top of page

「」に対する検索結果が50件見つかりました

  • Product Update 2024年2月12日

    新機能と機能強化 新しいX1600 LTEソケット: LTE(4G)接続を内蔵したX1600ソケットの新モデルを発表します。LTEリンクはバックアップとして、または地方でのアクティブなWAN接続に使用できます。 LTEリンクは以下をサポートします: アップストリーム150Mbps、ダウンストリーム600Mbpsのスループット デュアルSIMスタンバイ X1600 LTEソケットは、X1600ベースモデルと同じ有線スループットをサポートします。 ソケットv20は最小バージョン 最大10Gbpsの新しいサイトスループットを発表: Cato Cloudのインフラを改善し、サイトあたり最大10Gbpsのスループットをサポートします。このスループットを提供できるサイトの種類は以下の通りです: X1700ソケット・サイト クロスコネクト・サイト Cato Endpoint ProtectionアラートのXDRストーリー: XDR Stories Workbench で Cato Endpoint Protection (EPP) アラートのストーリーをレビューできるようになりました。EPPストーリーは、24時間以内に同じデバイスで発生したすべてのEPPアラートのデータを関連付けます。これにより、Cato EPP の顧客は、ネットワークとエンドポイントの両方に拡張された統一プラットフォームで脅威調査を実施できます。 Cato EPPアラートのストーリーには、次のようなデータが含まれます: 脅威名 修復状況 関連ファイル名 すべてのXDRティアのEPPライセンスで利用可能 Socket v20 のご紹介:Socket バージョン 20 の段階的な展開を開始します。このバージョンでは、セキュリティの強化や新機能のファームウェアが含まれています。今後数週間でCato Cloudをアップデートし、以下の機能をリリースする予定です: シンセティック・プローブ・モニタリング:シンセティック・プローブにより、インターネット・ブレイクアウトとCatoトンネルのアプリのステータスをプロアクティブにチェックできます。ISPに起因する問題や、QoS優先度設定による遅延の大きい特定のアプリの設定ミスを簡単に特定できます。 サイトのポートおよびトランスポート・レベルのメトリクス:トランスポート・タイプ(Cato、ローカル・ブレイクアウト、オフクラウド、LAN、Alt.WAN)およびソケット・インターフェース別の内訳を示す物理ポート・メトリクスを可視化する新しいセクションをNetwork Analyticsページに導入します。 DLPのための厳密なデータ照合の導入: 厳密なデータ照合(EDM)は、一般的なデータパターンに照合するのではなく、組織にとって重要な特定の機密データ値を検出します。例えば、すべてのクレジットカードデータの転送をブロックする代わりに、顧客のクレジットカードデータの構造化されたデータセットをインポートし、そのデータセットのみをブロックすることができます。EDMをDLPポリシーに合わせて調整することで、誤検知を大幅に減らし、管理者の生産性を向上させることができます。 データセットをインポートする際、すべてのデータはインポート前にハッシュ化され、ハッシュ化されていない機密データはインポートまたは保存されません。 クラウドのテナントをCatoにシームレスに接続:お客様のクラウドリソースをCatoのPoPロケーションに迅速に接続するためのターンキー・プロビジョニング構成を追加しました。 Cross Connectサイトで利用可能 対応クラウドプロバイダーAWS DirectConnect、Azure ExpressRoute、GCP InterConnect、Oracle FastConnect SaaSセキュリティAPIの新しいコネクタ:これらのプラットフォームのデータを監視するコネクタを追加しました: Salesforce: Salesforceアカウントからエクスポートされたレポートの機密データやコンプライアンス違反などを監視します。たとえば、Salesforceユーザがクレジットカード情報を含むレポートをエクスポートした場合に特定できます。 ServiceNow: ServiceNowテナントのテーブルとデータを監視します。たとえば、ユーザが機密データをServiceNowのチケットや添付ファイルにアップロードした場合などを特定します。 Azure MarketplaceのvSocketをデプロイするためのパブリックvSocketイメージ:Catoの仮想ソケット(vSocket)イメージは現在、Azure MarketplaceのvSocket用にパブリックに利用可能です。この機能強化により、vSocketをサイトにデプロイするプロセスが大幅に簡素化されます。 Entra IDの異常の可視化:Entra IDテナントの異常なサインインを表示するために、クラウドアクティビティダッシュボードを強化しました。新しいウィジェットは、マルウェアにリンクされたIPアドレスからのサインイン、異常な場所からのサインイン、不審なブラウザからのサインインなど、リスクのあるユーザーのサインインを要約します。 新しいウィジェットを使用するには、Microsoft Entra ID Protection のコネクタを設定する必要があります。 ユーザーがサイトまたはリモートで接続する時に異なるセキュリティポリシーを適用する: ユーザーがクライアントとリモートで接続する時とサイトまたはリモートで接続する時で異なるセキュ リティポリシールールを適用することができます。例えば、リモートで作業している時は機密情報へのアクセスを許可しないが、 サイトの裏側では機密情報へのアクセスだけを許可することができます。 これはインターネットファイアウォール、WAN ファイアウォール、TLS 検査ポリシー に含めることができます。 この新しいオプションは、デフォルトではポリシーに含まれていません。この設定をポリシーに含めるには、デバイスの接続元を追加します。 MLデータ分類器による、より効果的なDLPデータ検出:さまざまな種類の機密文書を識別するために学習された機械学習(ML)ベースのデータ分類器を導入しています。高度なデータサイエンス類似モデルを使用したML分類器は、変化するデータパターンに基づいて動的に学習し、進化することができるため、機密データの検出においてより優れた適応性と精度を提供します。新しいML分類器は、医療記録、納税申告書、特許文書、履歴書、入国管理書などの包括的な検出を提供します。 Cato SDPクライアントリリース Windowsクライアントv5.10: 今後数週間にわたり、Windowsクライアントv5.10のロールアウトを開始します。このバージョンには以下が含まれます: CASBとDLPのユーザー通知: デバイスは、ユーザーのアクティビティがApp ControlまたはData Controlルールによってブロックされると、ユーザーに通知を表示します。これにより、どのアプリがなぜブロックされたかをユーザーに知らせることができます。 アップグレードの失敗とトークンの期限切れに関するクライアントメッセージの改善 事前ログインモードを含む安定性の向上 バグ修正 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16677590999197-Product-Update-Feb-12th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Google を SSO プロバイダーとして使用する

