□新機能と機能強化
・TLSインスペクション用の新しいCatoデフォルト証明書
TLSインスペクションポリシーと脅威防止(Threat Prevention)エンジンで使用されているデフォルトのCato証明書は2015年に発行され、2025年10月29日に有効期限を迎えます。現在の証明書が期限切れになる前に、移行プロセスを完了する必要があります。
・今後数週間以内に、新しい証明書を[Security] > [Certificate Management]ページからダウンロードし、組織内に配布できます。
・2025年10月29日以降、新しい証明書に移行していない顧客には以下の問題が発生する可能性があります。
・TLSインスペクションが正しく機能しない
・脅威防止サービスがTLSで暗号化されたトラフィックを検査できない
・ユーザーがインターネットやSaaSアプリ(HTTPSサイト)にアクセスする際に問題が発生する可能性がある
・詳細についてFAQ文書がリリースされています。
・データレイク(Data Lake)のデータユニットサイズの調整
各データユニットのサイズを25%増加させ、各アカウントに含まれる無料のデータユニットは1時間あたり200万イベントから250万イベントに増加します。
・データユニットのコストは変更されません。
・この調整は、より豊富なコンテキストデータを提供する追加イベントの改善を反映しています。
・推定される必要データユニットの計算に変更はありません。
・「Catoイベントログの保存と取り込みのベストプラクティス(Best Practices for Cato Event Log Storage and Ingestion)」に従ってイベントログを最適化し、必要に応じて追加のデータユニットを購入して総容量を拡張できます。
・CMAログインセキュリティの強化(CAPTCHA)
アカウントのセキュリティを強化するため、Cato Management Application (CMA) の管理者認証フローにCAPTCHA保護を追加しました。
・この目に見えない保護はバックグラウンドで動作し、通常のログインプロセスを妨げずにボットによる不正アクセスを防ぎます。
・稀に、管理者はログインを完了するために資格情報の再入力を求められることがあります。
・SSO認証された管理者には適用されません。
・Linuxクライアント v5.3
2024年11月10日から、Linuxクライアントのバージョン5.3の展開を開始します。
このバージョンには以下が含まれます。
・サイトの背後で適用されるデバイスチェック
サイトの背後でデバイス準拠要件を強制するため、デバイスポスチャープロファイルがSocketの背後のデバイスに適用されます。
・更新されたOPSWAT OESISフレームワーク
クライアントで使用されるOPSWAT OESISフレームワークがバージョン4.3.3404に更新されました。
・バグ修正と強化
一部のケースで、Identity Agentがユーザーを正しく識別しない問題を含む。
・クラウドインターコネクト(Cloud Interconnect)用のマドリードおよびシンガポールの新PoPロケーション
マドリード(スペイン)とシンガポールにクラウドインターコネクト用の新しいPoPが利用可能となり、EMEAおよびAPJ地域での接続性とアクセスが拡大します。
・サイトのCityフィールド用APIサポート
Socketサイトの都市(City)を定義することで自動PoP選択メカニズムの精度が向上し、これらのAPIを使用してcityNameの編集やクエリが可能になります。
・Mutation API - UpdateSiteLocationInput
・Query API - SiteSnapshotおよびSiteMetricsで使用されるSiteinfo
・CMAの強化 - IPsecサイト用のパブリックIPアドレス表示
[Network] > [Sites]ページの使いやすさが向上し、新しい「パブリックサイトIPアドレス(Public Site IP Address)」列で、個々のサイトを開かずにIPsecサイトのパブリックIPが簡単に確認できるようになりました。
今後の機能と強化を確認するには、ナレッジベースのCato製品ロードマップをご覧ください。
□セキュリティアップデート
・IPSシグネチャ
脅威カタログ([Assets]>[Threat Catalog])を参照してください。
・Microsoft Office 365 オープンリダイレクト
・ランサムウェア - Dark Eye (強化)
・ランサムウェア - DarkDev (新規)
・ランサムウェア - Defi (強化)
・ランサムウェア - Destroy (新規)
・ランサムウェア - ElonMuskIsGreedy (強化)
・ランサムウェア - FIOI (強化)
・ランサムウェア - GonzoFortuna (新規)
・ランサムウェア - Harma (強化)
・ランサムウェア - Heda (強化)
・ランサムウェア - Ncov (強化)
・ランサムウェア - Nyxe (強化)
・ランサムウェア - PlayBoy Locker (強化)
・ランサムウェア - Root (新規)
・ランサムウェア - Shadaloo (強化)
・ランサムウェア - Solution (強化)
・ランサムウェア - Sougolock (強化)
・ランサムウェア - Spider (新規)
・ランサムウェア - The Bully (強化)
・ランサムウェア - Ztax (強化)
・CVE-2024-6049 (新規)
・CVE-2023-47105 (新規)
・CVE-2020-15415 (新規)
・CVE-2024-44466 (新規)
・CVE-2024-41468 (新規)
・CVE-2024-41473 (新規)
・CVE-2023-0260 (新規)
・CVE-2023-0261 (新規)
・CVE-2023-26256 (新規)
・CVE-2024-45409 (強化)
・疑わしい活動の監視(Suspicious Activity Monitoring)
SAMサービスに以下の保護が追加されました。
・HTTPを介した圧縮LNKファイルのダウンロード (新規)
・一般サイトからのPsToolsダウンロード後のPsExec使用 (新規)
・リモートコンピュータからのセキュリティ識別子(SID)の収集、PsGetSID (新規)
・XDR 攻撃兆候シグネチャ
脅威ハンティング(Threat Hunting)
・疑わしい外部向けFTPアクティビティ (新規)
・SMB経由での複数のPsExec実行 (新規)
・疑わしいリモート管理ツールのアクティビティ (新規)
・アプリカタログ(Apps Catalog)
200以上の新しいSaaSアプリケーションが追加されました。
[Assets]>[App Catalog]を参照ください。
・Citrix (強化)
・Westpac (強化)
・ServiceNow (強化)
・Webtorrent (新規)
・Exploit-Db (新規)
・アプリケーションコントロール(CASBおよびDLP)
以下のアプリの詳細なアクティビティが強化されました。
・Trello – アップロード (強化)
・Box – アップロード (強化)
・Outlook – メール送信 (DLP)
・デバイスインベントリ
デバイスインベントリ検出エンジンの更新内容は次のとおりです。
・ネットワーキング
・ネットワーク機器 Aruba Networks (強化)、Cisco Meraki (強化)
・PC ワークステーション MSI (強化)
・IoT プリンター Xerox (強化)、Lexmark (強化)
・VoIP Cisco (強化)、Polycom (強化)、Digium (強化)、Yealink (強化)
・シングルボードコンピュータ Raspberry Pi Foundation (強化)
・OT、IoT
・IPカメラ Verkada (強化)
・モバイル 携帯電話 Redmi (強化)
注意)本アップデート内容はCato PoPに対して2週間かけて段階的に展開されます。新機能も同じ2週間の展開期間内でCato管理アプリケーションに段階的に有効化されます。予定されたメンテナンススケジュールの詳細についてはCatoステータスページをご覧ください。
Product Update本文、関連Knowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。