【アップデート】Cato SASEクラウドのアップデート情報を解説!(2025年9月15日版)
- jalee736
- 9月16日
- 読了時間: 6分
更新日:6 時間前

2025年9月15日に公表された、Cato SASEクラウドのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。
Cato SASEクラウドのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。
本アップデートは、すぐに変更されないものも含まれていることにご注意ください。
【Cato SASEクラウド】今回のアップデートの概要
今回は以下のアップデートが実施予定です。
新機能と機能強化
セキュリティーアップテート
新機能と機能強化
完全なAPIサポート付き高度なグループ機能の登場
今後数週間かけて、CMAポリシー向けの新たなインフラストラクチャを採用した高度なグループ機能が段階的に導入されます。
自動化および統合ワークフロー向けの完全なAPIサポートを提供。
インターネットおよびWANファイアウォールポリシーでの使用が可能。
組み込みの検証機能によりユーザーエクスペリエンスを向上。ルールには互換性のある高度なグループのみが利用可能(例:WANファイアウォールの送信元)。
サポートするメンバータイプ:サイト、ホスト、サブネットなど。
注:既存のグループは引き続き利用可能であり、関連するユースケース向けに完全にサポートされます。
重要 - Microsoft Azure、新規仮想ネットワークの既定のアウトバウンドアクセスを変更
2026年3月31日以降、新規のAzure仮想ネットワークはデフォルトでプライベートサブネットで構成され、インターネットまたはMicrosoftサービスに接続するには明示的なアウトバウンドアクセスが必要となります。
Microsoftのドキュメントによると、設定が「None」の既存のvSocketは引き続きサポートされます。
マーケットプレイスからの新規vSocketはデフォルトでパブリックIP。
Catoはこの変更に合わせてAzure Terraformモジュールを更新できます。
この変更への対応計画については、Microsoftのガイダンスをご確認ください。
アンチマルウェアポリシーにおけるファイルハッシュブロックリストのサポート
アンチマルウェアブロックリストに独自の脅威インテリジェンスソースから取得したSHA-256ハッシュ値を追加することで、既知の脅威に対する保護を強化し、ファイルをブロックできるようになりました。
API経由でもサポートされます。
NATポリシーの適用対象にすべての受信トラフィックが含まれる
関連するすべてのトラフィックタイプで一貫したポリシー適用を実現するため、DNSトラフィックおよびLAN監視トラフィックにもNATポリシーが適用されます。
従来、これらのトラフィックはシステムトラフィックとして分類され、ポリシー適用対象外です。
今後数週間かけて段階的に展開されます。
Zoomとの新たなIoT/OTセキュリティ統合によるデバイスコンテキストと可視性の強化
デバイス情報を充実させるため、ZoomのメタデータをCatoのデバイスインベントリと統合できるようになりました。両システムから取得した充実した属性を備えた統合ビューが、[ホーム] > [デバイスインベントリ] ページに表示されます。
[リソース] > [総合カタログ]、またはAPIで設定できます。
この統合により以下が提供されます:
拡張されたデバイスコンテキスト:Zoomセッションおよび接続メタデータをデバイスプロファイルに組み込みます。
デバイス帰属の精度向上:セキュリティチームがデバイスを関連付けるのを支援します。
DEMおよびIoT/OTライセンスが必要です。
セキュリティアップデート
アプリカタログ
ON24, Inc. (強化)
Foxit Software (強化)
IPSシグネチャ
IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください。
CVE-2020-11455 (新規)
CVE-2020-13886 (新規)
CVE-2020-15050 (新規)
CVE-2020-17456 (新規)
CVE-2020-24285 (新規)
CVE-2020-26073 (新規)
CVE-2020-27191 (新規)
CVE-2020-35736 (新規)
CVE-2020-8641 (新規)
CVE-2021-20092 (新規)
CVE-2021-23241 (新規)
CVE-2021-24227 (新規)
CVE-2021-29006 (新規)
CVE-2021-33544 (新規)
CVE-2021-35380 (新規)
CVE-2021-38751 (新規)
CVE-2021-40651 (新規)
CVE-2021-41293 (新規)
CVE-2021-41749 (新規)
