top of page

「」に対する検索結果が50件見つかりました

  • 【重要】Cato VPN Clientのセキュリティ脆弱性について

    2024年6月5日、Cato NetworksはCato VPN Clientに存在する脆弱性情報および最新バージョンへのバージョンアップ案内を公開しました。 詳細は以下の通りです。 Catoのどの製品が脆弱性の影響を受けるのか? この脆弱性は、以下のCatoクライアントソフトウェアに影響があります。 Windowsクライアントバージョン5.10.06以下 Linuxクライアントバージョン5.2.2以下 Androidクライアントバージョン5.0.115以下 上記のすべてのクライアントについて、これらの脆弱性を完全に修正した新バージョンが2024年6月5日付けでCatoパートナーにリリースされており、以下のリンクからダウンロード可能です。 Windows MSI(バージョン 5.10.34.2284) Windows EXE(バージョン 5.10.34.2284) Linux DEB(バージョン 5.2.1.1) Linux RPM(バージョン 5.2.1.1) Android APK(バージョン 5.0.3.117) 2024年6月6日より、すべてのCatoのお客様は、Cato管理アプリケーションのアクセス>クライアントロールアウトのページから、最新のWindowsおよびLinuxクライアントをダウンロードすることができます。最新のAndroidクライアントは、Google Playストアで入手できます。 WindowsおよびLinuxクライアントについては、Catoアップグレードポリシーによる自動化をご利用の場合、クライアントのロールアウトはパイロットグループ向けに自動的に開始され、完了までに約1週間かかります。 段階的な自動アップグレードをご希望の場合は、Catoの担当者またはサポートにご連絡ください。 Catoクライアントに発見された脆弱性とは? 以前のWindows、Linux、およびAndroidのCatoクライアントのバージョンを使用しているマシンでは、特定の状況において、攻撃者がエンドユーザーを騙し、特別に細工されたURLにリダイレクトし、リモートコード実行を実行する可能性があります。 攻撃者がデバイスにアクセスできるようになると、ローカル特権の昇格につながる別の脆弱性が発見され、攻撃者がマシンを完全に制御できるようになる可能性があります。 しかし、この脆弱性は悪用されるリスクは非常に低く、私たちの知る限り、影響を受けた顧客はいません。 業界の標準的なベストプラクティスに従い、お客様がパッチを適用した新しいクライアントバージョンにアップグレードされた後に、脆弱性の全詳細を開示いたします。 脆弱性はどのようにして特定されたのか? Catoは、Catoと連携して侵入テストを実施した第三者のサイバーセキュリティベンダーによって発見されたWindowsクライアントソフトウェアのセキュリティ脆弱性を認識しました。私たちの知る限り、これらの問題はいずれも悪用されていません。Windowsクライアントの脆弱性を発見した直後、Catoはサポートされているすべてのオペレーティングシステムのクライアントソフトウェアをレビューし、LinuxとAndroidクライアントにも同様の問題があることを発見しました。 Catoはいつこれらの脆弱性を知ったのか? Catoは4月末にこれらの脆弱性を知った。これらの脆弱性を発見したのは、サードパーティのサイバーセキュリティベンダーで、彼らは業界のベストプラクティスに従って、Catoと連携して侵入テストを実施した。 これらの脆弱性について、なぜもっと早くパートナーに知らせなかったのですか? これらの脆弱性は、調整された侵入テストの一環として発見されたものであり、私たちの知る限り、実際に悪用されたことはないため、Catoは、顧客に通知する前に、レポートを検証し、改善策を策定するための措置を講じました。潜在的な攻撃経路を軽減するため、Catoは積極的な保護措置が講じられていない脆弱性を公表することはありません。 すべてのCatoクライアントにパッチが適用されるのはいつですか? パートナーの皆様には、6月5日より上記のリンクから新しいクライアント・バージョンをご利用いただけます。すぐに手動でインストールすることができます。 新しいクライアントのバージョンは、通常のクライアントバージョンのロールアウトプロセスに従って展開され、2024年6月6日にCato管理アプリケーションとGoogle Playストアで利用できるようになります。Catoアップグレードポリシーによる自動 化を使用する場合、WindowsとLinuxクライアントのロールアウトはパイロットグループ向けに自動的に開始され、完了までに約1週間かかります。 現在までにこれらの脆弱性の影響を受けた顧客はいますか? この脆弱性は、協調的な侵入テストとCatoの社内テストの一環として発見されたものであるため、私たちが知る限り、現在までにこれらの脆弱性によって影響を受けた顧客はいません。

