Cato Networks プロダクトアップデート(2025/3/31)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks プロダクトアップデート(2025/3/31)についてご紹介します。

新機能と機能強化

  • Cato ブラウザ拡張機能:Cato ブラウザ拡張機能 を使用すると、 管理されていないデバイスなど、Cato クライアントをインストールせずに、承認されたユーザーが機密性の高い SaaS リソースにアクセスできるようになります。クライアント接続ポリシーを使用すると、ブラウザ拡張機能の使用を許可するユーザーを定義できるため、適応型アクセス条件が満たされることが保証されます。 
    • Chromeブラウザv88以降、拡張機能をサポートするブラウザで利用可能
    • IdPによるSSO認証をサポート
    • デバイスにTLS証明書がインストールされている必要があります
    • 2025 年 3 月 31 日より Chrome ウェブストアで利用可能
  • GenAI 使用時のセキュリティと可視性の向上: GenAI アプリの使用に伴うセキュリティ リスクを軽減するための新機能をリリースします。これにより、シャドー AI アプリの可視性が高まり、アクセス制御とカスタマイズされたデータ保護が提供されます。新しい機能は次のとおりです。 
    • GenAI保護ダッシュボード: GenAIアプリの使用に関連する洞察を提供し、リスクを強調します  
    • カスタマイズされたアプリケーション制御カテゴリとアクティビティ:アプリケーション制御ポリシーの新しい AI カテゴリと詳細なアクティビティを使用して、GenAI アプリの使用方法を制御します。  
    • アプリカタログの更新:アプリカタログ内の GenAI アプリの数が大幅に増加し、アプリの詳細を把握し、組織内でアプリをどのように使用するか決定できるようになりました。  
    • GenAI カテゴリ:ネットワーク ルール、WAN ファイアウォール、インターネット ファイアウォール ポリシーをカスタマイズするために使用できる GenAI アプリの新しいシステムカテゴリ  
    • この機能のビデオ録画を見るにはここをクリックしてください
  • ユーザー リスク ベースの適応型アクセスによる UZTNA の拡張:  ユーザーリスク スコアを使用すると、潜在的なセキュリティ リスクのあるユーザーを特定し、機密リソースへのアクセスを制限できます。リスク スコアは、さまざまな指標とセキュリティ シグナルの分析に基づいています。   
    • インターネットおよびWANファイアウォールポリシーを設定して、ユーザーのリスクスコアに基づいてアクセスを制限できます。
    • サイトの背後で接続しているかリモートで接続しているかに関係なく、すべてのユーザーに適用されます。
    • この機能のビデオ録画を見るにはここをクリックしてください 
  • サイト LAN ファイアウォールのアカウントレベル ポリシーへの自動移行が予定されています: 当社は最近、アカウントレベルの構成とレイヤー 7 の適用を提供するSocket Next Gen LAN ファイアウォール ファイアウォールをリリースしました。2025 年 7 月 1 日より、既存のサイトレベル LAN ファイアウォール ルールをアカウントレベル ポリシーに移行します。   
    • 各サイトレベルのルールは、ルーティングを指定するための次世代ネットワークルールと、トラフィックを許可またはブロックするための次世代ファイアウォールルールとしてポリシーに自動的に設定されます。
    • 各サイトのルールはルールベース内の個別のセクションとして追加されます
    • 移行はシームレスで自動的なプロセスであり、サービスの中断は予想されません。
    • 今後数週間以内に、オンデマンド移行のためのEAプログラムを発表する予定です。
  • ChatGPT および Google Apps 向け API 経由のアプリ アクティビティ:企業アプリを Cato に接続することで、 CASB アプリ コントロール機能を拡張します。これにより、ユーザーが Cato クラウドに接続していない場合でも、誰がアプリにアクセスしているかを把握し、疑わしいアクティビティや傾向を特定できます。たとえば、Google Drive API を使用すると、同じユーザーが実行した大量のコンテンツ削除アクションを特定できます。
  • 新しい AI 駆動型 WAN ファイアウォール分析とインサイト: WAN ファイアウォール ポリシー に AI 駆動型の機能強化を導入し、ファイアウォール構成の最適化、セキュリティ体制の改善、ベスト プラクティスへの準拠を確保するための実用的なインサイトを管理者に提供します。自律ファイアウォール AI エンジンは、WAN ファイアウォールのルールベースを自動的に分析し、問題を検出します。たとえば、破棄または変更できるルールは次のとおりです。 
    • ユーザーセグメンテーションルール: ルールから削除できるユーザーを示します
    • 一時ルール: 恒久的なソリューションが展開されている間に一時的に機能するように作成されたルール
    • 期限切れまたは期限切れ間近のルール: 特定のニーズに対応するために作成された、期限切れ日のあるルール
    • テストルール: 検証、デバッグ、実験のために明示的に作成されたルール
    • この機能のビデオ録画を見るにはここをクリックしてください  
  • ベスト プラクティスの新しいレポート:アカウントのCMA ベスト プラクティス チェックの結果を簡単に分析して共有できるレポートを導入しました 。このレポートは、オンデマンドで生成することも、[ホーム] > [レポート] ページから自動的に実行されるようにスケジュールすることもできます。 
    • この機能のビデオ録画を見るにはここをクリックしてください
  • CMA 管理者向け KeyCloak SSO のサポート:CMA 管理者の認証用のSSO プロバイダーとして KeyCloak を追加しました。
  • RBI のカスタム ブランディング オプション:分離されたRBI セッションでは、リボンがユーザーに表示されます。ブランディング要件を満たすために、背景色、テキスト、テキスト色を変更してデザインをカスタマイズできます。
  • EPP エージェント – 複数のエンドポイントでアクションをトリガー: 複数のエンドポイントを選択し、それらすべてに対してリモート アクションを一度にトリガーできるようになりました。たとえば、選択したすべてのエンドポイントに対して完全なシステム スキャンを実行できます。
    • 各アクションのサポートはEPPエージェントのバージョンによって異なります。
    • この機能のビデオ録画を見るにはここをクリックしてください  
  • CMA 通知の受信者を BCC に移動する:アカウント レベルの電子メール アラートと通知を標準の Cato 通知形式に合わせて調整しているため、受信者はすべて BCC になります。
    • 以前は、すべての受信者がメールの宛先欄に記入されていました
  •  5 月 6 日のアカデミー ライブ テック アワーに登録: Cato のアプリケーション コントロールの可能性を最大限に引き出します。インライン接続とアウトオブバンド接続で SaaS アプリケーションを保護するためのベスト プラクティス、新機能、隠れた機能を紹介します。こちらから登録してください。

