
2025年1月27日に公表された、Cato Cloudのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。
Cato Cloudのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。
本アップデートは、すぐに変更されないものも含まれていることにご注意ください。
今回のアップデートの概要
今回は以下のアップデートが実施予定です。
新機能と機能強化
レイヤー7ソケットLANファイアウォールの紹介
高度なフォレンジックマルウェア解析のための新しいSandboxスサービス
データ駆動型の安全なTLS検査でユーザー体験を向上
ZoomとMicrosoft Teamsの新しいエクスペリエンスモニタリングメトリクス
ブラウザアクセスアプリケーションポータルでRDPとSSHがサポートされる
Azure vWANのネイティブ統合
新しいGCP用vSocket
XDR UEBAストーリーの新しい兆候
MegaportによるシームレスなCloud Interconnectサイトのプロビジョニング
Google DriveのDLPサポート
インナーL2ゼロトラストのためのマイクロセグメンテーション
EPP - 保護されたエンドポイントをCSVにエクスポート
CMAの強化
翻訳されたナレッジベース記事
新機能と機能強化
レイヤー7ソケットLANファイアウォールの紹介
新しいソケットLANファイアウォール・ポリシーは、レイヤー7(L7)の適用とアカウントレベルの構成を提供し、シームレスなLANセグメンテーションを可能にします。ソケットLANファイアウォールは、PoPまでラストワンマイルでトラフィックを送信することなく、ローカルネットワークのトラフィックを制御します。これにより、アプリケーション層のポリシー制御を適用しながら、内部トラフィックをオンサイトに維持することで、レイテンシーを削減し、クラウドから帯域幅をオフロードすることができます。
L7 セグメンテーション: アプリケーション、サービス、ドメインに基づく高度なセキュリティルールを実装する。下記の例をご参照ください。
オンプレミス・アプリケーションへのアクセスを、カスタム・アプリケーションを宛先として動的に構成する。
SMBv3のようなセキュアなプロトコルを脆弱なバージョンに適用する。
アカウントレベルのポリシー: 複数のサイトで適用される単一のルールを作成します。グループ、VLAN IDs、その他の柔軟な基準を使用した集中型ルールにより、大規模なLANセグメンテーションを簡素化します。
Socket v.22から対応されます。
新規のお客様、または既存のLANファイアウォールルールをお持ちでないお客様が対象です。移行は現在サポートされていません。
2025年1月31日から利用可能です。
高度なフォレンジックマルウェア解析のための新しいSandboxスサービス
新しいSandboxサービスは、包括的なマルウェア調査のための詳細なフォレンジック分析を提供します。サンドボックス内でファイルがスキャンされた後、レポートはファイルのリスクレベルに関する詳細な洞察を提供します。レポートには、プロセス、ネットワークおよびディスクのアクティビティ、その他の侵害の重要な指標が含まれ、チームは実行可能なインテリジェンスを得ることができます。
主な特徴は下記のとおりです:
安全な隔離環境:疑わしいファイルは、隔離された安全な環境内で安全にトリガーされるため、エンドポイントやネットワークのセキュリティに影響を与えません。
包括的な分析:ファイルは静的および動的な分析を受け、潜在的なリスクと暴露の完全なビューを提供する詳細なレポートを生成します。
自動化と柔軟性:
ブロックされた悪意のあるファイルや疑わしいファイルは、分析のために自動的にSandboxに転送されます。
にファイルを手動でアップロードしてスキャンすることも可能です。
SandboxサービスはAdvanced Threat Preventionライセンスに含まれています
詳細については、こちらの動画ご参照ください。
データ駆動型の安全なTLS検査でユーザー体験を向上
TLS検査ポリシーの実装プロセスを簡素化し、セットアップ時間と潜在的な問題を大幅に削減しました。この新しいセットアップ体験には、下記の内容が含まれます。
TLS検査セットアップウィザード:新しいウィザードは、ルールの設定プロセスをガイドし、ポリシーが検査するトラフィックとバイパスするトラフィックのベストプラクティスに従っていることを確認するのに役立ちます。ウィザードでは、組織のニーズに合わせてルールをカスタマイズすることもできます。
TLS検査ページの新しいセクションで、ベストプラクティスへの準拠を確認することもできます。
安全に検査できるアプリのカテゴリ:Catoの調査チームは、高度なデータ分析手法を用いて、TLS検査中に問題を引き起こさない多くのアプリとドメインを特定しました。これらの項目はすべて、検査ルールに追加できる1つのカテゴリに含まれています。
詳細については、こちらの動画をご参照ください。
ZoomとMicrosoft Teamsの新しいエクスペリエンスモニタリングメトリクス
エクスペリエンス・モニタリングには、ZoomやMicrosoft Teamsセッションなど、UCaaS(Unified Communication as a Service)トラフィックのアプリケーション固有のメトリクスが含まれています。新しいメトリクスは、通話中のビデオ、音声、画面共有のエクスペリエンスに関する洞察を提供します。