  • Product Update 2024年4月15日

    新機能と機能強化 変異APIがソケット・サイトの最適化されたPoP選択をサポート: Catoの自動PoP選択メカニズムの精度を向上させるオプションのCityフィールドを含むように、addSocketSite変異APIを更新しました。 siteLocation引数で、ソケットサイトのCityを定義します。 entityLookupクエリーを使用して、都市のリストを検索します。 Cityフィールドは、Cato管理アプリケーションですでに利用可能です。 Azure ADハイブリッドジョインでSCIMプロビジョニングされたユーザーを識別するユーザー認識:CatoIdentity Agentは、Microsoft Azure ADハイブリッドジョインを使用するときに、サイトの背後にあるSCIMプロビジョニングされたユーザーを識別できるようになりました。Identity AgentにSDPライセンスは必要ありません。 以前は、Azure ADハイブリッドジョインを使用するSCIMプロビジョニングユーザーには、SDPライセンスと1回限りの認証が必要でした。 Identity Agentでユーザーを識別するためのアクションは必要ありません。 Windows Client v5.9サポートされます。 ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 Cato SDPクライアントリリース macOSクライアントv5.6: 2024年4月14日より、macOSクライアントバージョン5.6の配布を開始します。このバージョンには以下が含まれます: ディスク暗号化のデバイス姿勢チェック:デバイス姿勢プロファイルにディスク暗号化のチェックを含めることができるようになりました。デバイス姿勢プロファイルは、クライアント接続およびセキュリティポリシーに含めることができます。 クライアントのトレイアイコンの更新: クライアントのトレイアイコンが接続または切断のステータスを示す方法を改善しました。 システム通知ステータスの新しい表示: 設定ページに、システム通知のステータスを追加し、その重要性を強調するメッセージングを改善しました。 バグ修正と安定性の向上 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年4月8日

    新機能と機能強化 accountMetricsの単一クエリで複数サイトのソケットとインターフェイスのメトリクスを取得: accountMetrics APIクエリを複数サイトで使用できるようになりました: groupInterfaces'フィールドを'false'(デフォルト値)に設定し、siteIDs[]リストに複数のサイトを指定します。 これまで、この設定はsiteIDs[]リストで指定された単一のサイトに対してクエリを実行する場合にのみサポートされていました。 siteIDs[]リストを空のままにして(デフォルト値)、アカウント内のすべてのサイトにクエリを実行することもできます。 特定のサイトをクエリすることで、より効率的なメトリクスの収集が可能になり、accountMetrics APIのレート制限にヒットするリスクが軽減されます。 ケイトー管理アプリケーションの強化: 新しいソケットサイトはLANファイアウォールポリシーを使用します: 新しいソケットサイトはLANファイアウォールポリシーを使用してローカルトラフィックを管理します。 以前はローカル ルーティング ページがあり、LAN ファイアウォール ポリシーにアップグレードできました。 既存のサイトへの影響や変更はありません。 ロードマップの更新:ナレッジベースのCato製品ロードマップで、今後の機能や拡張の状況をご確認ください。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年4月1日