    Cato Cloudで利用できるGoogle SSOについてご紹介いたします。 概要 Cato Management Application(CMA) および Cato VPN Client でユーザーを認証するために SSO を使用するように Google をアイデンティティ プロバイダー (IdP, IDaaS) として設定できます。 Cato側の設定は非常にシンプルであり、Google アカウントの設定を変更する必要はありません。 ポイント IdP としてのGoogle は、ユーザーディレクトリ機能をサポートしておらずユーザープロビジョニングは行えません。 Google アカウントの設定を変更する必要はありません。 SDPユーザーの登録方法(手動/SCIM/LDAP)にかかわらずCMAの全ユーザーが利用できます。 設定 SDP ユーザーによる SSO の場合、CMAで作成した新しいユーザーに招待メールを送信しないようにユーザー プロビジョニングのチェックボックスを外しておきます。 続いて、GoogleをSSO用のIdPとして使用するように、Cato CloudのSingle Sign-On設定を構成します。 Identity Providerに「Google」を選択し、SSOを利用する接続方式の[Allow login with Single Sign-On]にチェックを入れます。 [Save]を選択して設定完了です。 SDP ユーザーのSSO認証 Cato VPN Client の接続確認を行います。 メールアドレスを入力すると自動的にGoogle認証画面に遷移されますので、GoogleアカウントのID/PASSで認証を行い、 Cato VPN Clientを接続します。 まとめ Cato側の設定は非常にシンプルであり、Google アカウントの設定を変更することなくGoogle SSOを導入することができます。 以上、Cato CloudのGoogle SSOについてご紹介いたしました。 参考URL Configuring Google SSO for Your Account https://support.catonetworks.com/hc/en-us/articles/4413280519185-Configuring-Google-SSO-for-Your-Account

