Cato Networks SASE Cloud Platform

powered by SCSK

よくあるご質問

キーワードから探す

※スペースで区切って複数検索が可能です。

カテゴリで絞り込む

よく検索されるキーワード

作成日: 2024/01/22

Catoクラウドアップデート情報(2024年1月22日)

□新機能と機能強化

・ネットワーク接続とパフォーマンス・インシデントのためのXDR
 Cato XDRプラットフォームは、セキュリティに加えて、ネットワークモニタリングストーリーを提供します。
 ・ネットワークインシデントの包括的な可視性
  管理者は、ネットワーク接続とパフォーマンスの問題を把握できます。
 ・統一されたインシデント調査
  さまざまなソースからのデータを関連付け、すべての関連情報と問題解決のための推奨プレイブックへのリンクを含む単一のストーリーに変換します。
 ・自動応答
  XDRレスポンスポリシーによる自動化された通知の管理
 ・強化されたレポートと分析
  ネットワークインシデントの詳細なレポートと分析を提供します。

・ChatGPTのDLP保護
 CatoのDLPサービスは、コンテンツをスキャンし、ChatGPTトラフィックにポリシーを適用できるようになりました。
 ChatGPTアプリケーションのデータ制御ルールは、アップロードアクションをサポートします。

・プロキシ設定ファイルを管理するポリシー
 プロキシ設定ポリシーは、ネットワークにアクセスするリモートユーザーやユーザーグループのプロキシ設定にクライアントが使用する PAC ファイルを簡単に管理するきめ細かい方法を提供します。
 既存のプロキシ設定ファイルを使用しているアカウントへの影響はありません。

・ユーザの所在地に関係なく、すべてのユーザイベントへの単一のフィルタ
 新しいユーザEメール(User Email)フィールドとユーザ表示名(User Dispay Name)フィールドを使用すると、1つのフィルタですべてのユーザイベントを表示できます。
 以前は、サイトの背後に接続しているユーザのイベントは、リモートで接続しているユーザと一緒に表示することができませんでした。

・プライベートアプリケーションの識別とポリシーの適用を容易にします
 ZTNAソリューションを導入する際、管理者はユーザーが必要とするすべてのアプリケーションと宛先を把握していないことがよくあります。
 プライベートアプリケーションを特定し、カスタムアプリケーションとして設定するプロセスを強化しました。
 アプリケーション分析ページで、未確認のプライベートアプリケーションをフィルタリングし、ページ上で直接カスタムアプリケーションに変換できるようになりました。

・XDR レスポンス・ポリシーの強化(ストーリーイベントの生成とエクスポート)
 XDR 応答ポリシーの一部として、XDR ストーリーのイベントを生成およびエクスポートできるようになりました。
 このポリシーでは、イベントを生成するためのストーリー基準を定義するルールを構成できます。
 たとえば、高リスクのストーリーが作成されたときにイベントを生成します。
 イベントは イベントページに表示され、eventsFeed API を使用して SIEM などのサードパーティ システムにエクスポートできます。
 ・ストーリーイベントは任意であり、ユーザ設定に従ってのみ生成されます。
 ・ストーリーイベントは、検出および応答イベントタイプに分類されます。
 ・XDR Core および XDR Pro ライセンスで利用可能です。

・BFDによるBGPコンバージェンスの高速化
 今後3~4週間かけて、BGPのBFD(Bi-Directional Forwarding Detection)を徐々に有効にしていきます。
 これにより、IPSecおよびクロスコネクト・サイト上での迅速なコンバージェンスが保証され、ネットワークの信頼性が向上します。
 ・一般的なBGPのホールド時間が60秒であるのに対し、BFDは検出時間を1秒に短縮することができます。
 ・BFDのステータスは、イベントページのイベントタイプ「ルーティング」とサブタイプ「BFDセッション」で確認できます。
 ・Catoは、RFC 5880、5881、および5882に従っています。

・サイトの新しい劣化ステータスは、接続性の問題を一目で表示します
 今後数週間かけて、接続に問題があるサイトをすばやく特定できる劣化(Degraded)ステータスを徐々に有効にしていきます。
 さらに、ステータスの上にカーソルを置くと、根本的な原因を表示できます。たとえば、トポロジ(Topology)ページから、パッシブポートまたはトンネルがダウンしていることや、サイトの HA ステータスが Not Ready であることを確認できます。
 以前は、ドリルダウンして問題がどこにあるかを検出する必要がありました。
 劣化(Degraded)ステータスは、すべてのアクティブおよびパッシブリンクに適用されます。

・Cato 管理アプリケーションのアカウント情報を見る
 新しいアカウント情報ページ [Administration]>[Account Info] には、以下のようなCato 管理アプリケーションのアカウント情報が表示されます。
 ・Account Name(アカウント名)
 ・Account ID(アカウントID)
 ・Description(user defined)(説明(ユーザー定義))
 ・Creation Date(作成日)