    新機能と機能強化 XDR セキュリティストーリーをミュートする際の操作性の向上:ストーリーズワークベンチで XDR セキュリティストーリーからミュートストーリーズルールを作成するプロセスを簡素化するため、ストーリーデータに基づいてソースと デスティネーションの値が自動的に入力されるようになりました。 XDR Anomaly ストーリーの ML ベースの予測および類似ストーリー: XDRUsage Anomaly および Events Anomaly ストーリーに以下の新しいフィールドを追加しました: Predicted Verdict andPredicted Type(予測される評決と 予測されるタイプ):機械学習による予測で、特定される可能性のある評決と潜在的なマルウェアのタイプを示します。これにより、ストーリーが悪意のあるものである可能性の初期評価を行うことができます。 類似したストーリー: 類似したターゲットのストーリーを表示することで、分析の重要なコンテキストを得るのに役立つストーリーのリストです。 Anomaly ストーリーは、XDR Pro および MDR をご利用のお客様に提供されます。 Cato XDRをSIEMソリューションと簡単に統合する新しいクエリAPI:フローを自動化し、SIEMや他のシステムとの統合を実装できる、Cato XDRストーリー用の新しいクエリAPIを紹介します。 このAPIには、セキュリティとネットワークのストーリーが含まれます。 あらゆるベンダーまたは製品を Device Posture 検査に含める: サポートされているベンダーまたは製品に対す る一般的なDevice Posture 検査を作成できます。たとえば、サポートされているマルウェア対策ソリューションがインストールされているデバイスのアクセスを許可するチェックを作成できます。これにより、Device Postureを徐々に採用する管理者の使い勝手が向上します。 以前は、どのベンダーまたは製品をチェックするかを指定する必要がありました。 マルウェア対策、ファイアウォール、パッチ管理、DLPのDevice Postureチェックに対応 Cato Academyトレーニングポータルのご紹介:Catoラーニングセンターには、コミュニティとナレッジベースを補完する様々なトレーニングオプションを備えたCatoアカデミーが加わりました。Catoアカデミーには、eラーニングコース、ビデオ、認定資格、オンラインセッションやウェビナーへの登録が含まれます。 https://academy.catonetworks.com。 ロードマップの更新:ナレッジベースのCato Product Roadmapで、今後の機能や拡張の状況をご確認ください。 Cato SDPクライアントリリース Windowsクライアントv5.10.26:2024年3月31日より、Windowsクライアントバージョン5.10.26の展開を開始します。このバージョンには、以下のバグ修正が含まれています: マルウェア対策デバイスチェックで、Microsoft Defender for Endpoint(Defender ATP)のリアルタイム保護が検証されないことがある。 iOSクライアントv5.32024年4月6日より、iOSクライアントバージョン5.3がApp Storeから順次ダウンロード可能になります。このバージョンは、ユーザーへの配布前のテスト用として、こちらからダウンロードできます。 このバージョンには以下が含まれます: デバイス証明書の新しいデバイスポスチャチェックにより、セキュリティが向上: デバイスポスチャプロファイル内にデバイス証明書のチェックを含めることができるようになりました。デバイスポスチャープロファイルは、クライアント接続およびセキュリティポリシーに含めることができます。 接続データの可視性の向上:クライアントの統計ページに、分割トンネルポリシーとプロキシ構成ポリシーのステータスが表示されるようになりました。 バグ修正と機能強化 PoPのお知らせ 大阪:近日中に大阪のPoP拠点で新しいIPレンジ202.75.243.0/24が利用可能になります。 セキュリティ IPSの署名: 脅威カタログのIPSシグネチャとプロテクションの詳細を見る ランサムウェア DeepInDeep(新機能) ランサムウェア Nacugunder(新規) ランサムウェアAfire(機能強化) ランサムウェア cursoDFIR(機能強化) ランサムウェア DoNex(強化) ランサムウェアDuralock(強化) ランサムウェア Genesis(強化) ランサムウェアGotmydatafast(エンハンスメント) ランサムウェア Locked (MedusaLocker) (エンハンスメント) ランサムウェア Ncov (強化) ランサムウェアPayuranson(強化) ランサムウェアRocklee(強化) ランサムウェア Stop/Djvu (エンハンスメント) ランサムウェアZarik Locker(機能強化) マルウェア SilentCryptoMiner Checkin(新規) マルウェア「WasabiSeed」(新規) CVE-2024-20767 (新規) CVE-2023-48023 (新規) CVE-2023-42442 (新規) CVE-2023-35813 (新規) CVE-2023-3486 (新規) CVE-2023-31419 (新規) CVE-2023-2522 (新規) CVE-2022-32994 (新規) CVE-2021-32924 (新規) CVE-2021-26120 (新規) Nagios XI コマンドインジェクション (新規) ASN のスコアリングに基づく悪意のある IP (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの表示 疑わしいスキャンツールのダウンロード(新規) 脅威防御の表示 ブロックされたフィッシング攻撃(機能強化) 不審な行動の監視: これらの保護機能がSAM サービスに追加されました : なりすまし画像のダウンロード (新規) RPC におけるユーザー端末セッションの列挙 (新規) ターゲットマシンの認証を得るためのスプールサービスの利用 (新規) Pastebinボット通信 (新機能) PowerShellによるなりすましIMG (New) TLS検査: SafariブラウザでこれらのアプリケーションのTLS検査を追加しました: Dropbox WhatsApp アプリのカタログ 100以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを見ることができます)、これらのアプリケーションを強化しました: Airslate IPFS Tor ネットワーク WireGuardプロトコル アプリケーションコントロール(CASBとDLP): 以下のアプリのきめ細かいアクションを強化しました: ビングAI - 検索 ファイルの識別: Cato Cloudサービスにおいて、以下のファイルタイプの識別を強化しました: バイナリファイル クライアントの分類 Azureリモートデスクトップ(新規) ビデオ機能概要 XDRストーリーのクエリーAPI XDRミュートストーリーのユーザビリティ向上 iOSクライアント v5.3 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年3月25日

    新機能と機能強化コピーする ソケット・インベントリ・ページを使用してソケットを割り当てる:ソケット・インベントリ・ページのサイトに割り当てるアクションを使用して、適切なサイトにソケットを割り当てます。これにより、複数のソケットを異なるサイトに割り当てるプロセスが簡素化されます。 ソケットは、ステータスが「インストール済み」でインターネットに接続されている必要があります。 EPPビヘイビアエンジンの新しいデフォルト設定:悪意のあるプロセスがデフォルトで強制終了されるように、エンドポイントプロテクション(EPP)を強化しました。デフォルトのEPPプロファイルで、ビヘイビアエンジンの設定を「監視」から「強制終了」に変更しました。 この変更は新規EPPユーザーのみを対象としており、既存のEPPユーザーには影響はありません。 ビヘイビアエンジンの既存の設定をKillに更新することをお勧めします。 アカウントへのアクセスの可視性とコントロールが向上: 新しい管理 > アカウントアクセスページでは、Catoの管理者によるアカウントへのアクセスの可視性とコントロールが向上しました。 例えば、サポートチケットのライフサイクルを確認するために、あなたのアカウントへのアクティブおよび最近の管理者アクセスを表示します。 例えば、Catoプロフェッショナルサービスのエンジニアのために、特定の権限と終了日を持つCatoアカウントへの一時的なアクセスを提供します。 Cato 管理アプリケーションの機能強化:モニタリング > ネットワークダッシュボード]ページで、[グループ別]オプション([リンク]セクションに表示)を使用して、サービスプロバイダーごとにリンクをグループ化できるようになりました。これにより、各プロバイダーのすべてのリンクの接続性に関する情報が得られます。 Cato製品ロードマップに関する新しいナレッジベースページ: Cato製品ロードマップページでは、現在開発中およびロールアウト中の機能および拡張のステータスを確認できます。 ロードマップは毎週更新されます。 フォロー] をクリックすると、このページの更新通知を自動的にメールで受け取ることができます。 ロードマップにアクセスするには、ナレッジベースにログインする必要があります。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年3月18日

