Cato Networks プロダクトアップデート(2026/3/2)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks プロダクトアップデート(2026/3/2)についてご紹介します。

新機能と機能強化

  • アプリ コネクタを使用してプライベート アプリケーションに安全に接続:アプリ コネクタを使用して Cato Cloud へのアウトバウンド接続を確立し、集中的な検査と適用により、ID 主導の最小権限アクセスを可能にします。
    • 受信ファイアウォールを変更せずに、FQDN またはドメインを使用してプライベート アプリケーションを公開する
    • アイデンティティとコンテキストに基づくプライベート アクセス ポリシー ルールを使用してゼロ トラスト アクセスを強制する
    • 集中管理された検査により、最も近い Cato PoP を通じてすべてのユーザーからアプリへのトラフィックを仲介します。
    • オンプレミスまたはクラウド環境で、軽量の仮想マシンまたは物理ソケットとして App Connector を展開します。
  • CatoソケットにおけるLAN IPS適用:ソケット上で直接IPSを適用することで、サイト背後のLANトラフィックを保護します。これにより、脅威防御がLANトラフィックにも拡張され、Catoクラウドにトラフィックを送信することなく、即時のローカル適用が可能になり、内部通信の低遅延を維持できます。
    • アカウントレベルでLAN IPSを有効にし、それを適用するサイトを定義します。
    • サイトごとの強制モードを構成します。
      • 悪意のあるトラフィックを積極的に防止するためにブロックする
      • ブロックせずに脅威を検出して記録する監視
  • X1600ソケットハードウェアのWi-Fiサポートをアップデート: X1600ソケットファミリーにWi-Fi統合サポートを導入しました。X1600およびX1600 5Gモデルは、Wi-Fi 6内蔵オプションを選択できるため、外部アクセスポイントは不要です。
    • デュアルバンド 2.4/5 GHz、最大 4 つの SSID、PSK 認証オプション
    • CMA での完全な WLAN 構成と分析 – SSID 設定、接続されたホスト、信号品質、リアルタイム使用率の可視性
  • エンドツーエンドの耐量子暗号:リモートアクセス、サイト間IPsecトンネル、TLSインスペクションを量子時代の脅威に備えることで、組織の暗号アジリティと長期的なセキュリティ体制を強化します。この統合された拡張機能により、クライアントとIPsecサイトのアンダーレイトラフィックに耐量子鍵交換が導入されます。TLSインスペクションの耐量子暗号(PQC)機能により、完全な耐量子暗号化への段階的な移行を監視および管理できます。
    • クライアント
    • IPsec
      • ハイブリッドファーストアプローチを使用してPQC対応IPsecトンネルのIKEv2ネゴシエーションを構成し、量子耐性鍵交換を導入しながら相互運用性を維持します。
      • プログラムによる管理のために、PQC 構成サポートを IPsec API および AccountSnapshot フィールドに拡張します。
      • 運用上の複雑さを増すことなく、トンネル全体で暗号化設定を一貫して管理します。
    • TLS検査
      • 鍵交換やデジタル署名アルゴリズムを含む、クライアントとサーバーの接続に関するPQC 関連のTLS パラメータをログに記録します。
      • 環境全体で PQC の採用状況を監視し、完全な量子耐性暗号化の進捗状況を追跡します。
      • 暗号の俊敏性と長期的なセキュリティ体制をサポートするために、PQC またはハイブリッド PQC 暗号化アルゴリズムの使用を強制します。
  • X1700C ソケットによる 20 Gbps のスループット: X1700 ソケット サイトの追加ハードウェア モデルとして、新しい X1700C ソケットを導入しています。
    • X1700Cは、デュアル100G(2×100G)モジュールとデュアル25G(2×25G)モジュールの2つのオプションのアドオンをサポートしています。
    • サポートされている構成では、プラットフォームは最大20 Gbpsの総合スループットを実現します。
    • X1700ソケットモデルはすべて同じ価格です
    • Catoは、 EOSポリシーに従って、すべてのX1700ソケットモデルのサポートを引き続き提供します。
  • CatoリモートMCPサーバーのご紹介:MCP対応クライアントからCatoコンテキストにアクセスし、リアルタイムのネットワークおよびセキュリティインサイトを活用してカスタムAIワークフローを強化できます。すべてはCatoによって保護・管理され、コードは一切不要です。
  • IPv6 ソケット アンダーレイのサポート:ソケット サイトをIPv6 を使用して接続を提供する ISP に接続し、IPv4 のみのアンダーレイが利用できない環境での展開オプションを拡張します。
    • IPv4 依存のアプリをサポートするために IPv4-over-IPv6 トンネリングを使用します
    • IPv6のみまたはIPv6優先のアクセスを提供するISPをサポートします
    • ソケットWeb UIで設定する
  • インターネットファイアウォールにおけるステップアップ認証: Catoは、インターネットファイアウォールルールのConfidence Levelユーザー属性を活用することで、機密性の高いWebリソースに対するステップアップ認証をサポートしています。これにより、SaaSテナントなどの機密性の高いWebリソースへのアクセスを許可する前に、より強力なユーザー認証を適用できます。
