【アップデート】Cato Cloudのアップデート情報を解説!(2025年3月31日版)
- jalee736
- 4月1日
- 読了時間: 9分
更新日:4月16日

2025年3月31日に公表された、Cato Cloudのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。
Cato Cloudのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。
本アップデートは、すぐに変更されないものも含まれていることにご注意ください。
今回のアップデートの概要
今回は以下のアップデートが実施予定です。
新機能と機能強化
PoPアナウンス
セキュリティアップデート
新機能と機能強化
Catoブラウザ拡張
Cato Browser Extensionを使用することで、管理されていないデバイスなどで、Catoクライアントをインストールせずに、許可されたユーザーが機密性の高いSaaSリソースにアクセスできるようになりました。クライアント接続ポリシーにより、Browser Extensionの使用を許可するユーザーを定義でき、適応的なアクセス条件が満たされるようにします。
Chromeブラウザv88以降、Extensionをサポートするブラウザで利用可能です。
IdPとのSSO認証に対応します。
デバイスにTLS証明書がインストールされている必要があります。
2025年3月31日からChromeウェブストアで利用可能です。
GenAI利用のセキュリティと可視性を向上
GenAIアプリを使用する際のセキュリティリスクを軽減するための新機能をリリースします。これにより、シャドーAIアプリの可視性が向上し、アクセス制御、およびカスタマイズされたデータ保護が提供されます。新機能は以下の通りです:
GenAI保護ダッシュボード: GenAIアプリの使用に関するインサイトを提供し、リスクを浮き彫りにします。
カスタマイズされたアプリケーション制御カテゴリとアクティビティ: アプリケーション制御ポリシーの新しいAIカテゴリときめ細かなアクティビティにより、GenAIアプリの使用方法を制御します。
アプリカタログの更新: アプリカタログのGenAIアプリの数が大幅に増加したため、アプリの詳細を知り、組織でアプリを使用する方法を決定することができます。
GenAIカテゴリー: ネットワークルール、WANファイアウォール、インターネットファイアウォールポリシーのカスタマイズに使用できるGenAIアプリの新しいシステムカテゴリです。
詳細については、こちらの動画をご参照ください。
UZTNAをユーザーリスクベース・アダプティブアクセスで拡張
ユーザーリスクスコアにより、潜在的なセキュリティリスクを持つユーザーを特定し、機密リソースへのアクセスを制限することができます。リスクスコアは、さまざまな指標とセキュリティ・シグナルの分析に基づいています。
インターネットおよびWANファイアウォールポリシーを構成して、ユーザーのリスクスコアに基づいてアクセスを制限できます。
サイトの背後に接続する場合も、リモートで接続する場合も、すべてのユーザーに適用されます。
詳細については、こちらの動画をご参照ください。
サイト内LANファイアウォールのアカウントレベルポリシーへの自動移行について
先日、アカウントレベルの設定とレイヤ7エンフォースメントを提供するSocket Next Gen LAN Firewallをリリースしました。2025年7月1日より、既存のサイトレベルのLANファイアウォールルールをアカウントレベルのポリシーに移行します。
各サイトレベルのルールは、ルーティングを指定する次世代ネットワークルールと、トラフィックを許可またはブロックする次世代ファイアウォールルールとして、ポリシーに自動的に設定されます。
各サイトのルールは、ルールベースに個別のセクションとして追加されます。
移行はシームレスな自動プロセスで行われ、サービスの中断は発生しません。
今後数週間以内に、オンデマンド移行用のEAプログラムを発表する予定です。
ChatGPTとGoogle AppsのAPIによるアプリアクティビティ
企業アプリをCatoに接続することで、CASBのアプリ制御機能を拡張できます。これにより、ユーザがCatoクラウドに接続していない場合でも、誰がアクセスしているかを把握し、不審なアクティビティや傾向を特定できます。例えば、Google DriveのAPIを使えば、同一ユーザーが行った大量のコンテンツ削除操作を特定できます。
下記は、「リソース」>「統合カタログ」の「監査アクティビティ」から利用できる新しいサポートアプリです:
CASBライセンスが必要です。
新しいAI主導のWANファイアウォール分析と洞察