  • Product Update 2024年2月5日

    新機能と機能強化 Catoのエンドポイントプロテクションの紹介: Cato Endpoint Protection (EPP) は、高度なマルウェア、回避型攻撃、ゼロデイ脅威からエンドポイントを保護する業界初のSASE管理型EPPソリューションです。Cato Endpoint Protection (EPP) は、高度なマルウェア、回避型攻撃、ゼロデイ脅威からエンドポイントを保護する、業界初の SASE 管理型 EPP ソリューションです。Cato のマルチレイヤー SASE アーキテクチャにエンドポイントの保護と検出機能を追加し、管理オーバーヘッドを削減してセキュリティチームの効率を高め、企業のセキュリティ体制を改善します。 アプリのパフォーマンスとユーザー・エクスペリエンスのためのエクスペリエンス・モニタリング: エクスペリエンス・モニタリングは、ユーザー・エクスペリエンスに関する洞察を提供し、アプリのパフォーマンスをプロアクティブに監視して、問題を特定します。エージェントをデプロイすることなくシームレスにエクスペリエンス・モニタリングの使用を開始でき、設定も不要です。たとえば、次のことが可能です: アプリケーション・パフォーマンスに影響を与える問題を迅速に特定し、トラブルシューティングできます。 ユーザー中心でアプリケーションのメトリクスを即座に把握 ユーザー・エクスペリエンスに影響を与える可能性のあるボトルネックや遅延の問題をプロアクティブに特定します。 エクスペリエンス・モニタリングの無料トライアルをご利用いただけます。 IPsec サイトの SA ライフタイムの設定:サイトレベルの詳細設定を使用して、サイトと PoP 間のトンネルの IPsec P1 および P2 セキュリティアソシエーション(SA)のライフタイムを設定できます。 IKEv1およびIKEv2サイトでサポートされています。 Cato SDPクライアントリリース iOSクライアントv5.2:今後数週間で、iOSクライアントv5.2がApp Storeからダウンロード可能になります。このバージョンには、以下のバグ修正と機能強化が含まれています: クライアントが接続するまでの時間を短縮しました。 クライアントがCato Cloudに接続されていても、接続時間が停止する問題を解決しました。 PoPのお知らせ 米国カンザスシティカンザスシティに新しいCato PoPが216.205.112.0/24の範囲で利用可能になりました。 東京(JP):東京のPoPロケーションで新しいIPレンジが利用可能になりました - 150.195.218.0/24 以下のPoPロケーションでは、新しいIPレンジがまもなく利用可能になります: 米国アトランタ:216.205.113.0/24 英国ロンドン:85.255.27.0/24 インディアナ州ムンバイ123.253.153.0/24 中国、上海:114.94.55.192/26 ビデオ機能の概要 IPsecサイトのSAライフタイムの設定 アプリのパフォーマンスとユーザー・エクスペリエンスのモニタリング DLP ML分類器 - 訓練済みモデルによるコンテンツ検出 DLPエンジンがChatGPTトラフィックをスキャン App Analytics内でのカスタムアプリの検出と設定 新しいiOSクライアントv5.2 全ユーザーの統一イベントをフィルタリングする プロキシ設定ポリシー セキュリティ・アップデート IPSの署名: IPSシグネチャとプロテクションの詳細については脅威カタログ ランサムウェア Empire(新) ランサムウェア SilentAnonymous (新) ランサムウェア Slime(新規) ランサムウェア Avanzi(強化) ランサムウェア Backoff(強化) ランサムウェアCookiesHelper(強化) ランサムウェアFrivinho(強化) ランサムウェアGotmydatafast(強化) ランサムウェアKarsovrop(強化) ランサムウェアLEAKDB(強化) ランサムウェアMessec(強化) ランサムウェア Wessy(機能強化) CVE-2024-0204 (新規) CVE-2023-43261 (新規) CVE-2023-30258 (新規) CVE-2023-24734 (新規) CVE-2022-28915 (新規) CVE-2022-20707 (新規) CVE-2024-23897 (新規) CVE-2023-22527 (新規) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候です: デバイス属性の流出 (新規) 疑わしいネットワーク活動 - MS-PowerShell (新規) 疑わしいボット活動 (新規) AdFind ダウンロードの試み(機能強化) Autoit によるバイナリのダウンロード(機能強化) BITSの異常な活動(機能強化) Exploit-DBからのダウンロード(機能強化) デバイス属性の流出(機能拡張) ダイナミックDNSサービス(機能拡張) HTTPクライアントがポータブル実行ファイルをダウンロード(機能拡張) HTTPクライアントによるバイナリのダウンロード(機能拡張) SMB を介した疑わしいツールの横持ち(機能拡張) 危険なウェブフォームへの送信(機能拡張) クラウドストレージアプリケーションへの流出の疑い(機能拡張) 疑わしいDLLのダウンロードの試み(機能拡張) 疑わしいEXEのダウンロードの試み(機能拡張) 不審なネットワーク活動(機能強化) 不審なネットワークアクティビティ - Telegram(機能強化) 不審なPOSTリクエスト(機能強化) 疑わしいTrello APIの使用 (機能強化) 脅威防止の表示 IRCボットの活動(機能強化) マルウェアの活動(機能強化) Meterpreterの活動(機能強化) Microsoft Reverse Shell - HoaxShell(機能強化) Squiblydoo攻撃の検出(機能強化) ディレクトリへの不正アクセス(機能強化) 不審な行動の監視: これらの保護がSAMサービスに追加されました: 高度なIPスキャナのダウンロード 評判の低いIPへのPuTTY SSH接続 評判の低いドメインへの PuTTY SSH 接続 アプリのカタログ 140以上の新しいジェネレーティブAIツールを含む300以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを見ることができます)、これらのアプリケーションを強化しました: アマゾン アップルのApp Store Apple iCloud ビング CNN ディーザー デジサート ドトミ イーベイ フォックスニュース ギットハブ グーグル広告 グーグルマップ GoToMyPC インターコム マイクロソフト全般 モジラ ワンドライブ アウトルック Reddit セールスフォース スカイプとMSチーム スナップチャット ソーラーウインズNセントラル&MSPC スポティファイ スチーム シマンテックエンドポイントプロテクション Torネットワーク ウィンドウズ・アップデート ヤフーメール ゼンデスク アプリケーションコントロール(CASBとDLP): 以下のアプリのアクションが強化されました: Outlook: 添付ファイルの追加 YouTube:視聴 以下のアプリのDLPコンテンツマッチングを強化しました: Outlook:アップロード 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16528522989597-Product-Update-Feb-5th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年1月29日

