪用したリモートコード実行 (新規) 検知と対応: インジケーションカタログの更新情報です: 脅威ハンティングの兆候です: マルウェア DNS アクティビティ(Emotet)(機能強化) ダイナミックDNSサービス(機能強化) 疑わしいネットワークトラフィック(機能強化) 疑わしい暗号化アクティビティ(JSON-RPC)(機能強化) 低人気ドメインへの不審なSSH通信(機能拡張) SMBを介した疑わしいツールの横持ち(機能拡張) 脅威の防止: 疑わしいTORトラフィック(機能強化) 不審な行動の監視: これらの保護はSAMサービスに追加された: PowerTollのダウンロード(新規) SMB 経由での ADfind の横転送(機能強化) Filezilla による横方向の転送(機能強化) PuTTY での一括転送 (機能強化) MobaXterm の横展開転送 (機能強化) Nmap 転送の横展開 (機能強化) Mimikatz 横並び転送 (機能強化) WinSCP の横並び転送 (機能強化) Powershell スクリプトの横並び転送 (新機能) SMB 経由での Netcat 転送 (機能強化) アプリのカタログ 100以上の新しいSaaSアプリケーションを追加しました: これらのアプリケーションを強化しました: プライベート・インターネット・アクセス VPN(機能強化) Tunnelbear (機能強化) 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。
- Product Update 2024年4月22日
新機能と機能強化 Meta Workplace用の新しいSaaSセキュリティAPIコネクタ: Workplaceテナント内のユーザー投稿、コメント、チャット内の機密データを監視できるMetaからのWorkplace用コネクタを数週間かけて追加します。例えば、ユーザーがクレジットカードの詳細やAPIトークンを含むメッセージを投稿した場合に検出します。 スキャンには添付ファイルを含めることができます。 関連するメッセージへのリンクを提供するイベント SaaS セキュリティ API コネクタの問題のサポート性が向上しました:SaaSベンダーによって報告されたエラーに基づいて、[統合]ページにSaaSセキュリティAPIコネクタの接続ステータスの詳細情報が表示されるようになりました。 新しい情報は、以下のコネクタで利用できます:Box、Sharepoint、OneDrive、Exchange クライアント接続性ポリシーは、デバイスの姿勢要件を管理する中心的な場所です:デバイス認証ページで設定を構成しなかったお客様のために、このページはCato管理アプリケーションで利用できなくなりました。クライアント接続ポリシーを使用して、すべての姿勢要件を管理できます。 デバイス証明書は、[アクセス]>[クライアントアクセス]ページで管理できます。詳細については、以下を参照してください。 認証済み企業デバイスの管理 影響を受けるお客様には、クライアント接続ポリシーへの移行方法について、専用のカスタマーコミュニケーションをお送りします。 AWS vSocket IMDSv2 サポート:AWSのベストプラクティスに合わせるために、セッション指向の認証メカニズムを採用するAWS vSocketサイトのIMDSv2セキュリティオプションのサポートを導入しています。 Socket v20.0.18221 以降でサポートされます。 EC2インスタンスでIMDSv2サポートを有効にしても、サイトの機能には影響しません。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 PoPのお知らせ 東京PoPロケーションIPレンジの最適化:東京PoPロケーションに属するIPレンジ123.253.152.0/24のPoPインフラを改善しています。 サンティアゴPoPを経由してパラグアイで利用可能な新しいジオローカライズされたIPレンジ:150.195.192.0/28. 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。