Cato Networks プロダクトアップデート(2026/2/16)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks プロダクトアップデート(2026/2/16)についてご紹介します。

新機能と機能強化

  • 新しいセキュリティエンジンが脅威を自動的に識別・ブロック: Dynamic Preventionは、行動を継続的に分析することで高度な脅威を検知・自動ブロックし、攻撃対象領域を縮小します。行動パターンは時間の経過とともに相関分析され、巧妙で回避的な攻撃を示唆する微細な異常を特定します。
    • 悪意のあるアクティビティが検出されると、有害なアクションをブロックするための予防的な制御が自動的に実施されます。
    • これらの制御は、環境のリアルタイムの変化に動的に適応し、手動による介入なしに、新たな脅威や進化する脅威に対する継続的な保護を保証します。
    • 高度な脅威保護ライセンスが必要です。
  • セキュアなエンタープライズ ブラウザ:新しいエンタープライズ ブラウザを使用すると、ユーザーは任意の Web ベースのアプリケーションにアクセスできます。Cato のブラウザベースのセキュリティを拡張機能から完全なエンタープライズ ブラウザに拡張することで、ユーザーによるアプリケーション操作をさらに制御できるようになります。
    • すべてのブラウザ拡張機能のコントロールと設定を維持する。
    • エンタープライズブラウザは、開発者ツールをブロックし、ブラウザ拡張機能の使用を制限することでセキュリティを強化します。
    • コピー、貼り付け、アップロード、ダウンロード、印刷、入力、透かしなどのきめ細かな制御で機密データを保護します。
    • 完全なデバイス管理なしで、BYOD、請負業者、および第三者による安全なアクセスを実現。
  • CMAステータスページでリアルタイムのPoPステータスとサービス健全性を確認:ステータスページでは、Catoプラットフォーム全体における資産の分散状況を確認できるほか、サイトやリモートユーザーが接続しているPoPを特定し、サービスの健全性を監視できます。これにより、チームは運用状況を迅速に評価し、問題に対応できます。
    • 接続されているすべてのサイトとユーザーの全体的なサービス健全性ステータスを表示します。
    • 進行中の PoP メンテナンス イベントとアクティブなインシデントのリアルタイム表示を取得します。
  • ユーザーリスクスコアダッシュボード:個々のユーザーのリスクスコアを詳細に分析することで、リスクレベルの計算方法と経時的な変化を把握できます。ダッシュボードは、調査の優先順位付けや、セッションの無効化による組織全体のリスク軽減など、積極的な対策を講じるのに役立つ可視性を提供します。
    • ユーザーのリスクスコアの履歴タイムラインを表示する。
    • スコアに最も影響を与えるリスク領域(マルウェア、アクセス不正使用など)を特定する。
  • ユースケースドリブンのセキュリティ体制チェック:オンボーディングと日常業務を効率化するために、特定のユースケースにベストプラクティスを実装することでセキュリティ体制を強化し、ポリシーを一から設計する必要がなくなります。設定ウィザードを使用してこれらのルールを迅速かつ簡単に実装することで、ベストプラクティスに基づいた保護をより迅速に導入できます。
    • 最初はインターネット ファイアウォールでサポートされ、今後数週間で次のポリシーに展開される予定です。
      • WANファイアウォール
      • TLSポリシー
      • アプリケーション制御
      • データ管理
  • 新クライアント: 2026年2月15日の週より、以下のクライアントのリリースを開始します。また、各アプリストアから入手可能になります。これらのバージョンには、安定性の向上、内部機能強化、セキュリティアップデート、バグ修正が含まれています。
  • アクセスポイントイベントのDEM統合:サードパーティベンダーのWi-Fiアクセスポイントイベントを可視化し、ユーザーエクスペリエンスデータと相関させることで、オフィス接続の問題の根本原因を特定します。これにより、認証、再接続、ローミング、認証解除といったアクセスポイントイベントを既存のDEMメトリクスと併せて分析し、ネットワークパスのより包括的なビューを得ることができます。
    • 初期サポートにはJuniper Mistアクセスポイントが含まれます。
    • DEMライセンスとJuniper Mistコネクタの設定が必要です。
  • ブラウザ拡張機能のセキュリティ制御:ブラウザ拡張機能のユーザーにきめ細かなデータセキュリティ制御を適用して、データ漏洩のリスクを軽減します。
    • クリップボード、ファイルのダウンロード/アップロード、印刷、入力をブロックまたは許可します。