PoP アナウンス

  • 米国アッシュバーン: アッシュバーン PoP ロケーションで新しい範囲 (149.20.197.0/24) が利用可能になりました。

セキュリティアップデート

  • IPS シグネチャ:
    • 脅威カタログの IPS シグネチャと保護に関する詳細を表示します。
      • CVE-2024-57049 (新規)
      • CVE-2025-23120 (新規)
      • CVE-2025-24813 (新規)
      • CVE-2025-1661 (新規)
      • CVE-2024-57045 (新規)
      • CVE-2025-26319 (新規)
      • CVE-2025-24035 (新規)
      • CVE-2025-21400 (新規)
      • CVE-2017-12637 (新規)
      • CVE-2025-23369 (新規)
      • CVE-2025-29927 (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: ガジェット XamlAssemblyLoadFromFile (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: ガジェット ToolboxItemContainer (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: Gadget ObjRef (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: ガジェット GetterSettingsPropertyValue (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: Gadget GetterSecurityException (新規)
      • HTTP 経由の一般的な .Net の安全でないデシリアライゼーション: ガジェット GetterCompilerResults (新規) 
      • ランサムウェア – Optimus (Chaos) (新規)
      • ランサムウェア – AstraLocker 2.0 (強化)
      • ランサムウェア – Anonymous (Xorist) (強化)
      • ランサムウェア – 心配 (WhatsWrongScared) (強化)
      • ランサムウェア – Elons (強化)
      • ランサムウェア – Moscovium (強化)
      • ランサムウェア – Mamona (強化)
      • ランサムウェア – Data (強化)
      • ランサムウェア – Anubi (強化)
      • ランサムウェア – VanHelsing (強化)
      • ランサムウェア – SuperBlack (強化)
      • ランサムウェア – Zphs (強化)
      • ランサムウェア – Moroccan Dragon (強化)
      • ランサムウェア – Babyk (新規)
      • ランサムウェア – EndPoint (新規)
      • ランサムウェア – Tianrui (強化)
      • ランサムウェア – Pizdec (強化)
      • ランサムウェア – Louis(強化)
      • ランサムウェア – Jett (強化)
      • ランサムウェア – M142 HIMARS (強化)
      • ランサムウェア – BlackHeart (MedusaLocker) (強化)
      • ランサムウェア – Danger (GlobeImposter) (強化)
      • ランサムウェア – Aptlock (強化)
      • ランサムウェア – EnciPhErEd (強化)
      • ランサムウェア – Weaxor (強化)
      • ランサムウェア – Netwalker (強化)
      • ランサムウェア – Monti (強化)
      • ランサムウェア – Maze (強化)
  • アプリカタログ
    • 120 を超える新しいクラウド アプリ (アプリ カタログを参照) には以下が含まれます
      • PJL(新規) 
      • Cloudbox Technology Ltd (新規)
      • TACACS+(新規)
      • Autodesk(強化)
      • Appid – ninjarmm (強化)
      • Mimecast Services Limited (強化)
  • XDR 攻撃シグネチャの兆候:
    • 異常検出:
      • 異常検出:
      • Psexec 初登場 (新規)
      • 送信 FTP 初回発生 (強化)
      • Wanbound FTP の初回発生 (新規)
      • ConnectWise ScreenConnect リモート接続の初回発生 (新規)
      • Atera リモート接続初回発生異常 (新規)