    新機能と機能強化 CatoがマーケットプレイスからのAWS vSocketのデプロイをサポートするようになりました: AWSパブリッククラウド用のCato仮想ソケット(vSocket)をAWSマーケットプレイスに追加しました。この機能強化により、vSocketのデプロイプロセスが大幅に簡素化されます。 シングルソケット構成に対応 CASBアプリケーションコントロールの機能強化 - アプリカテゴリのアクティビティを制御: アプリケーションコントロールポリシーでは、特定のアプリに加えて、アプリのカテゴリのアクティビティを制御できるようになりました。これには、定義済みのシステムカテゴリとカスタムカテゴリの両方が含まれます。 たとえば、次のことが可能です: ファイル共有またはオンラインストレージカテゴリのアップロードをブロックするルールを設定し、新しいアプリがカテゴリに追加されると、ルールが自動的に更新されます。 一緒に管理したいアプリでカスタムカテゴリを定義し、カテゴリのダウンロードをブロックする単一のルールを作成する。 サポートされるアクティビティには、アップロードとダウンロードが含まれます。 IPsecおよびクロスコネクト・サイト用のNATポリシー:DNATおよびSNATを含む、きめ細かなマッチング条件とアクションを備えた新しいサイトレベルのNATポリシーです。このポリシーを使用すると、IPsecトンネルまたはクロスコネクトで接続されたサードパーティ・ネットワーク(請負業者など)と統合できるようになり、IPの競合を回避するためにNATが必要になります。 ソケットサイトは将来的にサポートされる予定です。 デフォルトのドメインカテゴリを手動で上書き:管理者は、アカウントのドメインのデフォルトカテゴリを上書きできるようになりました。管理者によって定義されたカテゴリは、すべてのアカウントポリシーに適用されます。例えば、ニュースとして分類されたドメインをソーシャルネットワークとして手動で再分類することができます。 特定のファイルタイプの転送を制御: ファイルタイプ制御ルールを追加し、幅広いファイルタイプのアップロードとダウンロードを制御できるようになりました。これにより、不正なソースコードの転送やMicrosoft Officeドキュメントタイプへのアクセスなどのシナリオに合わせてセキュリティポリシーを調整できます。 ファイルタイプコントロールルールは、アプリケーションコントロールポリシーに表示されます。 Cato DLPでサポートされていなかった100種類のファイルタイプをサポート ファイルタイプコントロールはCASBライセンスに含まれています。 ライセンスページの変更: 管理 > ライセンスページで以下の変更を行います。 [帯域幅] タブ: [地域] 列を [ライセンス グループ] に変更します。 [ユーザー] タブ: [ゾーン] 列を [ライセンス グループ] に変更 レポートの自動生成と送信のスケジュール: Catoのレポートを強化し、受信者に電子メールで送信できる最新のレポートを自動生成することができます。 日次、週次、月次でレポートをスケジュールできます。 レポートを受信するメーリングリストを定義するか、Cato管理アプリケーションから直接ダウンロードできます。 この機能は、今後数週間で徐々に有効になります。 ServiceNow、Jira、Slack への通知送信: ServiceNow、Jira、Slack用のアラート統合を作成し、アラートベースの通知と自動化フローをサポートできます。各統合のデフォルト設定は簡単で、組織の特定のニーズに合わせてカスタマイズできます。 この機能は今後数週間かけて徐々に有効化される予定です。 アラート通知のWebhooksサポート: Webhooksを使用して、サードパーティのプラットフォームにアラートを送信し、アラートベースの自動化フローを作成できるようになりました。Cato Webhooksは、カスタムヘッダーのサポートを含む高度なカスタマイズを提供し、メッセージ本文をカスタマイズしたり、定義済みのテンプレートを使用したりできます。 この機能は、今後数週間かけて徐々に有効化される予定です。 アラート通知のサブスクリプショングループ: Cato管理アプリケーションで定義したアラートについて、アラートを受信する新しいサブスクリプショングループを作成します。 サブスクリプショングループには、メーリングリストと統合(WebhooksやSlackなど)が含まれます。 これまでは、アラート用のメーリングリストしか定義できませんでした。 この機能は、今後数週間かけて徐々に有効になります。 新しいシステム通知ページ:管理 > システム通知ページは、電子メール通知ページに取って代わります。アラートの送信先を選択できます:メーリングリスト、統合、購読グループです。 この機能は数週間かけて徐々に有効になります。 同じソースの異なるタイプの XDR ストーリーを関連付けます: 異なる XDR エンジンによって作成されたストーリーを含め、ソース IP に関連するすべてのストーリーを一目で確認できるようになりました。これにより、ネットワークとエンドポイントの両方に調査を簡単に拡張できます。たとえば、同じホスト上で作成された脅威防御とエンドポイントアラートのストーリーを簡単に確認できます。 このオプションは、Stories Workbenchの [Group By]ドロップダウン・メニューで [Source IP ] を選択することで使用できます。 ビデオ機能の概要 AWS MarketplaceへのvSocketのオンボーディング IPSecとクロスコネクト・サイトのSNAT/DNATポリシー ドメイン分類の上書き 新しいファイルタイプ制御ポリシー 予定レポート アラート統合 ウェブフックの統合 ネットワーク接続とパフォーマンス・インシデントのためのXDR XDR - ストーリーをソースIPごとにグループ化 Cato Management Applicationのアカウント情報を表示する 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16379464725917-Product-Update-Jan-29th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年1月22日

