Cato Networks プロダクトアップデート(2025/5/12)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks プロダクトアップデート(2025/5/12)についてご紹介します。

新機能と機能強化

  • 自律ポリシーの新機能:
    • インターネット ファイアウォール ベスト プラクティス ウィザード:ルール設定プロセスをガイドする新しいベスト プラクティス ウィザードを導入しました。このウィザードは、ポリシーがベスト プラクティスと AI ベースのインサイトに準拠していることを確認できます。また、このウィザードでは、特定のルールを開いて編集することなく、組織のニーズに合わせてルールをカスタマイズできます。
    • 新しいインターネットおよび WAN ファイアウォールの自律的なベスト プラクティス チェック:インターネットおよびWANファイアウォール ポリシー 用の新しい AI ベースの自律的なポリシー インサイトを導入しています。
      •  未使用のルール: 過去 30 日間にイベントを生成していない、許可アクションが設定されたファイアウォール ルールを識別します。
        • インターネットおよびWANファイアウォールポリシーをサポート
      • 矛盾するルールのチェック: 述語は同じだがアクションが異なるファイアウォール ルールを識別します。これにより、競合が発生し、優先度の低いルールが適用されなくなる可能性があります。
        • インターネットファイアウォールポリシーをサポート
      • この機能のビデオ録画を見るにはここをクリックしてください
  • RPF AIドリブンベストプラクティスのご紹介: AIドリブンベストプラクティスのチェックと推奨事項を拡張し、リモートポートフォワーディング(RPF)も対象とすることで、インバウンドアクセス構成を最適化するための実用的なインサイトを提供します。これらのベストプラクティスには、一時的なルール、テストルール、期限切れのルールの特定に加え、潜在的に許容度が高すぎるサービスエクスポージャーを制限するためのデータドリブンな推奨事項が含まれます。
    • チェックは、セキュリティ > リモートポート転送とホーム > ベストプラクティスのページで利用できます。
    • この機能のビデオ録画を見るにはここをクリックしてください
  • アプリケーション制御とデータ保護のための新しいベストプラクティス: SaaS API連携を適切に設定することでセキュリティ体制を強化できるよう、
    ベストプラクティスチェックを追加しました。これらのチェックは、「ホーム」>「ベストプラクティス」ページからご覧いただけます。新しいチェックは以下の通りです。
  • Cato Networks Terraform プロバイダー:
    Cato Terraform プロバイダーを使用すると、Infrastructure as Code(IaC)ベースの自動化によりアカウントを管理でき
    ます。ソケットサイト、IPsec サイト、WAN ファイアウォールルール、ルーティングポリシー、ID 統合などのリソースを、Terraform 内で直接宣言的に構成および管理できます。
    • Cato のグローバル クラウド ネットワークを CI/CD パイプラインに統合する
    • 環境全体で一貫したネットワークおよびセキュリティ ポリシーを適用します
    • クラウド、データセンター、ブランチ拠点への安全な接続のプロビジョニングを効率化
    • Cato Terraformモジュールは、すべてのモデルの物理ソケット、仮想ソケット(AWS、Azure、GCP)、単一ソケット、HA構成など、ほとんどのサイト展開とトポロジをサポートします。
    • プロバイダーは、スタンドアロン使用と、クラウド展開用のCato認定Terraformモジュールとの統合の両方をサポートしています。
  • Slack向けAPIサポートによるアプリケーション制御:SaaSアプリをCatoに接続することで、各アプリへのアクセス状況を把握し、ユーザーがCatoクラウドに接続していない場合でも、不審なアクティビティや傾向を特定できます。Slackアカウントに接続することで、ユーザーアクティビティを可視化できるようになりました。
    • Slackアプリは 、統合カタログのアプリアクティビティから入手できます。
    • この機能にはCASBライセンスが必要です

PoPアナウンス

  • 新しい範囲は、次の PoP ロケーションで利用できます。
    • マニラ、PH: 123.253.155.0/24
    • イリノイ州テルアビブ:  216.252.187.0/24
  • 新しい範囲がまもなく次の PoP 場所に追加されます:
    • マルセイユ、フランス: 159.117.225.0/24
    • ミラノ、イタリア: 159.117.227.0/24
    • パリ、フランス: 159.117.224.0/24
    • チューリッヒ、スイス: 159.117.226.0/24