Microsoft TeamsおよびZoom用のCatoコネクタが必要です。
DEMライセンスをお持ちのお客様が対象です。
2025年1月31日から利用可能です。
ブラウザアクセスアプリケーションポータルでRDPとSSHがサポートされる
ブラウザアクセスアプリケーションポータルで、WAN上にあるホストへのリモート接続にリモートデスクトップ プロトコル (RDP) とセキュアシェル (SSH) がサポートされるようになりました。これにより、リモートユーザーは、ユーザーのデバイスとリモートホストの間に直接接続を確立することなく、これらのプロトコルをサポートするホストに安全にアクセスして利用できます。
すべての接続は、管理者のアクセスポリシーに基づき、CatoセキュアPoPによって仲介されます。
この機能により、内部または外部のユーザーは、ブラウザ経由でネイティブデスクトップ、または端末のエクスペリエンスを利用できます。
2025年1月31日から利用可能です。
詳細については、こちらの動画をご参照ください。
Azure vWANのネイティブ統合
Catoは、Azure vWAN環境をアカウントに接続し、Catoのネットワーキングとセキュリティサービスの恩恵を受けたいお客様のために、ネイティブ統合をサポートするようになりました。
この統合は、Terraformを使用して構成され、IPsec接続を介してCato Cloudに接続します。
既存のvWANとvHubのセットアップをお持ちのお客様向けになります。
2つのIPsec接続(プライマリとセカンダリ)が必要です。
2025年1月31日から利用可能です。
新しいGCP用vSocket
Google Cloud Platform (GCP)でホストされているサイトでは、GCP仮想マシン上に仮想Socketをデプロイし、CatoのSocketの利点をGCP環境に拡張できるようになりました。
GCP vSocketはn2-standard-4マシンタイプをサポートします。
これまで、vSocketはAWSとAzure環境でのみ利用可能でした。
2025年1月31日から利用可能です。
XDR UEBAストーリーの新しい兆候
CatoのXDRは、User and Entity Behavior Analytics (UEBA)に基づいて、セキュリティ脅威を示す可能性のある異常なアクティビティを検出します。クラウドアプリケーションの異常に関する表示を追加しています。例えば、大量のログイン失敗や、データ損失を引き起こす可能性のあるユーザーアクティビティなどの内部脅威などです。
XDR ProおよびMXDRのお客様にご利用いただけます。
詳細については、こちらの動画をご参照ください。
MegaportによるシームレスなCloud Interconnectサイトのプロビジョニング
Cato管理アプリケーションを通じて、MegaportファブリックベースのCloud Interconnectサイトのプロビジョニングが可能になりました。これにより、ターンキーソリューションを使用して迅速に接続できます。
新たに6つのPoPロケーションが追加されます。
サポートされるクラウドプロバイダーは、AWS、Azure、GCP、Oracleです。
Cloud Interconnectの利用可能なロケーションの一覧はこちらをご参照ください。
2025年1月31日から利用可能です。
Google DriveのDLPサポート
Data Loss Prevention(DLP)がGoogle Driveに保存されたファイルをサポートするようになりました。
これにより、データ保護ポリシーに従ってGoogle Driveに保存された機密情報を保護できます。
インナーL2ゼロトラストのためのマイクロセグメンテーション
VLANにマイクロセグメンテーションを導入し、同じVLAN/ブロードキャストドメイン内のホスト間のトラフィックを強制的にCatoにルーティングし、徹底的な検査とセキュリティの強化を行います。WANまたはLANファイアウォールポリシーを使用して、トラフィックの管理方法を定義します。
CatoがDHCPサーバーであるネイティブ、およびVLAN静的ネットワーク範囲に対応できます。
v22以降のソケット・サイトで利用可能です。
2025年1月31日から利用可能です。
EPP - 保護されたエンドポイントをCSVにエクスポート
Cato Endpoint Protection (EPP) では、Protected Endpointsのリストを CSVファイルにエクスポートできるようになりました。これは、CMAとサードパーティのMDMソフトウェアの情報が一致していることを確認するのに便利です。
詳細については、こちらの動画をご参照ください。
CMAの強化
XDRネットワークストーリーがILMMオンボーディングデータと同期:ILMMおよびNOCaaSサービスのアカウントでは、XDRネットワーク ストーリーに、ネットワーク問題に対応するために必要な ILMMオンボーディングデータが自動的に含まれるようになりました。
新しいストーリーデータには、サイトの担当者とISPの詳細が含まれます。
完全にオンボードされていないリンクに関連するストーリーは、デフォルトでミュートされます
翻訳されたナレッジベース記事
CMAでサポートされているすべての言語のナレッジベースにAIベースの翻訳を導入し始めています。
ナレッジベースヘッダーのドロップダウンメニューから言語を選択してください。
AI翻訳には、不正確な表現が含まれている可能性があります。
ご意見・ご感想は article-translations@catonetworks.comまでご連絡ください。