top of page

【アップデート】Cato SASEクラウドのアップデート情報を解説!(2025年10月13日版)

  • jalee736
  • 3 日前
  • 読了時間: 5分

更新日:1 日前

株式会社フーバー・クロステクノロジーズです。Cato SASEクラウドのアップデート情報を解説!(2025年10月13日版)

2025年10月13日に公表された、Cato SASEクラウドのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。


Cato SASEクラウドのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。


本アップデートは、すぐに変更されないものも含まれていることにご注意ください。


【Cato SASEクラウド】今回のアップデートの概要

今回は以下のアップデートが実施予定です。

  • 新機能と機能強化

  • PoPアナウンス

  • セキュリティーアップテート


新機能と機能強化

Webhook Integrationsのための更新フローの機能強化

Webhook integrations経由で送信されるCMA通知は、チケットやメッセージスレッドなどサードパーティプラットフォーム上の既存オブジェクトの更新をサポートするようになりました。この機能強化により、多様な外部システムにわたるライフサイクル管理が簡素化されます。

  • POSTに加え、PUTリクエストのサポートが追加されました。

  • ターゲットURLおよびカスタムヘッダー定義で変数を使用する機能が追加されました。

  • テンプレートが全フィールドに対応されます。

  • 作成および更新フロー向けの新規参照テンプレートが追加(Jira、ServiceNow、Zendeskの例を含む)されました。

  • 相関(XOps)通知に対するチケット作成と更新が自動化されました。XOpsライセンスが必要になります。


パブリックソースIPアドレスに基づくアクセスポリシールールの作成

ソースIPアドレスをルールの条件として使用し、アクセスポリシー内でルールを定義できるようになりました。

  • IP割り当てポリシーでは、リモートユーザーが接続する場所に基づいてIPアドレスを割り当てることができます。IP割り当てポリシーを使用して、パブリックISP IP範囲をポリシー条件として定義し、リモートユーザー向けの場所認識型動的IP割り当てを有効にします。これは、特定のIP範囲に基づいてアクセス制御リスト(ACL)を適用するWANアプリケーションに有用です。

    • アクセス > IP アロケーションポリシー ページで設定するか、「dynamicIpAllocationPolicy」mutation APIを使用して設定できます。

    • クライアント接続ポリシーでは、さまざまな基準に基づいてアクセス制御ルールを定義できます。リソースへのアクセスを決定するポリシー条件として、パブリックISP IP範囲を定義するためにクライアント接続ポリシーを使用します。

      • 設定は、[アクセス] > [クライアント接続ポリシー] ページで出来ます。


PoPアナウンス

  • フランス、パリ:パリPoP拠点に新しい範囲(159.117.234.0/24)がまもなく追加されます。

  • スロバキア向けローカライズ済み範囲を209.206.22.0/25に変更:プラハ経由でサービス提供しているスロバキア向けの地理的範囲が、209.206.22.0/25に変更されます。

  • ボスニアとヘルツェゴビナ向けローカライズされた範囲が公開予定:ボスニアとヘルツェゴビナ(BA)向けの新たな地理的範囲(209.206.22.128/27)が、プラハ経由でまもなく利用可能になります。


セキュリティアップデート

  • アプリカタログ

    • 新しいアプリ

      • Turbo VPN

    • 削除されたアプリ

      • Wixsiteの廃止:現在はWixに統合されました。

    • 更新されたアプリ

      • Akamai:名前が「akamai」から「Akamai」に変更されました。

      • Augment Code:名前が「Augment Computing」から「Augment Code」に変更されました。

      • California High-Speed Rail:名前が「Ca」から「California High-Speed Rail」に変更されました。

      • Cato Endpoint Protection:アプリドメインが変更されました。

      • Cato Management Application:アプリドメインが変更されました。

      • Fc2 Portal:名前が「Fc2」から「Fc2 Portal」に変更されました。

      • Netlify:アプリのドメインが変更されました。

      • SkypeとMS Teams:アプリのIPが変更されました。

      • Wix.com Limited:アプリのドメインが変更されました。

      • 8x8:ドメインに「8x8.vc」が追加されました。

      • Bahn:ドメインに「db.de」、「deutschebahn.com」が追加されました。

      • Egym Gmbh:ドメインに「egym.de」が追加されました。

      • Google AdWords:アプリのドメインが変更されました。

      • jitsi:シグネチャーがアップテートされました。

      • Microsoft Office365:アプリのドメインが変更されました。

      • sgx:ドメインに「bidfx.com」が追加されました。

      • Talk2M By Ewon:アプリのIPが更新されました。

      • WebEx:ドメインに「broadcloud.com.au」、「broadcloud.eu」、「broadcloudpbx.com」、「broadcloudpbx.net」が追加されました。