    新機能と機能強化 ネットワーク接続とパフォーマンス・インシデントのためのXDR: Cato XDRプラットフォームは、セキュリティに加えて、ネットワーク・モニタリング・ストーリーを提供します: ネットワーク・インシデントの包括的な可視化:管理者は、ネットワーク接続性とパフォーマンスの問題を把握できます。 統一されたインシデント調査:さまざまなソースからのデータを関連付け、すべての関連情報と問題解決のための推奨プレイブックへのリンクを含む単一のストーリーに変換します。 自動応答:XDR応答ポリシーで自動通知を管理します。 レポートと分析の強化: ネットワーク・インシデントの詳細なレポートと分析を提供します。 ChatGPTのDLP保護: 当社のDLPサービスは、コンテンツをスキャンし、ChatGPTトラフィックにポリシーを適用できるようになりました。 ChatGPTアプリケーションのデータ制御ルールは、アップロードアクションをサポートします。 プロキシ設定ファイルを管理するポリシー: プロキシ設定ポリシーは、ネットワークにアクセスするリモートユーザーやユーザーグループのプロキシ設定にクライアントが使用する PAC ファイルを簡単に管理するきめ細かい方法を提供します。 既存のプロキシ設定ファイルを使用しているアカウントへの影響はありません。 ユーザーの場所に関係なく、すべてのユーザーイベントを単一のフィルターで表示:新しいユーザーEメールと ユーザー表示名フィールドを使用すると、単一のフィルターですべてのユーザーイベントを表示できます。 以前は、サイトの背後に接続しているユーザのイベントは、リモートで接続しているユーザと一緒に表示することができませんでした。 プライベートアプリケーションの識別とポリシーの適用が容易に: ZTNAソリューションを導入する際、管理者はユーザーが必要とするすべてのアプリケーションと宛先を把握していないことがよくあります。プライベートアプリケーションを特定し、カスタムアプリケーションとして設定するプロセスを強化しました。アプリケーション分析ページで、未確認のプライベートアプリケーションをフィルタリングし、ページ上で直接カスタムアプリケーションに変換できるようになりました。 XDR レスポンス・ポリシーの機能強化 - ストーリー・イベントの生成とエクスポート: XDRレスポンス・ポリシーの一部として、XDR ストーリーのイベントを生成およびエクスポートできるようになりました。このポリシーでは、イベントを生成するためのストーリー基準を定義するルールを構成できます。たとえば、高リスクのストーリーが作成されたときにイベントを生成します。イベントは [イベント] ページに表示され、eventsFeed API を使用して SIEM などのサードパーティ システムにエクスポートできます。 ストーリーイベントは任意であり、ユーザ設定に従ってのみ生成されます。 ストーリーイベントは検出および応答 イベントタイプに分類されます。 XDR Core および XDR Pro ライセンスで利用可能 BFDによるBGPコンバージェンスの高速化:今後3~4週間かけて、BGPのBFD(Bi-Directional Forwarding Detection)を徐々に有効にしていきます。これにより、IPSecおよびクロスコネクト・サイト上での迅速なコンバージェンスが保証され、ネットワークの信頼性が向上します。 一般的なBGPのホールド時間が60秒であるのに対し、BFDは検出時間を1秒に短縮することができます。 BFDのステータスは、イベントページのイベントタイプ「ルーティング」とサブタイプ「BFD セッション」で確認できます。 Catoは、RFC 5880、5881、および5882に従っています。 サイトの新しい劣化ステータスは、接続性の問題を一目で表示します: 今後数週間かけて、接続に問題があるサイトをすばやく特定できるDegraded ステータスを徐々に有効にしていきます。さらに、ステータスの上にカーソルを置くと、根本的な原因を表示できます。たとえば、[Topology] ページから、パッシブ・ポートまたはトンネルがダウンしていることや、サイトの HA ステータスが[Not Ready] であることを確認できます。以前は、ドリルダウンして問題がどこにあるかを検出する必要がありました。 Degraded ステータスは、すべてのアクティブおよびパッシブ・リンクに適用されます。 Cato Management Applicationのアカウント情報の表示:新しいアカウント情報ページ(Administration > Account Info)には、Cato Management Applicationのアカウント情報が表示されます: アカウント名 アカウントID 説明(ユーザー定義) 作成日 Cato SDPクライアントリリース Linuxクライアントv5.2:2024年1月22日より、Linuxクライアントv5.2の展開を開始します。このバージョンには以下が含まれます: ブート時に接続: デバイスがブートした後、クライアントはユーザーの操作なしに自動的にCato Cloudに接続します。 サイトの後ろではユーザー認証が不要に:サイトの後ろにいるユーザーのユーザー体験を簡素化するために、クライアントは、ユーザーが手動で認証することなく、オフィスモードで自動的に接続することができます。セキュリティおよびユーザー意識向上ポリシーへの影響はありません。 以下を含むバグ修正と機能強化 クライアントが接続するPoPの優先順位付けプロセスの改善 クライアントが社外ネットワークからオフィスネットワークに変更した場合の再接続時間を短縮 セキュリティ・アップデート IPSの署名: IPSシグネチャとプロテクションの詳細については脅威カタログ. ランサムウェア 3000USDAA (新) ランサムウェア Jopanaxye(新規) ランサムウェアAlbabat(強化) ランサムウェアCookiesHelper(強化) ランサムウェアKarsovrop(強化) ランサムウェアNcov(強化) ランサムウェアShuriken(強化) ランサムウェア Stop/Djvu (機能強化) CVE-2023-5360 (新規) CVE-2023-48365 (新規) CVE-2023-41266 (新規) CVE-2023-41265 (新規) CVE-2023-20889 (新規) CVE-2022-30808 (新規) CVE-2022-27498 (新規) CVE-2022-20705 (新規) CVE-2016-10372 (機能拡張) 検出と対応 インジケーションカタログの更新情報です: 脅威ハンティングの兆候: 疑わしいスクリプトのダウンロード(機能強化) MS Office で Hta ファイルが見つかる(機能強化) Netscan による書き込みアクセスチェックの試行(機能強化) PSTools ダウンロードの検出(機能強化) 疑わしいネットワークアクティビティ (地理的制限) (機能強化) OneDrive からダウンロードされた疑わしいファイル(機能強化) 脅威防止の表示 マルウェア対策の検出(機能強化) Rclone クライアントが Mega Share サービスにファイルをアップロード(機能強化) 疑わしい暗号化アクティビティ(JSON-RPC)(機能強化) トレントアウトバウンド通信(機能強化) 疑わしいスクリプトの転送((機能強化) WordPressエクスプロイトの試み(機能強化) 不審な行動の監視: これらの保護機能はSAMサービスに追加された。: ドメイン管理者の全ユーザの列挙 - SAMR RPC の使用 (新規) Netsupport ダウンロード (新規) TLS検査 これらのアプリケーションと FQDN に対するグローバルバイパスを追加し、TLS 検査エラーの可能性を回避しました: アプリケーション: Cisco Intersight シスコ FQDN dealer.spotify.com 以下のアプリケーションが検査され、グローバルバイパスが削除されました: ChatGPT OpenAI アプリのカタログ 200以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを見ることができます)、これらのアプリケーションを強化しました: ChatGPT シスコ Cisco Intersight GitHub Google フォト GoTo(旧LogMeIn) GoToミーティング GoToAssist GoToMyPC ファーウェイ オープンAI トーア アプリケーションコントロール(CASBとDLP): 以下のアプリに新しいアクションが追加されました: Google Photos - ダウンロード(新規) Gmail - 添付ファイルのダウンロード(機能強化) Outlook - メールを送信(機能強化) これらのアプリは DLP スキャンに含まれます: ChatGPT アップロード (新規: 会話と添付ファイルを含む) Google フォト - ダウンロード (新規) クライアントの分類 HTTP検出機能の強化 SNIベースの強化 ビデオ機能の概要 XDRストーリー イベント 双方向転送検出(BFD) 新しいLinuxクライアントv5.2 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16232761046045-Product-Update-Jan-22nd-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年1月15日