      • IP チェック サービス 初回発生 (新規)
  • アプリケーション制御 (CASB およびファイル制御):
    • アプリケーション制御:
      • Slack – メッセージの送信(テキスト)(強化)
      • Perplexity – ログイン (新規)
      • Perplexity – 会話(新規)
      • Perplexity – アップロード (新規)
      • Google Photos – ダウンロード (強化)
      • Google Photos – アップロード (強化)
      • MS Teams – ファイルのアップロード (強化)
      • Hiqzen – アップロード (新規)
      • LinkedIn – 投稿(強化)
  • デバイスインベントリ:
    • デバイス インベントリ 検出エンジンの更新は次のとおりです。
      • モノのインターネット
        • ドッキングステーション
          • アクションスター(強化)
          • 多機能デバイス
          • 東芝(強化)
        • プリンター
          • HP(強化)
          • MICROPLEX プリンター (新規)
          • Argox プリンター (新規)
          • INTERMEC プリンター (新規)
        • 3Dプリンター
          • Prusa 3D プリンター (新規)
        • ボイスメール
          • Alcatel(強化)
          • Cisco(強化)
          • AudioCodes IP 電話 (新規)
          • Ascom Device (強化)
          • Biamp VoIP Device (新規)
        • スマートテレビ
          • Samsung スマート TV (強化)
        • メディアプレーヤー
          • Shiningworth メディア プレーヤー (新規)
        • IPカメラ
          • Lorex IP カメラ (新規)
          • Mobotix IP カメラ (新規)
        • アラーム
          • テクノアラーム警報システム(新規)
        • スマートホーム
          • eQ-3 スマートホームデバイス (新規)
        • 人材管理端末
          • Kaba Benzing Device(新規)
      • 携帯
        • 携帯電話
          • OnePlus (強化)
          • Samsung(強化)
          • Zebra(強化)
          • iPhone/iPad(強化)
          • Galaxy スマートフォン A シリーズ (強化)
          • Galaxy スマートフォン S シリーズ (強化)
      • ネットワーキング
        • ネットワークアプライアンス
          • Cisco Meraki (強化)
          • TP-LINK デバイス (強化)
          • 3Com ネットワーク アプライアンス (新規)
        • NAS
          • QNAP NAS(新規)
      • パソコン
        • デスクトップ
          • Dell (強化)
          • Lenovo(強化)
        • ラップトップ
          • Apple(強化)
          • Dell (強化)
          • HP(強化)
          • Lenovo(強化)
          • Microsoft (強化)
          • 東芝(強化)
        • ワークステーション
          • Apple(強化)
          • Asus (強化)
          • Dell (強化)
          • HP(強化)
          • MSI (強化)
        • シンクライアント
          • Dell (強化)
          • IGELテクノロジー(新規)
      • サーバ
        • プリントサーバー
          • HP(強化)
          • Windows VMware (強化)

注:このアップデートで説明されているコンテンツは、2 週間にわたって Cato PoP に徐々に展開されます。さらに、PoP と同じ 2 週間の展開期間にわたって、Cato 管理アプリケーションで新しい機能が徐々にアクティブ化されます。詳細については、こちらの記事を参照してください。予定されているメンテナンス スケジュールの詳細については、 Cato ステータス ページを参照してください。

今回はCato Networks プロダクトアップデート(2025/3/31)についてご紹介しました。