    新機能と機能強化コピーする RBIセキュリティコントロールの強化: リモートブラウザ隔離(RBI)にきめ細かいセキュリティコントロールを追加し、RBIセッションのセキュリティ設定をカスタマイズできるようになりました。 アップロード、ダウンロード、コピー/貼り付け、印刷などの操作をブロックまたは許可できるようになりました。 また、Read Only設定も追加され、ユーザがサイト上で認証情報やその他の機密データを入力できないようになりました。 リモートユーザのアクセスとセキュリティの可視性の向上: ユーザダッシュボードに新しいウィジェットを追加しました。これらのウィジェットは以下を表示します: クライアント接続ポリシーがリモートユーザのネットワークアクセスを制御するためにどのように使用されているか 常時接続ポリシーがバイパスされる頻度とバイパス方法 この機能は、今後数週間かけて徐々に有効になります。 Microsoft Defender エンドポイントアラート用の XDR ストーリーの強化:フィッシング攻撃などの送信ネットワークトラフィックに関連するストーリーで、重要な侵害の指標(Indicators of Compromise)を特定するのに役立つデータをMicrosoft エンドポイントアラートストーリーに追加しました。 新しいデータフィールドは次のとおりです: ターゲット:ストーリーに関連するURL 宛先IP:ストーリーに関連するリモートIPアドレス XDR Core、XDR Pro、およびMDRのお客様にご利用いただけます。 リンク輻輳アラートのしきい値の更新: Congestion がTrue に設定されている場合のしきい値を更新し、パケットの 1% 以上が破棄された場合にのみイベントをトリガーするようにしました。この変更により、リンクの輻輳を検出する精度が向上し、メール通知の頻度を変更することができます。 トライアルサイトライセンスの有効期限を知らせる新しいバナー: 試用版ライセンスの有効期限が切れている、またはもうすぐ切れるサイトがある場合、Cato Management Applicationは、これらのライセンスの有効期限を示すバナーを表示するようになりました。 このバナーは、すべてのサイトが有効なライセンスを持つまで、すべてのページに表示されます。 ケイトー管理アプリケーションの強化: ソケットの説明の入力:ソケットページに新しい説明フィールドが追加され、アカウント内の正しいソケットをすばやく特定するための情報(ソケットのホスト名やIDなど)を追加できます。HAサイトでは、プライマリソケットとセカンダリソケットに異なる説明を設定できます。 PoPのお知らせ 東京, JP: 東京PoPに新しいIPレンジが追加されました - 150.195.219.0/24 セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア Frea(新) ランサムウェア RSA-4096 (新) ランサムウェア WoXoTo(新規) ランサムウェア DoNex(機能強化) ランサムウェア Duralock(強化) ランサムウェア Dxen(強化) ランサムウェア Genesis(強化) ランサムウェアMa1x0(強化) ランサムウェアPayuranson(強化) ランサムウェア Rocklee(強化) ランサムウェア Stop/Djvu (エンハンスメント) ランサムウェアZarik Locker(機能拡張) CVE-2024-21412 (新規) CVE-2023-52251 (新規) CVE-2023-47218 (新規) CVE-2023-46731 (新規) CVE-2023-40289 (新規) CVE-2023-25573 (新規) CVE-2022-48323 (新規) CVE-2022-42139 (新規) CVE-2022-36883 (新規) CVE-2022-31499 (新規) CVE-2022-31188 (新規) CVE-2018-14716 (新規) CVE-2023-46263 (機能拡張) 検知と対応: インジケーションカタログの更新情報です: 脅威ハンティングの表示: 疑わしい実行可能ファイルのダウンロード(機能強化) 不審な行動の監視: これらの保護はSAM サービスに追加された。: なりすまし画像のダウンロード RPCにおけるユーザー端末セッションの列挙 ターゲットマシンの認証を得るためのスプールサービスの利用 Pastebinボット通信 PowerShellによるなりすましIMG TLS検査: これらのアプリケーションにグローバルバイパスを追加し、TLS検査エラーの可能性を防止: ブラザー工業 Cisco Meraki Cloud オキュラス リング ウエスタンデジタル ゼロックス アプリのカタログ 100以上の新しいSaaSアプリケーションを追加しました: Trados このアプリケーションを強化 ズーム ファイルの識別: Cato Cloudサービスにおいて、以下のファイルタイプのファイル識別が強化されました: BATおよびCMD バイナリファイル ナレッジベースの更新情報コピー ケイトー用語集 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年3月11日