CVE-2021-43421 (新規)
CVE-2021-43495 (新規)
CVE-2021-43496 (新規)
CVE-2021-43831 (新規)
CVE-2021-45043 (新規)
CVE-2021-45967 (新規)
CVE-2021-46381 (新規)
CVE-2022-24288 (新規)
CVE-2023-26469 (新規)
CVE-2023-3722 (新規)
CVE-2024-20356 (新規)
CVE-2024-23334 (新規)
CVE-2024-3673 (新規)
CVE-2024-38018 (新規)
CVE-2024-7399 (新規)
CVE-2024-8752 (新規)
CVE-2024-8859 (新規)
CVE-2024-9707 (新規)
CVE-2025-1097 (新規)
CVE-2025-1098 (新規)
CVE-2025-1974 (強化)
CVE-2025-24513 (強化)
CVE-2025-24514 (新規)
CVE-2025-34300 (新規)
CVE-2025-53778 (新規)
マルウェア - Oyster (新規)
ランサムウェア - 707 (強化)
ランサムウェア - Charon (強化)
ランサムウェア - CyberHazard (強化)
ランサムウェア - GRYPHON (強化)
ランサムウェア - Keversen (新規)
ランサムウェア - Matrix (Proton) (強化)
ランサムウェア - RDAT (強化)
ランサムウェア - SolutionWeHave (新規)
ランサムウェア - Traders (強化)
Web アプリケーション攻撃 - Active Directory 証明書サービス (ADCS) ESC1 攻撃 - 登録者提供のサブジェクトを含む証明書署名要求 (CSR) (新規)
SAMシグネチャ
UPX圧縮ファイルのダウンロード(新規)
OS検出
Cisco Merakiデバイス向けOS組み込みシグネチャ(新規)
IO DATAデバイス向けOS Linuxシグネチャ(新規)
アプリケーション制御ポリシー
Zendesk用インラインテナント制御(新規)
XOps攻撃の兆候
異常検知
サイトからのアウトバウンド遠隔アクセス活動の初回発生(新規)
サイトからの異常なファイル共有/クラウドストレージアプリによるアウトバウンド活動(新規)
WAN経由のサイトからの異常なSMBトラフィック(新規)
脅威防止
不審なネットワーク活動(MS-PowerShell)(強化)
サイト内の非標準ポートにおける異常なHTTP/TLS通信(強化)
ユーザーエージェント経由でのデバイスフィンガープリント送信(強化)
不審なネットワーク活動(MS-Office)(強化)
デバイスインベントリ
デバイスインベントリ検出エンジンに下記のような更新がありました。
IoT
複合機
Canon(強化)
決済端末
Castles Technology(強化)
Verifone(強化)
プリンター
Brother Industries(強化)
Epson(強化)
HP(強化)
Konica Minolta(強化)
Kyocera(強化)
Lexmark(強化)
Xerox(強化)
Zebra(強化)
サイネージメディアプレーヤー
BrightSign(強化)
スピーカー
Algo(強化)
未識別IoT
Grandstream Networks(強化)
Synology(強化)
ビデオ会議
Cisco(強化)
VoIP
Aastracom(強化)
Avaya(強化)
Cisco(強化)
Digium(強化)
Grandstream Networks(強化)
Polycom(強化)
Snom(強化)
Yealink(強化)
PC
デスクトップ
Dell(強化)
HP(強化)
Lenovo(強化)
ノートパソコン
Apple(強化)
Dell(強化)
HP(強化)
Lenovo(強化)
Microsoft(強化)
Toshiba(強化)
Vaio(強化)
シンクライアント
Dell(強化)
ワークステーション
Apple(強化)
Fujitsu(強化)
HP(強化)
NEC(強化)
Panasonic(強化)
モバイル
モバイルコンピュータ
Zebra(強化)
スマートフォン
Newland(強化)
Oppo(強化)
Samsung(強化)
Vivo(強化)
Galaxy Note(強化)
タブレット
Samsung(強化)
ネットワークアプライアンス
3Com(強化)
Aruba Networks(強化)
Juniper Networks(強化)
Ubiquiti(強化)
サーバー
メディアサーバー
Roku(強化)
プリントサーバー
HP(強化)
注意
本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。
予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。