□新機能と機能強化
今週のアップデート概要
・AI駆動型のInternetファイアウォール分析とインサイト
・ヘッダーインジェクションを用いたテナント制御の新しいCASBポリシー
・EPPエージェント v1.3.1 近日リリース
今週リリースされた機能
・AI駆動型ファイアウォール分析とインサイト
Internetファイアウォールポリシーを強化するため、AI駆動型の分析機能を導入しました。これにより、管理者はファイアウォール設定を最適化し、セキュリティ体制を改善し、ベストプラクティスに準拠するための実用的なインサイトを得ることができます。この自律型ファイアウォールエンジンは、インターネットファイアウォールのルールベースを自動的に分析し、以下のような問題を検出します。
・一時的なルール
・期限切れ、またはもうすぐ期限が切れるルール
・テストルール
・ヘッダーインジェクションを用いたテナント制御のための新ポリシー
ヘッダーインジェクションを管理する詳細なルールを使用して、ユーザーがアクセス可能なアプリのテナントを制限できます。[Security] > [Application Control]ページ内の[Tenant Restriction] タブ(テナント制限)]タブを使用して、特定アプリテナントへのトラフィックを制御可能です。たとえば、特定のユーザーグループやサイトがアクセス可能なテナントを制限することができます。
・EPPエージェント v1.3.1
近日中に、エンドポイント保護(EPP)エージェントのバージョン1.3.1の展開を開始します。このバージョンには以下が含まれます。
・セルフヒーリング: エージェントがエラーに直面した場合、一部のケースでは問題を自律的に解決しようと試みます
・エラーメッセージの改善: EPPエージェントに問題がある場合、CMAにより明確なメッセージが表示されます
・バグ修正および機能強化
□セキュリティアップデート
・IPSシグネチャ
脅威カタログ([Assets]>[Threat Catalog])を参照してください。
・CVE-2017-6206 (新規)
・CVE-2019-11001 (新規)
・CVE-2021-31196 (新規)
・CVE-2021-40407 (新規)
・CVE-2021-40408 (新規)
・CVE-2021-40409 (新規)
・CVE-2023-21554 (新規)
・CVE-2023-34990 (新規)
・CVE-2023-50968 (新規)
・CVE-2024-10924 (新規)
・CVE-2024-11680 (新規)
・CVE-2024-20017 (新規)
・CVE-2024-2874 (新規)
・CVE-2024-32238 (新規)
・CVE-2024-34351 (新規)
・CVE-2024-38023 (新規)
・CVE-2024-38024 (新規)
・CVE-2024-38094 (新規)
・CVE-2024-47076 (拡張)
・CVE-2024-47175 (拡張)
・CVE-2024-47176 (拡張)
・CVE-2024-47177 (拡張)
・CVE-2024-49112 (新規)
・CVE-2024-49113 (新規)
・CVE-2024-49122 (新規)
・CVE-2024-50379 (新規)
・CVE-2024-50603 (新規)
・CVE-2024-53677 (新規)
・CVE-2024-55457 (新規)
・CVE-2024-55956 (新規)
・CVE-2024-56337 (新規)
・Generic Directory Traversal - HTTP (拡張)
・Traffic To Low Popularity Destination Within Suspicious ASN (拡張)
・ZTE ZXHN H108N Wifi Password Disclosure (新規)
・CnC Activity - PrivateLoader (新規)
・ランサムウェア - AnonWorld (拡張)
・ランサムウェア - Aptlock (拡張)
・ランサムウェア - Black (Prince) (拡張)
・ランサムウェア - Contacto (拡張)
・ランサムウェア - CONTI (拡張)
・ランサムウェア - Electronic (新規)
・ランサムウェア - EnCiPhErEd (拡張)
・ランサムウェア - GANDCRAB 5.0.4 (新規)
・ランサムウェア - Locklocklock (新規)
・ランサムウェア - MAGA (拡張)
・ランサムウェア - NoDeep (拡張)
・ランサムウェア - Prince (新規)
・ランサムウェア - RA World (拡張)
・ランサムウェア - RedLocker (拡張)
・ランサムウェア - Risen (拡張)
・ランサムウェア - ROGER (拡張)
・ランサムウェア - Sage (拡張)
・ランサムウェア - SatanCD (拡張)
・ランサムウェア - Secplaysomware (拡張)
・ランサムウェア - TRUST FILES (拡張)
・ランサムウェア - Weaxor (拡張)
・ランサムウェア - XFUN (拡張)
・ランサムウェア - YE1337 (拡張)
・アプリカタログ(Apps Catalog)
50以上の新しいSaaSアプリケーションが追加されました。
詳細は[Assets]>[App Catalog]を参照ください。
・Windows Autopatch (新規)
・MQTT (拡張)
・Piktochart (拡張)
・Amazon WorkSpaces (拡張)
・WeTransfer (拡張)
・Microsoft Intune (拡張)
・XDR 攻撃兆候シグネチャ
脅威ハンティング(Threat Hunting)
・Fake CAPTCHA Detection (新規)
異常検出(Anomaly Detection)
・First Time Upload to an S3 Bucket (新規)
・Deprecated or Unauthorized Protocols First Occurrence Anomaly (新規)
・Unusual Country Activity for Account (新規)
・アプリケーション利用制御 (CASB)
・ChatGPT - Download (新規)
・ChatGPT - Upload (新規)
・Claude – Conversation (新規)
・Egnyte – Download (拡張)
・Egnyte – Upload (拡張)
・データ損失防止 (DLP)
・ChatGPT - Download (新規)
・ChatGPT - Upload (新規)
・Google Drive – Upload (新規)
・Egnyte – Download (拡張)
・Egnyte – Upload (拡張)
・ファイル制御(File Control)
・PCAP (拡張)
・PCAPNG (拡張)
・デバイスインベントリ
デバイスインベントリ検出エンジンの更新内容は次のとおりです。
・ネットワーキング
・ネットワーク機器:Aruba Networks (拡張)、Fortinet (拡張)、Juniper Networks (拡張)、Lancom Systems (拡張)、Ubiquiti (拡張)、TP-Link (拡張)
・ベンダー:Hikvisoin (拡張)、Dell (拡張)、VMware (新規)、Sony (新規)、Epson (新規)
・PC
・シンクライアント:PCoIP Endpoint Device (拡張)
・ワークステーション:Windows 10 (拡張)、Apple (拡張)
・モバイル
・携帯電話:Samsung (拡張)
・IOT
・プリンタ:HP (拡張)、Xerox (拡張)、Zebra (拡張)
・VoIP:Avaya (拡張)、Grandstream Networks (拡張)、Mitel (拡張)、Snom Technology (拡張)
今後の新機能と機能強化を確認するには、ナレッジベースのCato製品ロードマップをご覧ください。
本アップデート内容は、Cato PoPに対して2週間かけて段階的に展開されます。
新機能についても同じ2週間の展開期間内でCato管理アプリケーションに段階的に有効化されます。
予定されたメンテナンススケジュールの詳細についてはCatoステータスページをご覧ください。
Product Update本文、関連Knowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。