WANファイアウォールポリシーにAI駆動型の機能強化を導入し、管理者に実用的な洞察を提供することで、ファイアウォール設定の最適化、セキュリティ態勢の改善、ベストプラクティスへの準拠を実現します。Autonomous Firewall AIエンジンは、WANファイアウォールのルールベースを自動的に分析し、問題を検出します。例えば、下記のようなルールの破棄や変更が可能です:
ユーザー・セグメンテーション・ルール: ルールから削除可能なユーザーを示す。
一時的なルール: 恒久的なソリューションが展開される間、一時的に機能するように作成されたルール。
期限切れまたは期限切れ間近のルール: 特定のニーズに対応するために作成されたルールで、期限が設定されているルール。
テストルール: 検証、デバッグ、実験のために明示的に作成されたルール。
詳細については、こちらの動画をご参照ください。
ベストプラクティスの新しいレポート
あなたのアカウントのCMAベストプラクティス・チェックの結果を簡単に分析・共有できるレポートをご紹介します。オンデマンドで生成したり、「ホーム」>「レポート」ページから自動的に実行されるようにスケジュールすることができます。
詳細については、こちらの動画をご参照ください。
CMA管理者のためのKeyCloak SSOのサポート
CMA管理者を認証するSSOプロバイダとしてKeyCloakを追加しました。
RBIのカスタムブランディングオプション
孤立したRBIセッションでは、ユーザーにリボンが表示されます。ブランディングの要件を満たすために、背景色、テキスト、文字色を変更してデザインをカスタマイズできます。
EPPエージェント - 複数のエンドポイントでアクションをトリガー
複数のエンドポイントを選択し、それらすべてに対して一度にリモートアクションをトリガーできるようになりました。例えば、選択したすべてのエンドポイントに対してフルシステムスキャンを実行できます。
各アクションのサポートはEPPエージェントのバージョンに依存します。
詳細については、こちらの動画をご参照ください。
CMA通知の受信者をBCCに移動
アカウントレベルのメールアラートと通知をCatoの標準的な通知フォーマットに合わせました。
以前は、すべての受信者がメールの宛先フィールドにありました。
5月6日のアカデミー・ライブ・テック・アワーに登録する
Catoのアプリケーションコントロールの可能性を最大限に引き出します。インラインおよびアウトオブバンド接続でSaaSアプリケーションを保護するためのベストプラクティス、新機能、隠れた機能をご紹介します。登録はこちらから
PoPアナウンス
米国、アッシュバーン:アッシュバーンPoPロケーションで新しい範囲(149.20.197.0/24)が利用可能になりました。
セキュリティアップデート
IPSシグネチャ
IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください。
CVE-2024-57049 (新規)
CVE-2025-23120 (新規)
CVE-2025-24813 (新規)
CVE-2025-1661 (新規)
CVE-2024-57045 (新規)
CVE-2025-26319 (新規)
CVE-2025-24035 (新規)
CVE-2025-21400 (新規)
CVE-2017-12637 (新規)
CVE-2025-23369 (新規)
CVE-2025-29927 (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget XamlAssemblyLoadFromFile (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget ToolboxItemContainer (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget ObjRef (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget GetterSettingsPropertyValue (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget GetterSecurityException (新規)
Generic .Net Insecure Deserialization Over HTTP: Gadget GetterCompilerResults (新規)
ランサムウェア - Optimus (Chaos) (新規)
ランサムウェア - AstraLocker 2.0 (強化)
ランサムウェア - Anonymous (Xorist) (強化)
ランサムウェア - Worry (WhatsWrongScared) (強化)
ランサムウェア - Elons (強化)
ランサムウェア - Moscovium (強化)
ランサムウェア - Mamona (強化)
ランサムウェア - Data (強化)
ランサムウェア - Anubi (強化)