    新機能と機能強化 デバイス・インベントリでネットワーク上のデバイスを可視化:新しいDevice Inventoryページでは、IT、IoT、OTデバイスに関する豊富なデータが表示され、動的なウィジェットと高度なフィルタリングオプションによって強化されています。高度な機械学習モデルを使用することで、このプラットフォームの拡張機能は、非常に高い精度でデバイスを検出し、細かいカテゴリに分類します。これにより、ネットワーク上のデバイスを明確かつ効果的に監視・管理し、潜在的なセキュリティの脆弱性を特定することができます。例えば、ネットワーク上のすべてのIPカメラを確認し、ファームウェアが最新であることをチェックできます。 各デバイスについて報告される情報には、デバイス・タイプ、モデル、バージョン、オペレーティング・システム、デバイス・ユーザー、ネットワーク接続データなどが含まれます。 Entra ID(Azure AD)のサインイン・アクティビティを統合: 認可されたアプリのエコシステムにおける使用状況を包括的に表示し、サインインに関連する潜在的なセキュリティ上の懸念や傾向を特定することができます。Entra ID APIへのコネクタを追加し、企業のEntra IDPテナント上のすべてのユーザーのサインインとサインイン異常イベントの可視性を拡張しました。サインインデータは、新しいクラウドアクティビティダッシュボードと、サインインおよびID関連の異常に対する新しいセキュリティイベントサブタイプに表示されます。 クラウド・アクティビティ・ダッシュボードからの洞察の例: サインインに失敗した回数が不審に多いユーザー 国ごとのサインイン失敗数の内訳 新しいイベント・サブタイプ:イベント、eventsFeed API、およびイベント統合フィードに追加されたアプリケーション・サインインと アイデンティティ・アラート DLPコンテンツ検査用OCRスキャン:CatoのDLPエンジンは、画像ファイル内のテキストをスキャンして分析できるようになり、機密データの保護レイヤーが追加されました。例えば、スキャンした文書内の機密情報を簡単に検出し、画像ファイル内のテキストコンテンツを特定することでコンプライアンスを確保します。 PoPのお知らせ 中国、上海 140.207.250.192/26の新しいIPレンジが上海のPoPロケーションでまもなく利用可能になります。 中国PoPデータセンターにおけるIPレンジの廃止について: 北京、上海、深圳のPoP拠点における指定IPレンジの変更についてお知らせいたします。 北京(Beijing_DC3)123.59.229.192/26は2024年1月14日に廃止されます。 深セン(Shenzhen_DC1)58.254.183.224/27、59.36.210.32/27は2024年1月21日に廃止されます。 2024年1月21日に以下のレンジを追加:119.147.8.0/26、211.95.135.128/26 上海(Shanghai_DC3)221.228.77.128/27は2024年1月31日に廃止されます。 ナレッジベースの更新 Azureの条件付きアクセスがCato SSO認証を許可しない ビデオ機能の概要 DLPコンテンツ検査のためのOCRスキャン 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/16087078307997-Product-Update-Jan-15th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年1月1日

    新機能と機能強化 Stories Workbench でのエンドポイントの可視化: Microsoft Defender for Endpoint を Cato Detection & Response と統合し、アナリストがStories Workbench での調査にエンドポイントデバイスを含めることができるようになります。これは、Microsoft Defender for Endpoint を使用しているすべての Cato 顧客が利用できるようになります。 新しいEndpoint Alerts ストーリータイプでは、Defender Alerts および Evidences から、以下のような不審なアクティビティに関するデータが組み込まれます: デバイスとユーザーの詳細 関連するプロセス、ファイル、レジストリ値など 新しいイベント・サブタイプのEndpoint Alert は、Microsoft Defender イベントに対して生成され、イベント・ページで確認することができます。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/15795897123869-Product-Update-Jan-1st-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Product Update 2024年1月8日

