Cato Networks SASE Cloud Platform

powered by SCSK

よくあるご質問

キーワードから探す

※スペースで区切って複数検索が可能です。

カテゴリで絞り込む

よく検索されるキーワード

作成日: 2024/04/29

Catoクラウドアップデート情報(2024年4月29日)

□新機能と機能強化

今週のCatoクラウドは新機能や機能強化はありません。過去数週間にリリースされた機能を記載します。

・Entra ID(Azure AD)サインインアクティビティの統合
 Entra IDのサインインアクティビティをCatoと統合することで、管理者はアプリケーションの使用状況を包括的に確認でき、潜在的なセキュリティ問題を特定できます。Entra ID APIコネクタは、ユーザーのサインインやサインインの異常イベントに対する可視性を拡張し、クラウドアクティビティダッシュボードとサインインやアイデンティティ関連の異常に関するセキュリティイベントのサブタイプで表示されます。

・クラウドテナントをCatoにシームレスに接続
 Cross Connectサイトを強化し、クラウドリソースをCato PoPロケーションに迅速に接続できるよう、ターンキープロビジョニング設定を追加しました。
 サポートされるクラウドプロバイダー:AWS DirectConnect、Azure Express Route、GCP Interconnect、Oracle FastConnect

・AWS MarketplaceによるvSocketのデプロイメント
 Catoは、AWS仮想Socket(vSocket)のデプロイメントプロセスをAWS Marketplaceを使用して簡素化しました。マーケットプレイスは、vSocketに必要な仮想リソースを自動的に作成します。以前はAWS vSocketsのデプロイメントは手動でのみ行われていました。

・アクセスポリシーと改善点
 リモートアクセスポリシーの改善点をご覧ください。これらは、柔軟性を向上させます。
 ・プロキシ設定ファイルを管理するポリシー
  PACファイルの管理を容易にするための詳細な方法を提供し、クライアントのプロキシ設定に使用します。
 ・スプリットトンネルポリシー
  リモートユーザー向けのトラフィックルーティングを細かく設定でき、どのトラフィックをCato Cloudに向けるかを制御します。
 ・サイトの背後から接続するときとリモートで接続するときに異なるセキュリティポリシーを適用
  デバイスポスチャープロファイルを使用して、クライアントを使用してリモート接続する場合とサイトの背後から接続する場合で異なるセキュリティポリシーを適用できます。
 ・デバイスポスチャーチェックで最低限のクライアントバージョンを強制
  ネットワークに接続するデバイスに最低限のクライアントバージョンがインストールされていることを確認できます。

今後の機能や強化点のステータスを追跡するには、ナレッジベースのCatoプロダクトロードマップを参照してください。

□セキュリティアップデート

・IPSシグネチャ
 IPSシグネチャと保護の詳細は、脅威カタログ([Assets]>[Threat Catalog])を参照してください。

 ・ランサムウェア - DumbStackz(強化)
 ・ランサムウェア - FBIRAS(強化)
 ・ランサムウェア - AttackFiles(新規)
 ・ランサムウェア - HWABAG(新規)
 ・ランサムウェア - DysentryClub(強化)
 ・ランサムウェア - Crocodile Smile(強化)
 ・ランサムウェア - L00KUPRU(強化)
 ・ランサムウェア - Datah(強化)
 ・ランサムウェア - Rincrypt(強化)
 ・ランサムウェア - Unkno(強化)
 ・ランサムウェア - Ncov(強化)
 ・ランサムウェア - Stop/Djvu(強化)
 ・マルウェア - Cryptbotv2-CnC communication(新規)
 ・マルウェア - DarkGate CnC communication(新規)
 ・マルウェア - ObserverStealer CnC communication-Check-in (新規)
 ・マルウェア - FFDroider-CnC communication (新規)
 ・マルウェア - Vodkagats Loader CnC communication-Payload(新規)
 ・マルウェア - TrickBot Anchor-Checkin (新規)
 ・マルウェア - Vidar Stealer CnC communication - Style Headers In HTTP POST(新規)
 ・マルウェア - Vidar Stealer CnC communication - Style Headers POST(新規)
 ・マルウェア - Stealc Stealer CnC communication - Style Headers post(新規)
 ・マルウェア - Generic Stealer CnC communication - Style Headers post(新規)
 ・マルウェア - GCleaner Downloader - CnC communication(新規)
 ・マルウェア - Konni RAT CnC communication(新規)
 ・マルウェア - PureLogs Stealer - C2 Connection(新規)
 ・マルウェア -  Arkei Stealer C2C Communication - IP Lookup(強化)
 ・CVE-2022-38108(新規)
 ・CVE-2023-32714(新規)
 ・CVE-2024-3400(強化)
 ・CVE-2023-26477(新規)
 ・CVE-2024-25153(新規)
 ・CVE-2024-1403(新規)
 ・CVE-2023-43208(新規)
 ・CVE-2020-24391(新規)
 ・CVE-2023-4634(新規)
 ・CVE-2022-4305(新規)
 ・CVE-2018-14716(新規)
 ・CVE-2023-24955(新規)
 ・CVE-2020-13957(新規)
 ・CVE-2023-36210(新規)
 ・CVE-2021-31474(新規)
 ・Exploiting Server Side Template Injection to gain Remote Code Execution(新規)

・攻撃検出と対応(Detection and Response)
 詳細はインディケーションカタログ([Assets]>[Indications Catalog])を参照ください

 脅威ハンティング(Threat Hunting)の兆候

 ・マルウェアDNSアクティビティ(Emotet)(強化)
 ・ダイナミックDNSサービス(強化)
 ・疑わしいネットワークトラフィック(強化)
 ・疑わしいクリプトマイニング活動(JSON-RPC)(強化)
 ・疑わしいSSH通信 - 低人気ドメインへの通信(強化)
 ・SMB経由で可能性のある疑わしいツールの横移動(強化)

 脅威防止(Threat Prevention)

 ・疑わしいTORトラフィック(強化)

・疑わしい活動の監視(Suspicious Activity Monitoring)
 以下の保護をSAMサービスに追加しました

 ・PowerTollのダウンロード(新規)
 ・ADfindの横移動 - SMB経由(強化)
 ・Filezillaの横移動(強化)
 ・PuTTYの横移動(強化)
 ・MobaXtermの横移動(強化)
 ・Nmapの横移動(強化)
 ・Mimikatzの横移動(強化)
 ・WinSCPの横移動(強化)
 ・PowerShellスクリプトの横移動(新規)
 ・Netcatの横移動 - SMB経由(強化)

・アプリケーションカタログ(Apps Catalog)
 100以上の新しいSaaSアプリケーションが追加されました。詳細は[Assets]>[App Catalog]を参照ください。
 以下のアプリケーションは強化されました。

 ・Private Internet Access VPN(強化)
 ・Tunnelbear(強化)
 
注意)本アップデートの記載内容は、2週間かけてCato PoPに順次展開されます。新機能はPoPと同じく2週間のロールアウト期間をかけて、Cato管理アプリケーション(CMA)でアクティブ化されます。予定されているメンテナンス計画は、Cato Statusページをご確認ください。

Product Update本文、関連Knowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。
この内容は参考になりましたか?
ご回答いただきまして、ありがとうございます。
今後の参考にさせていただきます。
ご意見・ご感想、ありがとうございます。

関連するご質問

Now Loading...

Now Loading...

Powered by i-ask
Page Top