Cato Networks SASE Cloud Platform

powered by SCSK

よくあるご質問

キーワードから探す

※スペースで区切って複数検索が可能です。

カテゴリで絞り込む

よく検索されるキーワード

作成日: 2026/03/02

Catoクラウドアップデート情報(2026年3月2日)

□新機能と機能強化

「App Connector」の利用による、プライベートなアプリへの安全なアクセス

「App Connector」を用いてCatoへの外部接続を確立することで、集中した監視とルールの強制を伴う認証ベース、かつ最低限の権限のみを許可する接続を可能とします。
・ファイアウォールのインバウンド許可設定を伴うことなく、FQDNまたはドメインによりプライベートなアプリを発行します。
・Private Access Policyを使用して、認証、コンテキストベースのゼロトラスト接続を強制します。
・ユーザとアプリの間での、最寄りのCato PoPを経由する、中央管理の監視を伴う通信を仲介します。
・App Connectorは、軽量な仮想サーバ、もしくは物理Socket、またはクラウド上で構成します。


Cato Socket上での、LAN内通信のIPS強制

 「IPS directly on Sockets」設定により、サイト内のLANトラフィックを保護します。本機能はThreat PreventionをLAN通信に拡張し、Catoのネットワークの経由が不要な即時かつローカルでのセキュリティ強化を可能とし、内部ネットワークの低遅延接続の維持を支援します。
・LAN IPSの有効化はアカウントレベルで実施し、どのサイトにおいて強制するかを定義します。
・サイトごとの定義は、以下のような設定が可能です。
  ・ブロックし、疑わしい通信を動的に阻止する
  ・監視のみとし、ブロックを行うことなく脅威を検出、記録する


Socket X1600の、Wifi対応アップデート

X1600 SocketファミリーにWi-Fiを統合します。X1600およびX1600 5Gモデルには、Wi-Fi 6内蔵オプションが追加され、外部APが不要になります。
・デュアルバンド2.4/5GHz、最大4 SSID、PSK認証オプションに対応します。
・CMAでの、SSID設定や接続端末、信号品質、リアルタイム利用状況を可視化といっった完全なWLAN設定・分析に対応します。


エンドツーエンドの耐量子暗号

リモートアクセス、拠点間IPsecトンネル、TLSインスペクションにおいて、量子時代の脅威に備えた暗号化を強化します。クライアントやIPsecサイトのアンダーレイ通信に量子耐性キー交換を導入します。TLSインスペクションにより、段階的な完全量子耐性への移行状況も管理、監視が可能です。
・Cato Client:
  ・クライアントとPoP間すべての通信について、耐量子暗号を適用可能です。
  ・将来的な量子コンピュータの脅威からリモートアクセスを保護します。
  ・Windows向けCato Client v6.0以上で対応します。
・IPsec:
  ・ハイブリッド優先方式で、耐量子暗号対応のIKEv2が利用可能になります。耐量子暗号に対応しつつ、相互運用性を維持します。
  ・プログラムによる設定への対応として、IPsec APIやAccountSnapshotフィールドでも耐量子暗号設定をサポートします。
  ・複雑な設定を追加することなく、トンネル間で一貫した暗号設定の管理を行います。
・TLSインスペクション:
  ・クライアント・サーバ間の通信について、鍵交換、電子署名ある誤リズモナド、耐量子暗号関連のTLSパラメータを記録します。
  ・ユーザ環境全体での、耐量子暗号化状況を監視し、完全な耐量子暗号化への進捗をトラッキングします。
  ・耐量子暗号、もしくはハイブリッド耐量子暗号によるアルゴリズムを強制適用し、耐量子性の確保と長期視点でのセキュリティポスチャを支援します。

20GBps スループットへ対応するSocket X1700C

X1700サイトに対応するSocketとして、新モデルX1700Cを導入します。
・オプションとして、2×100Gや2×25Gモジュールに対応します。
・対応構成において、最大20Gbpsの集約スループットに対応します。
・価格は、従来のSocket X1700と同一です。
・EOSポリシーに従い、従来のX1700シリーズのサポートも継続されます。


CatoリモートMCPサーバ

任意のMCP対応クライアントからCatoのコンテキスト情報にアクセスし、リアルタイムのネットワーク・セキュリティ洞察をAIワークフローに組み込めます。Catoにより管理、安全性の確保が行われ、導入においてプログラミングは不要です。
・Cato APIキーと適切な管理権限が必要です。
・ユーザが用意したLLMリソース上で動作します。


Cato SocketのIPv6アンダーレイ通信対応

IPv6での接続を提供するISPとCatoを接続可能になります。IPv4アンダーレイが使用できない環境での導入オプションを追加します。
・IPv4 over IPv6トンネリングにより、IPv4に依存するアプリにも対応します。
・IPv6限定のプロバイダや、IPv6優先接続のプロバイダにも対応します。
・設定はSocket Web UI上で実施します。


インターネットファイアウォールにおける段階的認証

Internet Firewallルールでの、ユーザー属性のConfidence Levelを利用した、段階的認証に対応します。SaaSテナントを始めとする、機密性の高いWebリソースへのアクセス前に強化された認証を強制することが可能です。
・現在のユーザー認証状態に基づき、「高い信頼性レベル」を要求するルールを作成します。
・要求される信頼性レベルを満たさない場合に、専用のブロックページを表示しCato Clientの再認証を案内します。