□Cato SDPクライアントリリース

・Linuxクライアントv5.2
 2024年1月22日より、Linuxクライアントv5.2の展開を開始します。
 このバージョンには以下が含まれます。

 ・起動時に接続(Connect on Boot)
  クライアントは、デバイスの起動後、ユーザーの操作なしに自動的にCatoクラウドに接続します。
  サイトの背後でユーザー認証が不要になりました: サイトの背後にいるユーザーのユーザーエクスペリエンスを簡素化するために、クライアントは、ユーザーが手動で認証することなく、オフィスモードで自動的に接続することができます。
  セキュリティおよびユーザー意識向上ポリシーへの影響はありません。

 ・以下を含むバグ修正と機能強化
  クライアントが接続するPoPの優先順位決定プロセスの改善
  クライアントが社外ネットワークからオフィスネットワークに変更した場合の再接続時間を短縮

□セキュリティアップデート

・IPSシグネチャ
 IPSシグネチャとプロテクションの詳細は[Assets]>[Threat Catalog]を参照ください
 ・ランサムウェア 3000USDAA (新規)
 ・ランサムウェア Jopanaxye (新規)
 ・ランサムウェア Albabat (機能強化)
 ・ランサムウェア CookiesHelper (機能強化)
 ・ランサムウェア Karsovrop (機能強化)
 ・ランサムウェア Ncov (機能強化)
 ・ランサムウェア Shuriken (機能強化)
 ・ランサムウェア Stop/Djvu (機能強化)
 ・CVE-2023-5360 (新規)
 ・CVE-2023-48365 (新規)
 ・CVE-2023-41266 (新規)
 ・CVE-2023-41265 (新規)
 ・CVE-2023-20889 (新規)
 ・CVE-2022-30808 (新規)
 ・CVE-2022-27498 (新規)
 ・CVE-2022-20705 (新規)
 ・CVE-2016-10372 (機能強化) 

・検知と対応(Detection and Response)
 Indications Catalogの詳細は[Assets]>[Indications Catalog]を参照ください
 
 脅威ハンティング(Threat Hunting)の指標

 ・Downloading a Suspicious Script (機能強化)
 ・Hta File Found in MS Office (機能強化)
 ・Netscan Write Access Check Attempts (機能強化)
 ・PSTools Download Detection (機能強化)
 ・Suspicious Network Activity (Geo-Restriction) (機能強化)
 ・Suspicious File Downloaded From OneDrive (機能強化) 
 
 脅威対策(Threat Prevention)の指標
 
 ・Anti-Malware Detection (機能強化)
 ・Rclone Client Uploads Files to the Mega Share Service (機能強化)
 ・Suspicious Cryptomining Activity (JSON-RPC) (機能強化)
 ・Torrent Outbound Communication (機能強化)
 ・Transferring a Suspicious Script (機能強化)
 ・WordPress Exploitation Attempt (機能強化)

・不審な行動の監視(Suspicious Activity Monitoring)
 以下の保護をSAMサービスに追加しました
 
 ・Enumerating All Users on the Domain Controler - Using SAMR RPC (新規)
 ・Netsupport Download (新規)

・TLSインスペクション(TLS Inspection)
 以下のアプリケーションとFQDNに対するグローバルバイパスを追加し、TLSインスペクションエラーを防止
 アプリケーション
 ・Cisco Intersight
 ・Cisco
 FQDNs
 ・dealer.spotify.com
 
 以下アプリケーションが検査されるようになり、それらのグローバルバイパスから削除されました
 ・ChatGPT
 ・OpenAI

・アプリケーションカタログ(Apps Catalog)
 300以上の新しいSaaSアプリケーションを追加。詳細は[Assets]>[App Catalog]を参照ください。
 
 ・ChatGPT
 ・Cisco
 ・Cisco Intersight
 ・GitHub 
 ・Google Photos 
 ・GoTo (Formerly LogMeIn) 
 ・GoTo Meeting 
 ・GoToAssist 
 ・GoToMyPC 
 ・Huawei 
 ・OpenAI 
 ・Tor

・アプリケーションコントロール(CASB/DLP)
 以下アプリケーションの新しいアクションに対応
 
 ・Google Photos - Download (新規)
 ・Gmail - Download Attachment (機能強化)
 ・Outlook - Send Mail (機能強化)
 
 以下のアプリはDLPスキャンに含まれます。
 ・ChatGPT Upload (新規) 会話と添付ファイルを含む
 ・Google Photos - Download (新規)
 
・クライアントの分類(Client Classification)

 ・HTTP detection enhancements
 ・SNI based enhancements

□ビデオ特集の概要

 ・XDR Stories Events
 ・Bi-Directional Forwarding Detection (BFD)
 ・New Linux Client v5.2

注意)本アップデートに記載されている内容は、2週間かけてCato PoPに順次展開されます。新機能はPoPと同じく2週間のロールアウト期間をかけて、Cato管理アプリケーション(CMA)でアクティブ化されます。予定されているメンテナンス計画は、Cato Statusページをご参照ください。

Product Update本文、関連Knowledge Base等の詳細については、ご契約者様サイトへログインを行い内容をご確認ください。
この内容は参考になりましたか?
ご回答いただきまして、ありがとうございます。
今後の参考にさせていただきます。
ご意見・ご感想、ありがとうございます。

関連するご質問

Now Loading...

Now Loading...

Powered by i-ask
Page Top