セキュリティアップデート

  • IPS シグネチャ:
    • 脅威カタログの IPS シグネチャと保護に関する詳細を表示します。 
      • CVE-2015-2974(新規)
      • CVE-2018-7445 (強化)
      • CVE-2020-10826(新規)
      • CVE-2020-10827(新規)
      • CVE-2020-10828(新規)
      • CVE-2021-28474(新規)
      • CVE-2024-23721(新規)
      • CVE-2024-30568 (新規)
      • CVE-2024-37393(新規)
      • CVE-2024-41593(新規)
      • CVE-2024-57046 (新規)
      • CVE-2025-1685(新規)
      • CVE-2025-1974(新規)
      • CVE-2025-27480(新規)
      • CVE-2025-29306(新規)
      • CVE-2025-29793(新規)
      • CVE-2025-31324 (新規)
      • CVE-2025-32433(新規)
      • CVE-2025-3248 (新規)
      • CVE-2025-34028(新規)
      • 偽のブラウザアップデート(新規)
      • Pトンネル Pingtunnelアクティビティ(新規)
      • ランサムウェア – AnarchyRansom(強化)
      • ランサムウェア – Anubi (Anubis) (強化)
      • ランサムウェア – BlackHeart (MedusaLocker) (強化)
      • ランサムウェア – BlackPanther(強化)
      • ランサムウェア – CRFILE(強化)
      • ランサムウェア – Crone(強化)
      • ランサムウェア – CrypteVex(強化)
      • ランサムウェア – 危険(強化)
      • ランサムウェア – Elons(強化)
      • ランサムウェア – 許す(強化)
      • ランサムウェア – ヒーロー(強化)
      • ランサムウェア – HexaLocker(強化)
      • ランサムウェア – Jackalock(強化)
      • ランサムウェア – ロックファイル(強化)
      • ランサムウェア – Lookfornewitguy(強化)
      • ランサムウェア – Mkp(強化)
      • ランサムウェア – Pandora(強化)
      • ランサムウェア – PetyaX(強化)
      • ランサムウェア – Qilra(強化)
      • ランサムウェア – SHINRA (強化)
      • ランサムウェア – Spyhunter (強化)
      • ランサムウェア – 警告(強化)
      • Visual Studio 拡張機能の低人気ターゲットへのトラフィック (新規)
  • アプリカタログ
    • 130 を超える新しいクラウド アプリ (アプリ カタログを参照) には以下が含まれます。
      • 織機(強化)
      • ScreenConnect(強化)
      • Cloudflare(強化)
      • PDQ(強化)
      • リモート MCP サーバー (新規)
      • MCP レジストリ (新規)
    • クライアント分類:
      • クロード ネイティブ クライアント (新規)
      • GPTネイティブクライアント(新規)
      • カーソル IDE (新規)
      • Windsurf IDE(新規)
      • Zed IDE(新規)
      • ハイライトAI(新規)
      • Cline VScode 拡張機能(新規)
  • XDR 攻撃シグネチャの兆候:
    • 異常検出:
      • 非推奨または許可されていないプロトコルの初回発生異常(強化)
    • 脅威ハンティング:
      • 偽装されたブラウザアクティビティ(強化)
      • 人気の低い宛先へのボット検出(強化)
  • デバイスインベントリ:
    • デバイス インベントリ 検出エンジンの更新は次のとおりです 。
      • IoT
        • 防犯カメラ
          • IDIS(強化)
        • 多機能デバイス
          • 東芝(強化)
        • スマートテレビ
          • Samsung(強化)
        • VoIP
          • Cisco(強化)
          • Grandstream Networks(強化)
          • Mitel(強化)
          • Polycom(強化)
        • 携帯
          • モバイルコンピュータ
            • Honeywell(強化)
          • 携帯電話
            • Oppo(強化)
            • Samsung(強化)
        • ネットワーキング
          • アクセスポイント
            • Aruba Networks(強化)
            • Ubiquiti(強化)
        • OT
          • エリアスキャンカメラ
            • Teledyne FLIR(強化)
        • パソコン
          • デスクトップ
            • Dell(強化)
            • HP(強化)
          • ラップトップ
            • Dell(強化)

注:このアップデートで説明されているコンテンツは、2週間かけてCato PoPに段階的に展開されます。また、Cato管理アプリケーションでも、PoPと同じ2週間の展開期間に段階的に新機能が有効化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンススケジュールの詳細については、 Catoステータスページをご覧ください

今回はCato Networks プロダクトアップデート(2025/5/12)についてご紹介しました。