    新機能と機能強化 Catoクライアントのスプリット・トンネル・ポリシー: スプリット・トンネル・ポリシーは、リモート・ユーザーのトラフィック・ルーティングを簡単に設定し、どのトラフィックをCatoクラウドに向けてトンネリングするかを制御するきめ細かな方法を提供します。 設定は、順序付けられたルールベースを持つポリシーから管理できます。 スプリットトンネルポリシーのグローバルIPレンジグローバルオブジェクトを使用して、ユーザまたはユーザグループごとにルールを調整できます。 現在のスプリットトンネルの動作に影響はありません。ポリシー内のIPレンジはグローバルIPレンジとして追加されます(機能が無効の場合でも)。 ソケットサイトのPoP選択を最適化:ソケット・サイトの一般設定に都市フィールドを追加することで、自動PoP選択メカニズムの精度を向上させた。サイトのCityは、理想的なPoP選択のためにサイトが位置する地理的座標を使用することができます。 Cityフィールドは新規サイト作成時の必須フィールドで、既存サイトのGeneral設定でも利用可能です。 Cityフィールドを編集しても、PoPへの現在の接続には影響しません。 ソケットサイト用NATポリシー:DNATおよびSNATを含む、きめ細かなマッチング条件とアクションを備えた新しいサイトレベルNATポリシー。このポリシーにより、ソケット経由で接続され、IPの競合を避けるためにNATを必要とするサードパーティのネットワーク(請負業者など)と統合できるようになりました。 このポリシーは、IPsecとクロスコネクトのサイトですでに利用可能です。 ケイトー管理アプリケーションの強化: 最近の問題に対する劣化ステータスの表示: 過去 30 日以内に発生した問題を持つサイトに対してのみ、劣化ステータスを表示するオプションが追加されました。30日以上接続に問題があるサイトは、[Connected] と表示されます。 以前は、[劣化] ステータスは常に表示されていました。 Azure vSocketサイトのための重要なアップデート:Catoは、Standard_D2s_v4 VMサイズのAzure vSocketに影響を与える新しいMicrosoft検証を確認しました。 影響を受けるすべてのお客様に専用の電子メールを送信しました。 VMサイズがStandard_D2s_v4のAzure vSocketサイトでは、vSocket VMをStandard_D2s_v4から Standard_D8ls_v5にリサイズする必要があります。詳細については、「Azure vSocketsのVMサイズの変更」を参照してください。 VMインスタンスがパワーオフしない限り、vSocketは正常に機能し続けるので、将来の問題を防ぐために、それに応じてAzureのサイズ変更を計画してください。 ログエクスポーターのEoLについて:ログエクスポーター機能をご利用のお客様へ、より良いカバレッジ、一貫性、パフォーマンス、使いやすさを提供する代替ソリューションのために、この機能が終了することをお知らせいたします。 現在ログエクスポーターを使用しているアカウントについては、2024年4月末までこの機能を使用し続けることができます(当初の2024年3月のEoL日付からの延長)。この期間を過ぎると、この機能を使用してCato AWS S3バケットからログファイルをダウンロードすることはできなくなります。 アカウントのイベントをエクスポートするには、以下のソリューションのいずれかを使用できます: Events Integrationは、あなたの組織に属するAWS S3バケットにイベントをプッシュします。 イベントをSIEM ソリューションにクエリするeventsFeed API auditFeed API を使用して、アカウントの監査証跡をエクスポートします。 PoPのお知らせ 以下のPoPロケーションで、新しいIPレンジが利用可能になりました: 米国アトランタ:216.205.113.0/24 マサチューセッツ州カサブランカ:150.195.215.0/24 英国ロンドン:85.255.27.0/24 インディアナ州ムンバイ:123.253.153.0/24 中国、上海:114.94.55.192/26および140.207.250.192/26 バルバドス向けに新しいジオローカライズされたIPレンジが利用可能です:45.62.191.112/28 米国ハワイ州:新しいPoPロケーションがまもなくハワイで利用可能になります。IPレンジは216.205.120.0/24です。 以下のPoPロケーションでは、新しいIPレンジがまもなく利用可能になります: ミュンヘン(DE):85.255.18.0/24 カリフォルニア州バンクーバー:150.195.195.0/24 ビデオ機能概要 ネットワーク・ストーリーのXDRレポート 強化された自動PoP選択 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • 【重要】Azure vSocket のVMサイズの更新