    • ユーザー情報を含むページに透かしを追加する。
    • ポリシーとルールは、クライアント、ブラウザ拡張機能、エンタープライズブラウザなど、すべてのリモートアクセス方法を通じてユーザーに適用されます。
  • Egnyte向けAPIサポートによるデータ保護:Egnyteアカウント内の機密データに対するデータ保護と制御を強化します。このコネクタは、Cato Cloudに接続していない場合でも、ユーザーアクション(共有の削除など)の可視性と制御を提供します。
    • Egnyteアプリは 、統合カタログの「データ保護」から入手できます。
    • SaaS セキュリティ API ライセンスが必要です。
  • Web専用接続モードのスプリットトンネルポリシー: WebトラフィックのみをクライアントDTLSトンネル経由でルーティングし、その他のトラフィックは除外してインターネットまたはサードパーティのソリューションに直接ルーティングします。これにより、ユーザーを段階的にCatoインターネットセキュリティに移行できます。
    • 関連するユーザーまたはユーザーグループのスプリットトンネルポリシー(アクセス > スプリットトンネル)でWebのみの接続モードを設定します。
    • クライアントはシステムPACファイルへの書き込み権限を必要とします。
    • Windows クライアント v5.16 以降でサポートされています。
  • エンドユーザー向けブロックページと通知のカスタマイズ:アクションがブロックされた理由をユーザーに説明するために、複数の通知テンプレートを作成してポリシールールに割り当てます。これにより、適用時に特定のユースケースに合わせたコンテキストに基づいた通知を提供できます。
    • 通知テンプレートを作成し、ファイアウォール、CASB、または DLP ポリシー ルールに割り当てます。
  • DLP のフォレンジック分析:インシデントをより効果的に調査し、そのコンテキストを理解し、誤検知を検証するために、 DLP ポリシー違反のフォレンジック証拠をオンデマンドで利用できます。
    • 証拠は暗号化され、設定されたサードパーティの宛先にのみ保存され、Catoはデータを保持しません。
    • 証拠の可視性は管理者の役割に基づいて制限されます。
  • Sankey DiagramによるIoTインターネットトラフィックの可視化:デバイスダッシュボードにSankey diagramが追加されました。IoTデバイスがインターネットにアクセスする際に使用するプロトコルと接続先を可視化します。このダイアグラムにより、より情報に基づいたセグメンテーションとセキュリティポリシーの決定が可能になります。
  • LDAP同期結果の明確さと可視性の向上: LDAP同期において、どの変更がプレビューされ、どの変更が実際に適用されたかがより明確に表示されるようになりました。これにより、同期結果をより適切に把握できるようになり、手動またはSCIMでプロビジョニングされたユーザーやグループと比較する際の混乱を軽減できます。
    • 最初のLDAP同期(手動またはスケジュール)では、通常よりも多くのLDAPプロビジョニングイベントが生成される場合があります。これは想定内の動作です。
  • 新しいユーザー属性 – 部署と役職:部署と役職は、Cato Management Application (CMA) のユーザー属性として利用できます。これらのフィールドにより、ユーザーベースに関するより詳細な情報が得られ、ターゲットを絞ったポリシーの設定が可能になります。
    • LDAPの場合、特別な操作は必要ありません。機能を有効にすると、完全なディレクトリ同期が実行されます。
      • すべてのユーザーに対して更新イベントが生成される可能性がある。
    • SCIMの場合、SCIMベンダーに合わせてCatoアプリを更新し、新しい属性をマッピングする必要があります。
    • 手動で作成されたユーザーの場合、フィールドは各ユーザープロファイルで使用でき、必要に応じて管理者が更新できます。
  • EPPエージェントv1.6の新リリース: 2026年2月15日の週より、 EPPエージェントバージョン1.6をリリースします。このバージョンにはバグ修正と機能強化が含まれています。
  • 高度なデバイス分析の共有:トラフィックやデータ SKU のオーバーヘッドなしで、強化されたデバイス使用状況分析を共有し、製品の品質とサポートを向上できます。
    • この機能は、リソース > システム設定 > システムで無効にすることができます。
    • これは今後数週間かけて段階的に展開される予定です。
  • API経由でサイトソケットの説明をサポート:APIを使用してプライマリソケットとセカンダリソケットの説明を管理できます。この設定は以前はCMAでのみ利用可能でした。
    • updateSiteSocketConfiguration APIを使用する。