      • Zscaler:アプリのIPが更新されました。


  • IPSシグネチャ

    IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください。

    • CVE-2020-11546(新規)

    • CVE-2020-11798(新規)

    • CVE-2020-11991(新規)

    • CVE-2020-13851(新規)

    • CVE-2020-23575(新規)

    • CVE-2020-24949(新規)

    • CVE-2020-25079(新規)

    • CVE-2020-35598(新規)

    • CVE-2020-8813(新規)

    • CVE-2021-21479(新規)

    • CVE-2021-21881(新規)

    • CVE-2021-25864(新規)

    • CVE-2021-27931(新規)

    • CVE-2021-32305(新規)

    • CVE-2021-34805(新規)

    • CVE-2021-36356(新規)

    • CVE-2021-40978(新規)

    • CVE-2021-41291(新規)

    • CVE-2021-43734(新規)

    • CVE-2021-46417(新規)

    • CVE-2022-24288(強化)

    • CVE-2022-40799(新規)

    • CVE-2023-0261(強化)

    • CVE-2023-3710(新規)

    • CVE-2024-0939(新規)

    • CVE-2024-22319(新規)

    • CVE-2024-22942(新規)

    • CVE-2024-23057(新規)

    • CVE-2024-23058(新規)

    • CVE-2024-23059(新規)

    • CVE-2024-23060(新規)

    • CVE-2024-23061(新規)

    • CVE-2024-24325(新規)

    • CVE-2024-24326(新規)

    • CVE-2024-24327(新規)

    • CVE-2024-24328(新規)

    • CVE-2024-24329(新規)

    • CVE-2024-24330(新規)

    • CVE-2024-24331(新規)

    • CVE-2024-24332(新規)

    • CVE-2024-24333(新規)

    • CVE-2024-36857(新規)

    • CVE-2024-36858(新規)

    • CVE-2024-46938(新規)

    • CVE-2024-6587(新規)

    • CVE-2024-7332(新規)

    • CVE-2025-47916(新規)

    • CVE-2025-48828(新規)

    • CVE-2025-54309(強化)

    • CVE-2025-54918(新規)

    • CVE-2025-57790(新規)

    • CVE-2025-61882(新規)

    • マルウェア:Lumma Stealer(新規)

    • マルウェア:Vidar Stealer(強化)

    • Mythic C2 Apfell Agent:FTP経由でアップロードとダウンロード(新規)

    • Python Reverse Shell:HTTP経由でダウンロード(新規)


  • SAMシグネチャ

    • 下記の保護機能がSAMサービスに追加されました。

      • 低知名度のターゲットへのHTTP経由のPowerShell(強化)


  • OS検出

    • Cisco Merakiデバイス向けOS組み込みシグネチャ(新規)

    • IO DATAデバイス向けOS Linuxシグネチャ(新規)


  • アプリケーション制御ポリシー

    • CASB

      • Amazon AWS:インラインテナント制御(新規)

      • Atlassian:Alチャットボット(新規)

      • Bitbucket:Pull(強化)

      • ChatGPT:extract model(新規)

      • Github:Pull(強化)

      • Gmail:インラインテナント制御(新規)

      • Google Search:AI検索(新規)

      • Google Drive:アップロード(強化)

      • Google Translate:検索(新規)

      • ChatGPT:会話共有(新規)

      • Jetbrains:プラグインインストール(新規)

      • Exchange:添付ファイルダウンロード(新規)

      • Slack:スレッドの要約(新規)

      • Visual Studio:拡張機能インストール(新規)

      • Webex:インラインテナント制御(新規)

      • X Ai:アップロード(新規)

      • Zendesk:インラインテナント制御(新規)

      • Deepl:インラインテナント制御(新規)

    • DLP

      • Deepl:会話開始(新規)

      • Deepl:ファイルアップロード(新規)

      • Deepl:ファイルダウンロード(新規)


  • XOps攻撃の兆候

    • 異常検知

      • 既知のアプリケーションにおける新規テナントの初回発生(新規)

      • 異常なDNS活動(強化)

      • 非推奨または未承認プロトコルの初回異常発生(強化)。

      • 非標準ポート経由の異常なSSH/Telnet送信活動。

      • WAN経由のユーザーからの異常なSMBトラフィック(新規)

      • ユーザーによるワンバウンドスキャン活動の初回発生(新規)


注意

本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。

予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。

bottom of page