top of page

【アップデート】Cato Cloudのアップデート情報を解説!(2025年5月12日版)

  • jalee736
  • 3 日前
  • 読了時間: 6分

2025年5月12日に公表された、Cato Cloudのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。


Cato Cloudのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。


本アップデートは、すぐに変更されないものも含まれていることにご注意ください。


今回のアップデートの概要

今回は以下のアップデートが実施予定です。

  • 新機能と機能強化

  • PoPアナウンス

  • セキュリティアップデート


新機能と機能強化

自律ポリシーの新機能

  • インターネット・ファイアウォール・ベストプラクティス・ウィザード:

    ルール設定プロセスをガイドし、ポリシーがベストプラクティスとAIベースの洞察に従っていることを確認するのに役立つ新しいベストプラクティスウィザードが導入されます。

    このウィザードでは、特定のルールを開いて編集することなく、組織のニーズに合わせてルールをカスタマイズすることもできます。

  • 新しいインターネットとWANファイアウォールの自律的ベストプラクティスチェック

    インターネットWANファイアウォールのポリシーにAIベースの新しい自律的ポリシーインサイトが導入されます:

    • 未使用ルール: 過去30日間にイベントを生成していないAllowアクションのファイアウォールルールを識別します。

    • インターネットおよびWANファイアウォールポリシーに対応します。

  • 矛盾ルールチェック

    同一の述語を持つがアクションが異なるファイアウォールルールを識別します。

    • インターネットファイアウォールポリシーでサポートされています。

    • 詳細については、こちらの動画をご参照ください。


RPFのAI駆動型ベストプラクティスの導入

AIによるベストプラクティスのチェックと推奨を拡張し、リモートポートフォワーディング(RPF)を含めることで、インバウンドアクセス構成を最適化するための実用的な洞察を提供します。

これらのベストプラクティスには、一時的なルール、テストルール、期限切れルールの特定や、過剰に許可される可能性のあるサービスの露出を制限するためのデータ駆動型の推奨が含まれます。

  • このチェックは、「セキュリティ」>「リモートポートフォワーディング」および「ホーム」>「ベスト・プラクティス」ページで利用できます。

  • 詳細については、こちらの動画をご参照ください。


アプリケーション制御とデータ保護の新しいベストプラクティス

SaaS API統合を正しく設定することで、セキュリティ体制を強化するのに役立つベストプラクティスチェックを追加しました。これらのチェックは、「ホーム」>「ベストプラクティス」ページから確認できます。新しいチェックは下記のとおりです:

  • API経由のアプリ活動(CASB):SaaSアプリのAPI統合が正しく設定されているかどうかを確認し、API経由のアプリのアクティビティに対するCASBの可視性を拡張します。

  • API経由のデータ保護(DLP)のポリシーチェック:API統合が有効で、データ保護ポリシールールが正しく構成され、API経由の完全なDLP保護が有効になっていることを確認します。


Cato Networks Terraformプロバイダー

Cato Terraformプロバイダーで、Infrastructure as Code (IaC) ベースの自動化でアカウントを管理します。

ソケットサイト、IPsecサイト、WANファイアウォールルール、ルーティングポリシー、アイデンティティ統合などのリソースを、Terraformで直接宣言的に構成・管理できます。

  • CatoのグローバルクラウドネットワークをCI/CDパイプラインに統合します。

  • 環境間で一貫したネットワークとセキュリティのポリシーを適用します。

  • クラウド、データセンター、ブランチロケーションのセキュアな接続性のプロビジョニングを合理化します。

  • Cato Terraformモジュールは、すべてのモデルの物理ソケット、仮想ソケット(AWS、Azure、GCP)、シングルソケット、HA構成など、ほとんどのサイトのデプロイとトポロジーをサポートします。

  • プロバイダーは、スタンドアロンでの使用と、クラウド展開のためのCato認定Terraformモジュールとの統合の両方をサポートしています。


SlackのAPIサポートによるアプリケーション制御

SaaSアプリケーションをCatoに接続することで、ユーザーがCatoクラウドに接続していない場合でも、各アプリにアクセスしているユーザーを把握し、不審なアクティビティや傾向を特定することができます。

Slackアカウントと接続することで、ユーザーのアクティビティを可視化できるようになりました。

  • SlackアプリはApp Activities下のIntegrations Catalogから入手できます。

  • この機能にはCASBライセンスが必要です。


PoPアナウンス

下記のPoPロケーションで新しい範囲が利用可能です:

