Cato Networks プロダクトアップデート(2024/4/29)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks プロダクトアップデート(2024/4/29)についてご紹介します。

新機能と機能強化

  • Entra ID (Azure AD) サインイン アクティビティの統合:
    管理者は、Entra ID サインイン アクティビティを Cato と統合することで、認可されたアプリのエコシステム内での使用状況を包括的に表示し、潜在的なセキュリティ上の問題を特定できます。 Entra ID API コネクタは、クラウド アクティビティ ダッシュボードに表示されるすべてのユーザー サインインとサインイン異常イベント、およびサインインと ID 関連の異常のセキュリティイベントサブタイプの可視性を拡張します。
  • クラウド テナントを Cato にシームレスに接続:
    クロス コネクト サイトを強化し、ターンキー プロビジョニング構成を追加しました。これにより、クラウドリソースをCato PoPロケーションに迅速に接続できるようになります。
    • サポートされているクラウドプロバイダー:AWS DirectConnect、Azure Express Route、GCP Interconnect、Oracle FastConnect
  • AWS Marketplace vSocket のデプロイメント:
    Cato は、AWS Marketplace を使用して、AWS 仮想ソケット(vSocket)のデプロイメントプロセスを簡素化および合理化しました。マーケットプレイスは、vSocket に必要な仮想リソースを自動的に作成します。
    • 以前は、AWS vSocket を手動でデプロイすることしかできませんでした。
  • アクセス ポリシーと改善点:
    柔軟性が向上したリモート アクセス ポリシーの改善点を確認してください。プロキシ設定ファイルを管理するポリシー:クライアントがプロキシ設定に使用する PAC ファイルを簡単に管理するための詳細な方法を提供します。
    • スプリット トンネル ポリシー:
      リモート ユーザーのトラフィック ルーティングを簡単に設定し、どのトラフィックが Cato クラウドにトンネルされるかを制御する詳細な方法を提供します。
    • ユーザーがサイトの背後またはリモートで接続するときに異なるセキュリティ ポリシーを適用する:
      デバイス ポスチャ プロファイル を使用して、ユーザーがクライアントにリモートで接続するとき、またはサイトの背後で接続するときに異なるセキュリティポリシールールを適用できます。
    • デバイスの状態チェックによりクライアントの最小バージョンが強制される:
      ネットワークに接続しているデバイスに、クライアントの最小バージョンがインストールされていることを確認できます。
  • ナレッジベースのCato 製品ロードマップにアクセスして、今後の機能と拡張機能のステータスを確認してください。

セキュリティアップデート

  • IPS 署名:
    • 脅威カタログで IPS シグネチャと保護の詳細を表示する
      • ランサムウェア – DumbStackz (拡張)
      • ランサムウェア – FBIRAS (拡張)
      • ランサムウェア – AttackFiles (新規)
      • ランサムウェア – HWABAG (新規)
      • ランサムウェア – DysentryClub (拡張)
      • ランサムウェア – Crocodile Smile (強化版)
      • ランサムウェア – L00KUPRU (強化版)
      • ランサムウェア – Datah (強化版)
      • ランサムウェア – Rincrypt (拡張)
      • ランサムウェア – Unkno (強化版)
      • ランサムウェア – Ncov (拡張)
      • ランサムウェア – Stop/Djvu (拡張)
      • マルウェア – Cryptbotv2-CnC 通信 (新規)
      • マルウェア – DarkGate CnC 通信 (新規)
      • マルウェア – ObserverStealer CnC 通信チェックイン (新規)
      • マルウェア – FFDroider-CnC 通信 (新規)
      • マルウェア – Vodkagats Loader CnC 通信ペイロード (新規)
      • マルウェア – TrickBot アンカー チェックイン (新規)
      • マルウェア – Vidar Stealer CnC 通信 – HTTP POST のスタイル ヘッダー (新規)
      • マルウェア – Vidar Stealer CnC 通信 – スタイル ヘッダー ポスト (新規)
      • マルウェア – Stealc Stealer CnC 通信 – スタイル ヘッダー ポスト (新規)
      • マルウェア – 一般的なスティーラー CnC 通信 – スタイル ヘッダー ポスト (新規)
      • マルウェア – GCleaner ダウンローダー – CnC 通信 (新規)
      • マルウェア – Konni RAT CnC 通信 (新規)
      • マルウェア – PureLogs Stealer – C2 接続 (新規)
      • マルウェア – Arkei Stealer C2C 通信 – IP ルックアップ (拡張)
      • CVE-2022-38108 (新規)
      • CVE-2023-32714 (新規)
      • CVE-2024-3400 (拡張)
      • CVE-2023-26477 (新規)
      • CVE-2024-25153 (新規)
      • CVE-2024-1403 (新規)
      • CVE-2023-43208 (新規)
      • CVE-2020-24391 (新規)
      • CVE-2023-4634 (新規)
      • CVE-2022-4305 (新規)
      • CVE-2018-14716 (新規)
      • CVE-2023-24955 (新規)
      • CVE-2020-13957 (新規)
      • CVE-2023-36210 (新規)
      • CVE-2021-31474 (新規)
      • サーバー側のテンプレート インジェクションを悪用してリモート コード実行を取得する (新規)
  • 検出と対応:
    • 適応症カタログの更新内容は次のとおりです 。
      • 脅威ハンティングの兆候:
        • マルウェア DNS アクティビティ (Emotet) (機能強化)
        • ダイナミックDNSサービス(拡張)
        • 不審なネットワークトラフィック (拡張)
        • 不審なクリプトマイニング活動 (JSON-RPC) (機能強化)
        • 人気の低いドメインへの不審な SSH 通信 (拡張)
        • SMB を介した不審なツールの横方向転送 (機能強化)
      • 脅威の防御:
        • 不審な TOR トラフィック (拡張)
  • 不審なアクティビティの監視:
    • これらの保護機能がSAM サービスに追加されました。
      • PowerToll のダウンロード (新規)
      • SMB 経由のラテラル ADfind 転送 (拡張)
      • 横方向の Filezilla 転送 (強化)
      • 横方向の PuTTY 転写 (強化)
      • MobaXterm の横方向転送 (拡張)
      • 横方向 Nmap 転送 (拡張)
      • 横ミミカッツ転移(強化)
      • 横方向の WinSCP 転送 (拡張)
      • Powershell スクリプトの横方向転送 (新規)
      • SMB 経由の横方向 Netcat 転送 (拡張)
  • アプリカタログ:
    • 以下を含む 100 を超える新しい SaaS アプリケーションが追加されました (SaaS アプリケーションは アプリ カタログで表示できます):
      • 以下のアプリを強化しました: 
        • プライベート インターネット アクセス VPN (拡張)
        • トンネルベア(強化)

注:このアップデートで説明されているコンテンツは、2 週間かけて段階的に Cato PoP に展開されます。さらに、Cato 管理アプリケーションでは、PoP と同じ 2 週間のロールアウト期間にわたって新機能が徐々に有効化されます。詳細については、この記事を参照してください。計画されたメンテナンス スケジュールの詳細については、 Cato ステータス ページを参照してください。

今回はCato Networks プロダクトアップデート(2024/4/29)についてご紹介しました。