    • ユーザーの現在の認証コンテキストに基づいて、高い信頼レベルを必要とするルールを作成します。
    • ユーザーが必要なレベルを満たしていない場合、専用のブロックページが表示され、ユーザーはCatoクライアントで再認証を行えます。
  • コンプライアンス標準のポスチャーチェック:ポスチャーページに次の機能強化を加えました。
    • ポスチャーチェックは主要なコンプライアンスフレームワークにマッピングされており、Catoの構成が監査および規制要件をどのようにサポートしているかを理解するのに役立ちます。コンプライアンスへの影響に基づいて、ギャップを容易に特定し、改善の優先順位を決定できます。
      • サポートされているコンプライアンス標準は、ISO 27001:2022、NIST SP 800-53 Rev. 5、GDPRです。
    • 各チェックには、解決を迅速化するための AI を活用したステップバイステップの修復ガイダンスが含まれています。
    • ベスト プラクティス ページの名前を「ポスチャ」に変更し、ベスト プラクティス チェックの名前を「ポスチャ チェック」に変更しました。
  • 次世代 LAN ファイアウォール ルールのデバイスベースの基準:インターネット ファイアウォール ルールおよび WAN ファイアウォール ルールで使用できるものと同じデバイスベースの基準を
    次世代 LAN ファイアウォール ルールに適用し、デバイスの ID、状態、およびコンテキストに基づいてルーティングと接続の決定を制御できます。
    • OS、プラットフォーム、メーカー、モデルなどのデバイス属性を適用する
    • デバイス ポスチャ プロファイルを使用して、準拠したデバイス (暗号化されたディスクや承認された Cato クライアント バージョンなど) のみにトラフィックをルーティングします。
    • デバイスの場所、発信元(リモートまたはサイトの背後)、またはデバイス カテゴリ(IoT/OT など)に基づいて、次世代 LAN ファイアウォール ルールを区別します。
  • アプリカタログにクラウドアプリに関する詳細情報を追加:アプリカタログに、脅威インテリジェンスデータ、稼働時間および可用性の指標など、クラウドアプリに関する詳細情報が追加されました。これにより、組織で使用するアプリを検証する際に、より多くの情報に基づいた、より確かな判断が可能になります。
  • より明確な再認証プロンプト: 認証トークンの有効期限が切れたためにアプリケーションへのアクセスがブロックされた場合に、ユーザーに通知するメッセージが改善されました。
  • Microsoft Defenderとのデバイスインベントリ統合:管理者は、Microsoft Defenderのデータを活用してCatoのデバイスインベントリを拡充できます。この統合により、デバイスコンテキストがさらに追加され、接続された資産の分類精度が向上し、より明確な情報を把握できるようになります。Microsoft DefenderのエンドポイントインサイトとCato独自の検出機能を組み合わせることで、管理者はネットワーク全体のデバイスをより正確に識別し、より優れた可視性を得ることができます。
    • IoT/OTセキュリティライセンスが必要です
  • CrowdStrike Falcon Next-Gen SIEMとのターンキー統合: CatoイベントをCrowdStrikeに自動転送し、統合監視・分析を実現することで、運用を効率化します。組み込みの統合機能:
    • セットアップ時間を短縮し、カスタム スクリプトやコネクタの必要性を排除します。
    • CrowdStrikeへの事前定義されたイベントマッピングを使用して、CMAでの構成を簡素化します。
    • 集中イベント管理による可視性の向上
  • XOps アカウント オペレーション ストーリーの紹介: アカウント オペレーション ストーリーは、ディレクトリ サービス、接続、ルーティング、統合にわたる体系的な問題を強調表示し、問題をより早く特定し、ガイド付きの修復を使用して通常の操作を復元するのに役立ちます。
    • ディレクトリ同期の失敗、IP 競合、BGP プレフィックスの枯渇、IPsec トンネルネゴシエーションの失敗、SaaS アプリコネクタの切断など、アカウント全体の問題を検出します。
    • CMA の修復プレイブックを使用して、問題をより効率的にトラブルシューティングして解決します。
    • ストーリーは新しいアカウントオペレーションプロデューサーによって作成されます
  • パケット処理時間: HTTPおよびHTTPSトラフィックにおいて、MSAの定義に基づき、最大10ミリ秒のパケット処理時間SLAをサポートしました。これはMSAの規約および除外事項が適用されます。利用規約全文については、MSAをご覧ください。
  • CMA の機能強化 – エクスペリエンス モニタリング ハイライト バー: エクスペリエンス モニタリング ページに追加されたハイライト バーを使用して、アプリケーション エクスペリエンス、サイト接続、DEM 統合ステータスをアカウント全体で即座に確認できます。
    • DEMライセンスが必要です
  • ブラウザ拡張機能 v1.6: 2026 年 3 月 1 日の週に、Chrome ウェブストアで新しいブラウザ拡張機能バージョン 1.6 が利用可能になり、パフォーマンスの修正が改善されます。