    新機能と機能強化 ワンタイム認証によるリモートユーザーのインターネットセキュリティ:今後数週間で、安全なインターネットアクセスのために、リモートユーザーは、クライアントで一度だけ認証する必要があります。 Cato セキュリティポリシーは、常にインターネットトラフィックに適用されます。このモードでは、ユーザーは再認証の必要なく、継続的に安全なインターネットアクセスができます。 Windows クライアントバージョン 5.9 からサポート SaaS Security API - Sharepoint Events Now include the Site Owner Email: SaaS Security API サービスは、アプリの脅威保護とデータ保護ポリシーの違反に対してイベントを生成します。管理者がポリシー違反に関連する所有者を特定し、連絡することを容易にするために、サイト所有者の電子メールアドレスを提供するように、Microsoft Sharepoint用のこれらのイベントを強化しました。 これらは、この変更に関連するSharepoint イベント フィールドです: サイト所有者の電子メールアドレスは、[所有者] フィールドに表示されます。 所有者サイトの詳細は、新しい [オブジェクト名] フィールドに表示されます。 新しい統合カタログ:SSO用のIdP統合、ログ用のクラウドストレージサービス、SaaSセキュリティ統合など、さまざまなユースケースでサポートされているすべてのサードパーティ統合を表示するために、アセットタブに統合ページを追加しました。 作成済みレポートの削除機能: 作成済みレポートが不要になった場合、削除できるようになりました。 Cato SDPクライアントリリース macOSクライアントv5.5: 2024年1月8日より、macOSクライアントバージョン5.5の提供を開始します。このバージョンには以下が含まれます: Always-Onの強化:ビジネスの継続性を維持しながらAlways-Onを使用できるようにするための新機能を導入します: 常時接続の新しいバイパスモード:ユーザは、管理者の承認を待つことなく、一時的にインターネットにアクセスできます。ユーザがクライアントに理由を入力すると、常時接続を一時的にバイパスし、クライアントを切断できます。 常時接続回復モード: Cato クラウドへの接続が利用できない場合、ユーザーはインターネットにアクセスできます。例えば、キャプティブポータルによってクライアントが Cato Cloud に接続できない場合でも、ユーザーは Cato のセキュリティをバイパスしてインターネットにアクセスできます。 デバイスポスチャチェックの改善:新バージョンでは、新しいデバイスポスチャチェックをサポートし、マルウェア対策チェックを強化しました: 新しいDLPデバイスポスチャチェック: デバイスポスチャプロファイルにDLPのチェックを含めることができるようになりました。デバイスポスチャープロファイルは、クライアント接続およびセキュリティポリシーに含めることができます。 マルウェア対策デバイスチェックのリアルタイム保護:接続されたデバイスがマルウェア対策デバイスチェックの要件を満たしているか、継続的に検証されます。 macOS Sonomaのサポート:クライアントはmacOS Sonoma(macOS 14)をサポートするようになりました。 安定性の向上:クライアントの新バージョンでは、ネットワークの安定性が向上しました。主な改善点は以下のとおりです: ネットワーク変更時の回復力 デバイス起動後の認証 接続時間の最適化 PoPのお知らせ 東京, JP: 東京PoPの新しいIPレンジがまもなく利用可能になります: 150.195.218.0/24 このIPレンジは、以前発表された150.195.217.0/24レンジに代わるものです。 大阪, JP: 大阪のPoPロケーションで以下のIPレンジが利用可能になりました: 150.195.212.0/24 中国PoPデータセンター廃止のお知らせ:Cato Networksの継続的なインフラ改善努力に伴い、北京、上海、深センのPoPデータセンターの変更をお知らせします。これらの変更がお客様に影響を与える場合、管理者の皆様には既に弊社サポートチームより具体的な指示(該当する場合)を通知しております。 北京_DC3は2024年1月12日までに廃止予定です。 上海_DC3は2024年1月末までに廃止予定です。 Shenzhen_DC1 の以下のIPアドレスが2024年1月21日に変更されます。 119.147.8.0/26および211.95.135.128/26 Cato Networksは、ネットワーク変更の影響を最小化または回避するために、常にここに記載されているように、イグレスとルートビアのベストプラクティスに従うことをお勧めします。 セキュリティ・アップデート IPSシグネチャ:脅威カタログのIPSシグネチャとプロテクションの詳細を表示します。 ランサムウェア GhostLocker (新) ランサムウェア GrafGrafel(新規) ランサムウェア Eking(機能強化) ランサムウェアElpy(強化) ランサムウェアHuiVJope(強化) ランサムウェアTisak(機能強化) マルウェア Formbook(新機能) マルウェア「NetSupport Manager RAT」(新規) クエリ文字列におけるクロスサイトスクリプティングの試み (新規) HTTP 経由でのリモート・コード実行 (新規) CVE-2022-37149 (新規) CVE-2020-2551 (新規) 検出と対応: Indicationsカタログの更新 脅威ハンティングの兆候 異常なネットワーク活動 (新規) MS Office で HTA ファイルを検出 (新規) PSTools ダウンロードの検出 (新規) リモート Psexec サービス実行 (新規) 疑わしいボット活動 (新規) chaser_cid_cve_outbound (機能強化) 疑わしい lnk ファイルのダウンロード (機能強化) 疑わしいネットワーク活動 (JA3) (機能強化) 不審なPOSTリクエスト (機能強化) 脅威防御インジケーション: 不審なネットワークアクティビティ(機能強化) 疑わしいTrello API使用(機能強化) 不審な行動の監視:これらの保護機能はSAMサービス AnyDesk - ダウンロード (新規) TightVNC のダウンロード (新規) マルウェア DNS アクティビティ (Emotet) (新規) Rclone - ダウンロード (新規) フィッシング・ヒューリスティック (機能強化) アプリケーションカタログ:300以上の新しいSaaSアプリケーションを追加し(AppsカタログでSaaSアプリケーションを表示できます)、これらのアプリケーションを強化しました: ExpressVPN GitHub Google フォト OneDrive Personal SharepointとOneDrive Business Veeamバックアップ アプリケーションコントロール(CASB):以下のアプリのための新しいきめ細かいアクション: Box - ログイン Google Docs - ダウンロード SharePoint - ダウンロード OneDrive - ダウンロード ファイル識別:Cato Cloudサービスにおいて、以下のファイルタイプの識別が強化されました: Java Python クライアントの分類 Torクライアント検出の改善 ナレッジベースの更新 Cato Cloudのルーティング・オプション(ビデオ) プロダクションPoPガイドでは、PoP IPレンジ・データを含むCSVファイルの静的URLを追加しました。このファイルをオートメーションやスクリプトで使用できるようになりました。 ビデオ機能の概要 Catoプロダクトチームによる新しいビデオ概要:Catoプロダクトマネージャーによるテクニカルセッションの新しいビデオシリーズをご紹介します: 新機能や既存機能のアップデートと概要 Cato SMEによるゲストセッションで、さまざまな技術トピックについて詳しく解説します。 新しいビデオコンテンツは、機能概要ビデオライブラリに定期的にアップロードされます。 注:本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。また、新機能は、PoPと同じ2週間のロールアウト期間をかけて、Cato管理アプリケーションで徐々にアクティブ化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンス・スケジュールの詳細については、Catoステータスページをご覧ください。 https://support.catonetworks.com/hc/en-us/articles/15936808347549-Product-Update-Jan-8th-2024 本記事はCato Cloud の Product Update を機械翻訳を用いて日本語化したものです。