フィリピン、マニラ:123.253.155.0/24

イスラエル、テルアビブ:216.252.187.0/24

下記のPoPロケーションに新しい範囲がまもなく追加されます:

フランス、マルセイユ:159.117.225.0/24

イタリア、ミラノ:159.117.227.0/24

フランス、パリ:159.117.224.0/24

スイス、チューリッヒ:159.117.226.0/24


セキュリティアップデート

  • IPSシグネチャ

    IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください

    • CVE-2015-2974(新規)

    • CVE-2018-7445 (強化)

    • CVE-2020-10826(新規)

    • CVE-2020-10827(新規)

    • CVE-2020-10828(新規)

    • CVE-2021-28474(新規)

    • CVE-2024-23721(新規)

    • CVE-2024-30568 (新規)

    • CVE-2024-37393(新規)

    • CVE-2024-41593(新規)

    • CVE-2024-57046 (新規)

    • CVE-2025-1685(新規)

    • CVE-2025-1974(新規)

    • CVE-2025-27480(新規)

    • CVE-2025-29306(新規)

    • CVE-2025-29793(新規)

    • CVE-2025-31324 (新規)

    • CVE-2025-32433(新規)

    • CVE-2025-3248 (新規)

    • CVE-2025-34028(新規)

    • Fake Browser Update(新規)

    • Ptunnel Pingtunnel Activity(新規)

    • ランサムウェア - AnarchyRansom(強化)

    • ランサムウェア - Anubi (Anubis) (強化)

    • ランサムウェア - BlackHeart (MedusaLocker) (強化)

    • ランサムウェア - BlackPanther(強化)

    • ランサムウェア - CRFILE(強化)

    • ランサムウェア - Crone(強化)

    • ランサムウェア - CrypteVex(強化)

    • ランサムウェア - Danger(強化)

    • ランサムウェア - Elons(強化)

    • ランサムウェア - Forgive(強化)

    • ランサムウェア - Hero(強化版)

    • ランサムウェア - HexaLocker(強化)

    • ランサムウェア - Jackalock(強化)

    • ランサムウェア - Lockedfile(強化)

    • ランサムウェア - Lookfornewitguy(強化)

    • ランサムウェア - Mkp(強化)

    • ランサムウェア - Pandora(強化)

    • ランサムウェア - PetyaX(強化)

    • ランサムウェア - Qilra(強化)

    • ランサムウェア - SHINRA (強化)

    • ランサムウェア - Spyhunter (強化)

    • ランサムウェア - Warning(強化)

    • Visual Studio Extension Traffic To Low Popularity Target (新規)


  • アプリカタログ

    130を超える新しいクラウドアプリ (アプリカタログを参照)

    • Loom (強化)

    • ScreenConnect (強化)

    • Cloudflare (強化)

    • PDQ (強化)

    • Remote MCP servers (新規)

    • MCP Registry (新規)

クライアント分類:

  • Claude native client (新規)

  • GPT native client (新規)

  • Cursor IDE (新規)

  • Windsurf IDE (新規)

  • Zed IDE (新規)

  • Highlight AI (新規)

  • Cline VScode extension (新規)


  • XDR攻撃シグネチャの兆候

    • 異常検知

      • Deprecated or Unauthorized Protocols First Occurrence Anomaly (強化)

    • 脅威ハンティング

      • Spoofed Browser Activity (強化)

      • Bot Detection To Low Popularity Destinations (強化)


  • デバイスインベントリ

    デバイスインベントリ検出エンジンに下記のような更新がありました。

    • IoT

      • CCTV

        • IDIS (強化)

      • 多機能デバイス 

        • Toshiba(強化)

      • スマートテレビ 

        • Samsung(強化)

      • VoIP

        • Cisco (強化)

        • Grandstream Networks (強化)

        • Mitel (強化)

        • Polycom (強化)

    • 携帯

      • 携帯電話

        • Honeywell (強化)

    • ネットワーキング

      • アクセスポイント

        • Aruba Networks (強化)

        • Ubiquiti(強化)

    • OT

      • エリアスキャンカメラ

        • Teledyne FLIR(強化)

    • パソコン

      • Desktop

        • Dell (強化)

      • Laptop

        • Dell (強化)

        • HP(強化)


注意

本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。

予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。


Copyright © Fuva X-Technologies Limited. All rights reserved.

bottom of page