    2024/3/11、CatoよりAzure vSocket サイトに関する重要な更新のお知らせがありました。 内容は以下の通りです。 Azure vSocket サイトの重要な更新: Cato は、 Standard_D2s_v4 VMサイズの Azure vSocket に影響を与える新しい Microsoft 検証を特定しました。 影響を受けるすべての顧客には専用の電子メールが送信されました。詳細はここで確認できます。 Standard_D2s_v4 VMサイズの Azure vSocket サイトの場合、vSocket VM のサイズをStandard_D2s_v4からStandard_D8ls_v5に変更する必要があります。詳細については、「Azure vSocket の VM のサイズ変更」を参照してください。 VM インスタンスが停止しない限り、vSocket は正常に機能し続けます。 経緯と問題点 これまでAzure vSocketでは「Standard_D2s_v4 」というVMサイズを用いてvSocket仮想マシンをデプロイしておりました。 しかし、Microsoft Azureの検証の変更により「Standard_D2s_v4 」サイズでは3つ以上のNICを備えた仮想マシンが許可されなくなりました。 Azure vSocket には3つのNICが必要ですが、この検証の変更によりvSocket仮想マシンが電源オフになった後に再度起動することができなくなります。 必要な対応 「Standard_D8ls_v5」のVMサイズを用いて、Azure vSocketをデプロイしなおす緊急の対応が必要です。このVMサイズはvSocketの構成をサポートすることがMicrosoftによって認定されています。 すでにAzureマーケットプレイスのvSocketデプロイテンプレートではこのVMサイズが選択されるように変更されております。 詳細情報と手順 この問題の詳細情報および対応手順については以下をご確認ください。 Catoナレッジベース: Microsoft Azure サイトの場合 - Cato vSocket VM を標準 D8ls v5 VM サイズに変更する Azure vSocket を別の VM サイズに変更する 「Standard_D8ls_v5」サイズの利用に関する補足 「Standard_D8ls_v5」は8個のvCPUを備えたVMサイズです。このVMサイズを用いて仮想マシンをデプロイ可能かAzureのクォータを確認する方法を補足します。 Microsoftドキュメント: Dlsv5 および Dldsv5 シリーズ クォータの表示 Azureポータルにサインイン後、”クォータ > マイ クォータ"を選択します。 "Standard Dlsv5"と検索してリージョン毎に利用可能なvCPU数を確認します。 1つのvSocket仮想マシンにつき、8個のvCPU数が必要です。クォータ数が足りない場合は調整のペンアイコンから新しいクォータを要求することができます。 以上。

  • Identity Agentを使用してサイト配下のユーザーの識別を行う

    サイト(Socket)の配下にいるユーザーを識別するIdentity Agent機能について紹介します。 概要 Cato VPN ClientのIdentity Agentを有効にすることでサイトから接続を行うユーザーを識別することが可能になります。Identity Agentは端末のユーザー情報を取得し、このIDを 約30秒ごとにPoP に報告します。 Cato VPN Clientは端末にインストールされた後、トンネルを確立せずにバックグラウンドで実行され、Cato Cloud にユーザー ID を提供します。ユーザーによるアクションは必要ありません。 前提条件と要件 Identity Agent は、Windows、macOS、および Linux クライアントでサポートされていますが、CC2アカウントが連携しているIdpとクライアントOSとの組み合わせにより要件が異なります。 Cato Knowledge Baseより抜粋(2024年3月時点) ポイント AD または Azure ADに参加しているWindowsクライアントの場合、ユーザーに SDP ライセンスは必要なく、Cato VPN Clientを接続状態にする必要はありません。 検証環境 本記事は以下の構成でIdentity Agentを使用します。 IdP:Azure AD クライアント:Windows10 Azure ADユーザーをCMAにプロビジョニング済み Identity Agent の有効化 CMA側 CMAのAccess > User Awareness > Identity Agent を選択して、 [Enable Identity Agent]を有効にします。 クライアント側 ユーザー認識を行う端末にCato VPN Clientをインストールします。Cato VPN Clientを起動してユーザーを追加する必要はありません。 Identity Agentを利用するための設定は以上で完了です。 Identity Agent の動作確認 Azure ADからプロビジョニングを行った「scim02」というユーザーでソケット配下のWindows端末にサインインします。 このユーザーはSDPライセンスを割り当てられていません。 Identity Agent が無効 先にIdentity Agent が無効の時のアクセスログを確認します。 Cato VPN ClientのStatsではIdentity Agentに関する機能がoffになっています。 Socket配下のWindows端末からインターネットにアクセスした際のイベントログです(一部省略) User Display Name は”Unidentified”や“Pending Identification”と表示されユーザー名を確認することはできません。 Identity Agent が有効 次にIdentity Agent が有効の時のアクセスログです。 Cato VPN Client のStatsではIdentity Agent がOnと表示され、認識しているユーザー名とPoPにユーザー名を報告した時刻が表示されています。 同様にインターネットにアクセスした際のイベントログです(一部省略) User Display Name にメールアドレス(ユーザー名)が表示されユーザー名を確認することができます。 まとめ Identity Agentを利用することでサイト配下の端末のユーザー識別を行えることが確認できました。Cato VPN Clientを接続状態にする必要はなく端末にインストールされていればよいので、利用者が意識することなく利用することができます。 以上、Identity Agentの紹介でした。

