□新機能と機能強化
・Cato管理アプリケーションの管理者に対するMFA要件の強化
セキュリティ強化のため、Cato ユーザ・クレデンシャル認証メソッドを使用する管理者に MFA 要件を追加します。
このコードは、Authenticatorアプリケーションを介して利用できます。
・SSO認証を使用しているアカウントは影響を受けません。
・新規アカウントの場合、Catoユーザークレデンシャル認証方式を使用する管理者は常にMFAが有効になります。
これらの管理者は、Cato 管理アプリケーションにログインする際に MFA コードの入力が求められます。
・既存アカウントの場合
・Catoユーザークレデンシャル認証を使用している既存の管理者には影響はありません。
・新しい管理者は、MFAなしでCatoユーザークレデンシャル認証方式を使用できます。
ただし、デフォルトは MFA 有効に変更され、MFA なし認証を有効にするには MFA のチェックを外す必要があります。
詳細については、管理者の認証設定構成のKnowledge Baseを参照してください。
・XDR ストーリー(XDR Stories)通知に関するポリシー
新しいレスポンスポリシーページでは、XDRストーリーのメール通知を管理者に送信するタイミングを定義できます。
例えば、新しいストーリーが作成されたときや、評決者やターゲットリストが更新されたときに通知を送信するように設定します。
また、通知を受け取る管理者を設定することもできます。
XDR Core、XDR Pro、および MDR をご利用ののお客様が対象となります。
・XDR ストーリーダッシュボード(XDR Stories Dashboard)アカウントリスクスコアの強化
ストーリーズダッシュボードには、検出された XDR ストーリーのリスクレベルから算出される総合的なアカウントリスクスコアが表示されます。
スコアの計算式を改善し、アカウントのリスクエクスポージャーをより正確に評価できるようになりました。
・新しい計算式の強化点は以下のとおりです
・最近のトラフィックを持つストーリーをより重視するようになりました。
・リスクレベルをよりよく反映し、不必要に高いリスクスコアを避けるためのリファクタリング
・強化されたアカウントリスクスコアは、XDR CoreおよびXDR Proのお客様にご利用いただけます。
・ユーザーのための新しいレポートタイプ
今後数週間にわたり、アカウント全体のユーザーの接続アクティビティを要約する新しいユーザーレポートをリリースします。
・レポートには以下のようなデータが含まれます
・国およびPoPごとの接続ユーザー数
・各オペレーティングシステムで使用されたクライアントのバージョン
□セキュリティアップデート
・IPSシグネチャ
IPSシグネチャとプロテクションの追加。詳細は[Assets]>[Threat Catalog]を参照ください
・ランサムウェア Elbie (新規)
・ランサムウェア LEAKDB (新規)
・ランサムウェア MuskOff[Chaos] (新規)
・ランサムウェア Stop/Djvu (新規)
・ランサムウェア Worry (新規)
・マルウェア Cobalt Strike (機能強化)
・CVE-2023-46604 (新規)
・CVE-2023-32563 (新規)
・CVE-2023-24941 (新規)
・CVE-2021-27691 (新規)
・CVE-2023-47246 (機能強化)
・CVE-2023-28771 (機能強化)
・CVE-2022-39987 (機能強化)
・検知と対応(Detection and Response)
Indications Catalogの追加。詳細は[Assets]>[Indications Catalog]を参照ください。
脅威ハンティング(Threat Hunting )表示シグネチャ
・Suspicious Network Activity (新規)
・HTTP traffic to low popularity target using download utilities (新規)
・Suspicious Network Activity (MS-Office) (新規)
・Suspicious Network Activity (Telegram) (新規)
・アプリケーションカタログ
新しいSaaS アプリケーションを追加。詳細は[Assets]>[App Catalog]を参照ください。
・AnyDesk
・Amazon Chime
・Canon
・アプリケーションコントロール(CASB)
以下アプリケーションの新しいアクションに対応
・Facebook - Comment (機能強化)
・TLSインスペクション
以下のAppID/FQDNに対するグローバルバイパスを追加し、TLSインスペクションエラーを防止
AppIDs:
・Amazon Chime
・Anydesk
・Canon (only on OS EMBEDDED)
・Datadog, Inc.
・Fortinet
・GMO Insight
・Kandji
・Logitech
・Microsoft Intune
・Mycloud
・Rapid7
・Skype
・Tenable
・Ui
・VMware, Inc
・VNC Web
・Windows Autopilot
・Yealink
・Zebra Technologies Corporation
・Zscaler
FQDNS:
・*.jabra.com
・*.struxurewarecloud.com
・*.update.filezilla-project.org
・citrix.*
・*.onmicrosoft.com (only when recognized as Office365)
□Knowledge Base アップデート
・How to use the Cato Knowledge Base (Video)
Catoナレッジベースの使い方(ビデオ)
・How to open a ticket to Cato Support (Video)
Catoサポートへのチケットの開き方(ビデオ)
注意)本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。新機能はPoPと同じく2週間のロールアウト期間をかけて、Cato管理アプリケーション(CMA)でアクティブ化されます。予定されているメンテナンス計画は、Cato Statusページをご参照ください。
Product Update本文、関連Knowledge Base等の詳細については、ご契約者様サイトへログインを行い内容をご確認ください。