セキュリティアップデート

  • アプリカタログ
    アプリカタログでアプリの詳細を表示します。
    • 強化されたアプリ:
      • Cato管理アプリケーション
        • ドメインcc.catonetworks.comを追加しました
        • アプリケーションがアプリケーション制御ルールで利用できるようになりました
      • Googleドライブ
        • 更新されたアプリドメイン
      • Quad9
        • 更新されたアプリIP
    • カテゴリーの変更:
      • 広告:
        • 削除されたアプリ: Criteo SA
      • ビジネス情報:
        • 追加されたアプリ: Criteo SA
  • アプリケーション制御ポリシー
    • CASB
      • Chrome拡張機能 – インストール(新規)
      • YouTube – 視聴(強化)
  • IPSシグネチャ
    脅威カタログでIPSシグネチャと保護の詳細を表示します。
    • CVE-2021-39935(新規)
    • CVE-2022-31678(新規)
    • CVE-2022-36923(新規)
    • CVE-2022-37932(新規)
    • CVE-2024-37079(新規)
    • CVE-2025-25570(新規)
    • CVE-2025-52665(新規)
    • CVE-2025-54236(新規)
    • CVE-2025-56520(新規)
    • CVE-2026-1281(新規)
    • CVE-2026-23760(新規)
    • Exploitation – MongoMeltdown MongoDB サービス拒否 (新規)
    • Heuristic – HTTP 経由の Python リバース シェル ダウンロード (強化)
    • Malware – Foxveil(新規)
  • XDR攻撃の兆候
    • 異常検出
      • Zoho リモート接続の初回発生時の異常(強化)
    • 脅威ハンティング
      • 異常なプロトコルアクティビティ(強化)
    • 脅威防止
      • WANBOUND のダイナミック プリベンションによりラテラルムーブメント アクティビティがブロックされました (新規)
      • ダイナミック プリベンションによりアウトバウンドの C2 アクティビティがブロックされました (新規)
      • アウトバウンドのダイナミック プリベンションによってデータ流出アクティビティがブロックされました (新規)
      • WANBOUND 上のダイナミック プリベンションによってブロックされた検出アクティビティ (新規)
      • WANBOUND 上のダイナミック プリベンションによってブロックされたインパクト アクティビティ (新規)
  • API経由のアプリケーション制御とデータ保護API統合
    API経由のアプリケーション制御の機能強化が行われました
    • Microsoft Entra ID | サードパーティ製アプリ(新規)
    • Slack | サードパーティアプリ(新規)
    • Microsoft Teams | エクスペリエンスモニタリング(強化)
    • Juniper Mist | WiFiイベント(新規)
    • Egnyte | DLP(新規)

注:このアップデートで説明されているコンテンツは、2週間かけてCato PoPに段階的に展開されます。また、Cato管理アプリケーションでも、PoPと同じ2週間の展開期間内に新機能が段階的に有効化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンススケジュールの詳細については、Catoステータスページをご覧ください

今回はCato Networks プロダクトアップデート(2026/2/16)についてご紹介しました。