  • Cato Cloud 導入事例 株式会社トプコン 様

    早稲田大学様の導入事例を掲載しています。 Docswell からもご覧いただけます。

  • Cato Cloud 導入事例 早稲田大学 様

    早稲田大学様の導入事例を掲載しています。 Docswell からもご覧いただけます。

  • Cato Cloud Endpoint Protectionのご紹介 (インストール編)

    Cato Cloudの新機能として待望のEndpoint Protection(以下EPP)の提供が始まりました。※現在は早期提供プログラムのみ EPPとは? EPPはCatoCloudに接続するデバイス本体のセキュリティを提供する機能です。 これまでに提供されているCatoCloudのセキュリティは、全てネットワーク上で発生するトラフィックを監視して検知や遮断を行うものでした。 EPPは利用者のデバイス上にEPP Clientをインストールすることで、悪意のあるファイルやプロセスをローカルで識別し、検知と処理を行います。 EPPと従来のネットワークセキュリティ機能を併せて利用することで、ネットワークとエンドポイント、両方のセキュリティをCatoCloud一つで実現することができるようになります。 そんなEPPを3回(インストール編、設定編、モニタリング編)に分けて解説します。 【インストール前提条件】 Windows 10 以上 64bit OS EPPライセンスを保有していること 他のウイルス対策ソリューションが動作していないこと 対象デバイスから以下のドメインにアクセスできること https://ep-registration.catonetworks.com https://epp.catonetworks.com https://cc2.catonetworks.com https://socketlogs.catonet.works https://client-telemetry.main.prod.k8s.catonet.works 【インストール手順】 (1) インストーラーファイルを取得する 管理者アカウントでCMAにログインし"Access > Client Rollout" のページを開き、Windows EPP ClientのDownload Client の項目からインストーラーファイルをダウンロードします。 (2) エージェントトークンを確認する EPP Clientをインストールする際、CC2アカウントとの紐づけを行うためのエージェントトークン(文字列)の入力が必要となります。 CMA上の"Security > Endpoint Protection > Settings"のページを開き、エージェントトークンを事前に確認しておきます。 (3) Windows PCにインストールする ダウンロードしたインストーラーファイルを、EPPをインストールするWindows PC上で実行します。 インストール中にエージェントトークンの入力を求められるので、確認したエージェントトークンを入力します。 インストール完了後、EPP Clientを立ち上げます。 数分待って、Device Protected の画面が表示されたら正常です。 (4) デバイスが登録されたことを確認する インストールが完了すると、デバイス名がCMAにも表示されます。 "Monitoring > Protected Endpoints"のページにインストールしたデバイスが表示されていれば正常です。 以上、EPPのインストール方法でした。 次回は、EPPの設定内容をご紹介します。

  • Cato DLP サービスが画像ファイルのテキスト識別に対応(EA)

    Cato DLP サービスの画像内のテキスト識別(OCRスキャン)のサポートについてご紹介します。 Cato DLP サービスはデータ損失・流出防止ためのソリューションとして提供されています。しかし、これまでの対応コンテンツはテキストコンテンツのみで画像ファイルはサポートされていませんでした。 OCR Scanning for DLP Content Inspection 2024 年 1 月 1 日のPartner Updateにて画像内のテキスト認識を行うOCRスキャンがDLP サービスにEA(早期提供機能)として追加されたことが発表されました。これにより画像およびスキャンされたドキュメント内のテキストコンテンツの識別と監視が可能になります。 現時点では英語のみがサポートされ、画像からラテン文字を検出します。 次の画像タイプ:png、jpeg、tiff、bmp、pnm、webp、jpeg2000 をサポートしています。 サポートされるファイル サイズ 画像:10KB~20MB 動作検証 さっそくこちらのEA機能を利用申請し、弊社検証環境で有効化しました。 有効化するとDLP Configurationのプロファイル作成メニューに[OCR Scan Enabled]のチェックボックスが表示されます。 ※EA機能はCatoへ利用申請を行ったアカウントでのみ有効化されます。 CMAのDLP Configurationにて検知するキーワードを定義します。今回"Secret"の文字列を定義しました。 [Validate Dictionary]をクリックすることでファイルをアップロードしてキーワードを検知するか簡易的にテストできますのでまずはこちらで試します。 以下の画像ファイル(.png)をアップロードしてスキャンします。 文字列を検知できることが確認できました。 (ちなみにこのあと少々意地悪をして文字を斜めにしたり画像の向きを回転させたファイルで試したところ残念ながら検知できませんでした) このDLPプロファイルを使用したデータコントロールルールを定義しました。 実際にクラウドアプリケーションへ"Secret"の文字列を含む画像ファイルをアップロードしたときにブロックされるのか確認します。 Cato Cloudに接続した状態でSharepointに先ほどと同じ画像ファイルをアップロードしたところ、失敗しました。 イベントログからDLPルールによってブロックされたことが確認できます。 まとめ 画像およびスキャンされたドキュメント内のテキストコンテンツの識別と監視が可能になることでさらにセキュリティが強化され、DLP サービスの有効性が上がりました。 すでにDLP サービスを利用中のユーザーはチェックボックスを有効にするだけで展開が完了します。 現時点では英語のみのサポートとなっておりますが、今後に日本語を含む他の複数の言語のサポートが予定されています。 以上、Cato DLP サービスの画像内のテキスト識別(OCRスキャン)のサポートについてのご紹介でした。

bottom of page