ランサムウェア - VanHelsing (強化)
ランサムウェア - SuperBlack (強化)
ランサムウェア - Zphs (強化)
ランサムウェア - Moroccan Dragon (強化)
ランサムウェア - Babyk (新規)
ランサムウェア - EndPoint (新規)
ランサムウェア - Tianrui (強化)
ランサムウェア - Pizdec (強化)
ランサムウェア - Louis(強化)
ランサムウェア - Jett (強化)
ランサムウェア - M142 HIMARS (強化)
ランサムウェア - BlackHeart (MedusaLocker) (強化)
ランサムウェア - Danger (GlobeImposter) (強化)
ランサムウェア - Aptlock (強化)
ランサムウェア - EnciPhErEd (強化)
ランサムウェア - Weaxor (強化)
ランサムウェア - Netwalker (強化)
ランサムウェア - Monti (強化)
ランサムウェア - Maze (強化)
アプリカタログ
120を超える新しいクラウドアプリ (アプリカタログを参照)
PJL (新規)
Cloudbox Technology Ltd (新規)
TACACS+ (新規)
Autodesk (強化)
Appid - ninjarmm (強化)
Mimecast Services Limited (強化)
XDR攻撃シグネチャの兆候
異常検知
異常検知
Psexecの初回発生(新規)
アウトバウンドFTPの初回発生(強化)
Wanbound FTPの初回発生(新規)
ConnectWise ScreenConnectリモート接続の初回発生 (新規)
Ateraリモート接続の初回発生時の異常 (新規)
IPチェックサービスの初回発生(新規)
アプリケーション制御 (CASB およびファイル制御)
アプリケーション制御
Slack - メッセージ送信(テキスト)(強化)
Perplexity - ログイン(新規)
Perplexity - 会話(新規)
Google Photos - アップロード(強化)
Google Photos - ダウンロード(強化)
MS Teams - ファイルアップロード(強化)
Hiqzen - アップロード(新規)
Linkedln - ポスト(強化)
デバイスインベントリ
デバイスインベントリ検出エンジンに下記のような更新がありました。
IOT
ドッキングステーション
Action Star (強化)
多機能デバイス
Toshiba (強化)
プリンター
HP (強化)
MICROPLEX プリンター (新規)
Argox プリンター (新規)
INTERMEC プリンター (新規)
3Dプリンター
Prusa 3Dプリンター (新規)
VoIP
Alcatel (強化)
Cisco (強化)
AudioCodes IP Phone (新規)
Ascom Device (強化)
Biamp VoIP Device (新規)
スマートテレビ
Samsung Smart TV (強化)
メディアプレイヤー
Shiningworth Media Player (新規)
IPカメラ
Lorex IPカメラ (新規)
Mobotix IPカメラ (新規)
アラーム
Technoalarm アラームシステム (新規)
スマートホーム
eQ-3 スマートホームデバイス (新規)
ワークフォースマネジメントターミナル
Kaba Benzing Device (新規)
携帯
携帯電話
OnePlus (強化)
Samsung (強化)
Zebra (強化)
iPhone/iPad (強化)
Galaxy Smartphone A series (強化)
Galaxy Smartphone S series (強化)
ネットワーキング
ネットワークアプライアンス
Cisco Meraki (強化)
TP-LINK Device (強化)
3Com Network Appliance (新規)
NAS
QNAP NAS (New)
パソコン
Desktop
Dell (強化)
Lenovo (強化)
Laptop
Apple (強化)
Dell (強化)
HP (強化)
Lenovo (強化)
Microsoft (強化)
Toshiba (強化)
Workstation
Apple (強化)
Asus (強化)
Dell (強化)
HP (強化)
MSI (強化)
Thin Client
Dell (強化)
IGEL Technology (新規)
サーバー
プリントサーバー
HP (強化)
Windows VMware (強化)
注意
本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。
予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。