PoPアナウンス

  • カザフスタン向けに新しいローカライズされた IP 範囲が利用可能になりました:カザフスタン向けに次のローカライズされた IP 範囲 (ヘルシンキ PoP ロケーションを通じてサービス提供) が利用可能になりました。
    • KZ: 159.117.235.0/27
  • 以下の PoP ロケーションで新しい範囲が利用できるようになりました。
    • マルセイユ、フランス: 159.117.239.0/24
    • チェンナイ、インド: 113.30.132.0/24

セキュリティアップデート

  • アプリカタログ
    アプリカタログでアプリの詳細を表示します。
    • 新しいアプリ: 12 個の新しいアプリ – Action1 RMM、Alza、Applivery、ArborXR、Esper、Hexnode UEM、Miradore、Polymarket、Samsung Knox、Scalefusion、SimpleMDM、Syxsense Manage
    • 強化されたアプリ:
      • 21Strategies
        • 社名を21Strategies Gmbhから21Strategiesに変更
      • Microsoft Entra ID
        • 名前をMicrosoft Entra ID (旧 Azure Active Directory)からMicrosoft Entra IDに変更しました
      • One
        • 更新されたアプリドメイン
      • Samsung
        • 削除されたドメインsamsungknox.comsecb2b.com
    • アプリケーション制御ルールで現在利用可能なアプリケーション: Workast、Walnut、UserGems、Timy、Tatsu、Stream Security、StatusGator、Standuply、Shufflet、Semgrep、Redash、Pylon、Polly、PollChamp、Peerbound、OpenPoll、NewReleases、Linear、BuzzSumo、Geekbot、1VPN
    • カテゴリーの変更:
      • ビジネスシステム:
        • 追加されたアプリ: SurveyPlanet
      • 生成AIツール:
        • 削除されたアプリ: SurveyPlanet
      • 生産性:
        • 削除されたアプリ: SurveyPlanet
  • IPSシグネチャ
    脅威カタログで IPS シグネチャと保護に関する詳細を表示します。
    • CVE-2019-19006(新規)
    • CVE-2024-6250(新規)
    • CVE-2025-12420(新規)
    • CVE-2025-12480(新規)
    • CVE-2025-14528(新規)
    • CVE-2025-15503(新規)
    • CVE-2025-4078(新規)
    • CVE-2025-6205(新規)
    • CVE-2026-1603(新規)
    • マルウェア – ファントム – CnC アクティビティ (新規)
    • マルウェア – Kimwolf ボットネットのコマンド アンド コントロール トラフィック (強化)
    • マルウェア – MaliciousCorgi 拡張機能(新規)
  • SAM署名
    SAM サービスに次の保護が追加されました:
    • Discord の悪意のあるアクティビティ (新規)
    • 疑わしいカーソル拡張機能のダウンロード(新規)
    • Netlify アプリケーション経由でファイルをダウンロードする (機能強化)
  • API経由のアプリケーション制御とデータ保護API統合
    API経由のアプリケーション制御の機能強化が行われました
    • SalesForce
      • アプリアクティビティ – 外部クライアントアプリ認証のサポート(機能強化)
    • Zoom
      • 経験(強化)
    • Microsoft Defender
      • EDR(拡張)
    • Juniper Mist
      • WiFi イベント(機能強化)
    • Armis
      • デバイス(強化)
    • Intune
      • デバイス(強化)

注:このアップデートで説明されているコンテンツは、2週間かけてCato PoPに段階的に展開されます。また、Cato管理アプリケーションでも、PoPと同じ2週間の展開期間内に新機能が段階的に有効化されます。詳細については、こちらの記事をご覧ください。予定されているメンテナンススケジュールの詳細については、 Catoステータスページをご覧ください

今回はCato Networks プロダクトアップデート(2026/3/2)についてご紹介しました。