  • Product Update 2024年3月4日

    新機能と機能強化コピーする Cato クライアントバージョンの新しいデバイス姿勢チェック: 特定のクライアントバージョンのデバイス姿勢チェックを作成することで、ネットワークに接続するデバイスに最小限のクライアントバージョンがインストールされていることを要求できます。これは、デバイスの姿勢プロファイルに追加して、クライアント接続とセキュリティポリシーに含めることができます。 この機能は、今後数週間かけて徐々に有効になります。 ネットワーク・ルールのイベントを簡単に表示:新しい[ルール・イベントを表示]アクションを使用して、特定のネットワーク・ルールのイベントを表示できるようになりました。このアクションを選択すると、[イベント]ページが開き、そのルールに一致するすべてのイベントが即座に事前フィルタリングされます。 ビデオ機能概要 XDR検出レポート セキュリティ IPSの署名: 脅威カタログのIPS シグネチャとプロテクションの詳細を見る ランサムウェア 2023lock (新機能) ランサムウェア GoodMorning (新) ランサムウェア Ma1x0 (新) ランサムウェア Phobos (新) ランサムウェア SYSDF (新規) ランサムウェア Dxen Ransomware (強化) Ransomware Rocklee ランサムウェア(強化) ランサムウェア Stop/Djvu Ransomware(強化) ランサムウェア「Vx-underground」(機能強化) ランサムウェア ZENEX ランサムウェア(強化) マルウェア DarkGate CNC Communiaction - チェックイン(新規) マルウェア「Fewin Stealer」 データ流出の試み(新規) マルウェア GCleaner Downloader - IPアドレス取得の試み(新規) マルウェア Lumma Stealer CNC 通信 - エクスフィルトレーション(新規) マルウェア Reverse Shell Connection - CNC通信(新規) マルウェア TA402 CnC 通信 - ユーザーエージェント (新規) マルウェア NodeStealer CNC 通信 - ダウンロードされたアーカイブ GET (機能拡張) CVE-2024-22024 (新規) CVE-2024-1709 (新規) CVE-2023-6623 (新規) CVE-2023-51467 (新規) CVE-2023-28128 (新規) CVE-2023-26255 (新規) CVE-2022-36534 (新規) CVE-2016-20017 (新規) CVE-2023-39677 (新規) CVE-2023-38203 (新規) CVE-2023-35082 (新規) CVE-2023-22527 (新規) CVE-2019-3967 (新規) CVE-2024-21893 (機能拡張) CVE-2024-21887 (機能拡張) CVE-2023-46805 (機能拡張) CVE-2023-39143 (機能拡張) CVE-2023-45484 (機能拡張) CVE-2023-45480 (機能拡張) 脅威アクター r00ts3c-owned-you (新規) Lumma Stealer CNC 通信 - チェックイン (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候です: Kali Linux の検出 (新規) WinHTTP を使用した不審なバイナリファイルのダウンロード (新規) 疑わしいツールのダウンロード (新規) WebShell のアップロード (新規) 不審な行動の監視: これらの保護がSAMサービスに追加: AnyDesk リモートデスクトップ接続 (新規) プロセスハッカー - ダウンロード (新規) Lateral bash スクリプトの転送 (新規) フィッシング・ヒューリスティック (機能強化) TLS検査 これらのアプリケーションにグローバルバイパスを追加し、TLS検査エラーの可能性を防止: ブラザー工業 Cisco Meraki Cloud オキュラス リング ウエスタンデジタル ゼロックス アプリのカタログ 100以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを表示できます)、これらのアプリケーションを強化しました: Microsoft Copilot(旧BingAI) Google Gemini(旧Bard) キング WireGuardプロトコル アプリケーションコントロール(CASBとDLP): このアプリはDLPスキャンに含まれています: Google Gemini - 検索 クライアントの分類 グリーンボーンOS 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年2月26日

    新機能と機能強化 Network XDRストーリーのAIによる要約:この機能は、AI モデルを使用して、豊富なコンテキストを含むストーリーの自然言語による説明を作成します。これは、IT チームがインシデントを迅速に理解し、適切なアクションを実行するのに役立ちます。 AI Story Summaryは、Stories Workbench ドリルダウンページの[Details]ウィジェットに含まれています。 ネットワークストーリーの新しいXDRレポート新しい XDR Network レポートは、アカウントに対して生成されたすべての XDR Network ストーリーを要約します。これにより、組織内の関係者に Cato XDR の包括的なネットワーク検出機能をアピールできます。 XDR Network レポートには、次のようなデータが含まれます: 作成されたストーリーの数(クリティカリティ別の内訳付き ネットワーク・ストーリーの数が最も多いサイト CatoのEPPとXDRの新しいオンライン・ビデオ・トレーニング:エンドポイント・プロテクション(EPP)と検出とレスポンス(XDR)についてより詳しく学べるビデオを追加しました。 XDR オンライントレーニングでは、Stories Workbench での XDR ストーリーの調査について学び、ネットワーク内の悪意のあるアクティビティを特定するサンプル調査に従います。 EPPオンライントレーニングでは、CatoのEPPソリューションのメリット、EPPポリシー、プロファイル、保護およびモニタリング設定の作成について学習できます。また、EPPエージェントのインストールと操作方法もご覧ください。(ナレッジベースへのログインが必要です。) Cato管理アプリケーションの強化: ネットワーク・ダッシュボードにサイトとリンクのステータスを表示:サイトとリンクのステータスがリアルタイムで表示されるようになりました。 デフォルトホームページの設定:管理者は、Cato管理アプリケーションのホームページを選択できます。ログインすると、そのホームページが開きます。 以前は、管理者がログインすると、Cato Management Applicationは、[モニタリング] > [トポロジー]ページを開いていました。 ナレッジベースの更新 DLPのトラブルシューティング - セキュリティ・プレイブック ビデオ機能の概要 ネットワークXDRのためのAI搭載サマリー Cato Managementアプリケーション・ホームページの選択 Cross-Connect - サイトプロビジョニングの自動化 エクイニクス 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/17087928031261--Product-Update-Feb-26th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年2月19日