コンプライアンス基準に向けた「Posture Check」機能

ベストプラクティス機能を、以下の通り強化します。
・チェック内容を主要なコンプライアンスフレームワークに対応させます。 Cato の設定が監査および規制要件をどのようにサポートしているかを理解しやすくなります。コンプライアンスへの影響に基づいて、ギャップを容易に特定し、改善の優先順位を付けることができます。
  ・ISO 27001:2022, NIST SP 800-53 Rev.5, GDPRに対応します。
・各チェック項目に、AIに基づく、正確な解決のための1手順毎の対応ガイドが含まれます。
・「Best Practice」ページを「Posture」ページへ改称します。


Next Gen LAN Firewallにおける、デバイスに基づくルール設定

従来Internet FirewallやWAN Firewallで利用可能だったデバイス条件に基づくルール指定を、Next Gen LAN Firewallに適用します。

・OS、プラットフォーム、製造元、モデルなどのデバイス属性を適用します。
・Device Posture Profileを使用し、コンプライアンス準拠のデバイスのみ通信を許可させることが可能です。(例:暗号化済みディスク、特定以上のバージョンのCato Clientなど)
・デバイスの場所、出自(リモートか拠点内か)、カテゴリ(IoT/OTなど)に基づき、Firewallのルールを振り分け可能です。


App Catalogへの、クラウドアプリの追加情報

App Catalogは、クラウドアプリについての脅威インテリジェンスデータや稼働状況・可用性指標といったより詳細な情報を含むようになりました。これにより、組織で使用するアプリの選択において、より多くの情報に基づく、より確実な判断が可能になります。


再認証案内メッセージの改善

認証トークン期限切れによりアプリとの通信がブロックされた際のガイダンスを改善します。

・トークン期限切れによりブロックされ、かつ当該ポリシーが「高い信頼性レベル」を要求するルールである場合、専用の認証ブロックページを表示します。
・専用ブロックページ上は、リモート接続の再認証が必要なことを明確に案内します。
・同様のケースにおいて、従来表示されていたブロックページを置き換えます。


Microsoft Defenderとのデバイスインベントリ連携

Microsoft Defenderからのデータ取り込みにより、CatoのDevice Inventoryの精度向上が可能です。この統合により、追加のデバイスコンテキストが加わり、より正確な分類と、接続された資産の全体像の把握が可能になります。Microsoft Defender のエンドポイント情報と Cato 独自のディスカバリーを組み合わせることで、管理者はネットワーク全体でのデバイス特定において、より高い可視性と精度を得ることができます。
・本機能の利用には、IoT/OT Securityライセンスが必要です。


CrowdStrike Falcon Next-Gen SIEMとのターンキー連携

監視と解析の集約のため、Cato EventをCrowdStrikeに自動連携し、運用を効率化します。
・スクリプトやカスタムコネクタの必要性を排除し、設定時間を短縮します。
・CMA上のセットアップを短縮するため、事前定義されたCrowdStrike向けイベントマッピングを使用できます。
・一元化したイベント管理により、可視性を強化します。


XOps Account Operations Storiesの導入

XOpsの「Account Operations Stories」はディレクトリ、接続性、ルーティング、他サービスとの統合といったシステム上の問題をハイライトし、ガイド付きの解決策によって問題の特定と早急な復旧を支援します。

・アカウント全体の課題(ディレクトリ同期失敗、IP競合、BGPプレフィックス枯渇、IPsecトンネルのネゴシエーション失敗、SaaSアプリコネクタの切断など)を検知します。
・CMA上の対処プレイブックを使用し、問題のトラブルシュートと解決を効率的に行えます。
・これらのStoryは、「Account Operations」という新規のProducerにて生成されます。


パケット処理時間のSLA対応
HTTP/HTTPSトラフィックについて、規定されたMSAの条件および除外事項に基づき、最大10msまでのパケット処理時間SLAに対応に対応しました。


CMA拡張:Experience Monitoringのハイライトバー

Experience Monitoringページに追加されたハイライトバーによって、アプリ体験、サイトの接続状況、DEM統合のステータスをアカウント全体にわたり即時に可視化できます。
・本機能の利用には、DEMライセンスが必要です。


ブラウザ拡張機能v1.6

2026年3月1週より、ブラウザ拡張機能v1.6がChrome Web Storeより利用可能となる予定です。本アップデートには、パフォーマンスの改善が含まれます。


□PoPアナウンスメント

・カザフスタン:新しいローカライズドIPレンジとして、カザフスタンがヘルシンキPoP配下でIPレンジ(159.117.235.0/27)として利用可能になります。

・マルセイユ、フランス:新たなIPレンジ(159.117.239.0/24)が、マルセイユPoPにて新たに利用可能となりました。
・チェンナイ、インド:新たなIPレンジ(113.30.132.0/24)が、チェンナイPoPにて新たに利用可能となりました。




本アップデート内容は、Cato PoPに対して2週間かけて段階的に展開されます。新機能についても同じ2週間の展開期間内でCato管理アプリケーションに段階的に有効化されます。予定されているメンテナンスについてはCatoステータスページをご覧ください。
Product Update本文、関連Knowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。

この内容は参考になりましたか?
ご回答いただきまして、ありがとうございます。
今後の参考にさせていただきます。
ご意見・ご感想、ありがとうございます。

関連するご質問

Now Loading...

Now Loading...

Powered by i-ask
Page Top