    新機能と機能強化 完全なネットワーク・コンテキストで強化されたセキュリティ・イベント:私たちは、洞察とより良い可視性を提供するために、広範なネットワーク・データでセキュリティ・イベントを強化しました。例えば、インターネット・ファイアウォール・イベントを使用して、フローがTLSインスペクションされたのかバイパスされたのか、どのネットワーク・ルールがそれにマッチするのか、またQoSプライオリティ値やPoPのパブリック・ソースIPと同様にトラブルシューティングできるようになりました。 新フィールドは以下の通り: TLS検査 ネットワーク・ルール 公開ソースIP TCPアクセラレーション 出口PoP名 イグレス・サイト QoSの優先順位 輻輳アルゴリズム ソースポート ホストMACアドレス 今後数週間かけて、これらのフィールドを徐々にリリースしていきます。2月5日以前のクエリでは、エンリッチされたフィールドを持つイベントは検索されません。 新しいフィールドは、Cato管理アプリケーションでのみサポートされます。これらのフィールドをeventsFeed APIを使用してサードパーティシステムにエクスポートするためのサポートは、将来的に利用可能になる予定です。 新しい XDR 検出レポートには、すべてのセキュリティストーリーが含まれます:新しいXDR 検出レポートは、調査したかどうかに関係なく、お客様のアカウントで検出されたすべての XDR セキュリティストーリーを要約します。これにより、組織内の関係者に Cato XDR の包括的な脅威検出機能をアピールできます。この新しいレポートは、調査を実施したストーリーに焦点を当てた既存の XDR Investigations レポートを補完するものです。 XDR Detections レポートには、次のようなデータが含まれます: クリティカリティ別の内訳とともに作成されたストーリーの数 XDR ストーリーで最も一般的なサイトと攻撃の兆候 XDR Core および XDR Pro のお客様にご利用いただけます。 Topologyページにオフィスモードに接続しているユーザーを含める: Topologyページの Connected SDP Users(接続されているSDPユーザー数)に、サイトの背後にあるオフィスモードに接続しているユーザーが含まれるようになりました。 これにより、TopologyページがSDP User DashboardおよびUsersページと整列されます。 PoPのお知らせ 東京(JP):東京PoPの新しいIPレンジ(150.195.219.0/24)がまもなく利用可能になります。 ナレッジベースの更新 Cato クライアント 接続フローを理解する ビデオ機能の概要 ユーザーの所在地に基づくポリシーの適用 DLPのための正確なデータマッチング フルコンテキスト・エンリッチド・イベント Windowsクライアント v5.10 セキュリティ・アップデート IPSの署名: 脅威カタログのIPSシグネチャとプロテクションの詳細を見る ランサムウェア Chaos(新) ランサムウェア Dx31(新) ランサムウェア Fastbackdata (New) ランサムウェア New24 (新規) ランサムウェア Shiel(新規) ランサムウェア Stop/Djvu (New) ランサムウェア ThreeAM (新規) マルウェア DanaBot (新) マルウェア Lazagne ダウンロード マルウェア Lumma Stealer CnC 通信 - 設定要求の試み マルウェア njRAT CNC 通信 - コールバック CVE-2024-23897 (新規) CVE-2023-7028 (新規) CVE-2023-6021 (新規) CVE-2023-43177 (新規) CVE-2023-4168 (新規) CVE-2023-39677 (新規) CVE-2023-38203 (新規) CVE-2023-35082 (新規) CVE-2023-22527 (新規) CVE-2019-3967 (新規) CVE-2023-45484 (機能拡張) CVE-2023-45480 (機能拡張) 脅威アクター r00ts3c-owned-you (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングのインジケーションです: ユーザーエージェント経由でのデバイス指紋の送信(機能強化) リモート Psexec サービス実行(機能強化) 不審な行動の監視: これらの保護はSAM サービスに追加された: NgrokエージェントがNgrokクラウドとのトンネルを確立 (新規) PuTTY ダウンロード (新規) Wininet/Winsock (ネイティブ Windows クライアント) から低評判 (新規) 低評判IPへのSSH (機能強化) アプリのカタログ 300以上の新しいSaaSアプリケーションを追加しました: AoL オープンVPNプロトコル OpenVPN Mullvad VPN これらのアプリケーションを強化した: ADguard Siri アップル Appleソフトウェア Applovin アルバネットワークス アトラシアン オートデスク Blp ブルージーンズ Bytedance Cisco デイリーモーション エクスプレスVPN Facebookメッセンジャー Flurry Google Play Grammarly ジェットブレインズ ライン NBC ナイアンティックラボ NordVPN Okta OpenAI オプティムーブ シェアポイント スラック スピードテストネット ステータスページ トムソンロイター Twilio WeChat Zscaler アプリケーションコントロール(CASBとDLP): 以下のアプリのアクションが強化されました: Box - アップロード Slack - メッセージの削除 以下のアプリの DLP コンテンツマッチングを強化しました: Outlook Upload - TXTおよびCSVファイルカバレッジの向上 ファイルの識別: Cato Cloudサービスにおいて、以下のファイルタイプのファイル識別を強化しました: OpenVPN設定ファイル 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16850169160989-Product-Update-Feb-19th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

bottom of page