top of page

【アップデート】Cato SASEクラウドのアップデート情報を解説!(2026年2月16日版)

  • 2月16日
  • 読了時間: 9分

更新日:2月18日

Cato SASEクラウドのアップデート情報_2026年2月16日

2026年2月16日に公表された、Cato SASEクラウドのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。


Cato SASEクラウドのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。


本アップデートは、すぐに変更されないものも含まれていることにご注意ください。


【Cato SASEクラウド】今回のアップデートの概要

今回は以下のアップデートが実施予定です。

  • 新機能と機能強化

  • セキュリティーアップテート


新機能と機能強化

新セキュリティエンジンが脅威を自動検知・遮断

Dynamic Prevention機能は、行動を継続的に分析して高度な脅威を検知・自動遮断することで攻撃対象領域を縮小します。行動パターンを時間軸で相関分析し、高度で回避的な攻撃を示す微妙な異常を特定します。

  • 悪意のある活動が検出されると、有害な動作をブロックするための予防的制御が自動的に適用されます。

  • これらの制御は環境のリアルタイムな変化に動的に適応し、手動介入なしに新たな脅威や進化する脅威に対する継続的な保護を保証します。

  • Advanced Threat Protectionライセンスが必要です。


セキュアエンタープライズブラウザ

新しいエンタープライズブラウザにより、ユーザーがあらゆるWebベースアプリケーションにアクセスできるようにします。Catoのブラウザベースセキュリティを拡張機能から完全なエンタープライズブラウザへと拡張し、ユーザーがアプリケーションとやり取りする方法に対する追加の制御を提供します。

  • すべてのブラウザ拡張機能の制御と設定を維持します。

  • エンタープライズブラウザは、開発者ツールをブロックし、ブラウザ拡張機能の使用を制限することでセキュリティを強化します。

  • コピー、貼り付け、アップロード、ダウンロード、印刷、入力、透かし表示に対するきめ細かな制御で機密データを保護します。

  • 完全なデバイス管理なしに、BYOD、契約社員、第三者への安全なアクセスを実現します。


リアルタイムPoP状況とサービス健全性を表示するためのCMAステータスページ

ステータスページでは、Catoプラットフォーム全体での資産の分散状況を確認し、サイトやリモートユーザーが接続しているPoPを特定し、それらのサービス健全性を監視できます。これにより、チームは運用状況を迅速に評価し、問題に対応できます。

  • 接続中の全サイトおよびユーザーの総合的なサービス健全性ステータスを表示します。

  • 進行中のPoPメンテナンスイベントやアクティブなインシデントに関するリアルタイムの情報を取得します。


ユーザーリスクスコアダッシュボード

個々のユーザーのリスクスコアを詳細に分析し、リスクレベルの算出方法や経時的な変化を把握できます。本ダッシュボードは可視性を提供し、調査の優先順位付けや、セッションの取り消しによる組織リスク低減などの予防的措置を支援します。

  • ユーザーのリスクスコアの履歴タイムラインが表示されます。

  • スコアに最も影響を与えているリスクドメイン(例:マルウェア、アクセス乱用)を特定できます。


ユースケース駆動型セキュリティ態勢チェック

オンボーディングと日常業務を効率化するため、特定のユースケース向けにベストプラクティスを実装し、セキュリティ態勢を強化します。これにより、ポリシーを一から設計する必要がなくなります。設定ウィザードを使用してこれらのルールを迅速かつ容易に実装し、ベストプラクティスに基づく保護をより迅速に展開できます。

当初はインターネットファイアウォールでサポートされ、今後数週間で以下のポリシーに順次展開されます。

  • WANファイアウォール

  • TLSポリシー

  • アプリケーション制御

  • データ制御


新規クライアント

2026年2月15日週より、以下のクライアントの提供を開始します。または、各アプリストアから入手可能となります。これらのバージョンには、安定性の向上、内部機能の強化、セキュリティ更新、およびバグ修正が含まれます。


アクセスポイントイベント向けDEM統合

サードパーティベンダーのWi-Fiアクセスポイントイベントを可視化し、ユーザーエクスペリエンスデータと相関分析することで、オフィス接続問題の根本原因を特定します。これにより、認証、再関連付け、ローミング、認証解除などのアクセスポイントイベントを既存のDEMメトリクスと統合分析し、ネットワーク経路のより包括的な把握が可能になります。


ブラウザ拡張機能向けセキュリティ制御

ブラウザ拡張機能ユーザーに対してきめ細かなデータセキュリティ制御を適用し、データ漏洩リスクを低減します。

  • クリップボード操作、ファイルのダウンロード/アップロード、印刷、入力操作をブロックまたは許可されます。

  • ユーザー情報を含むページに透かしが追加されます。

  • ポリシーとルールは、クライアント、ブラウザ拡張機能、エンタープライズブラウザを含むすべてのリモートアクセス方法のユーザーに適用されます。


Egnyte向けAPIサポートによるデータ保護

Egnyteアカウント内の機密データに対する保護と管理を確保します。このコネクタは、Cato Cloudに接続していない場合でも、ユーザーの操作(例:共有の削除)に対する可視性と制御を提供します。

  • Egnyteアプリは、統合カタログの「データ保護」カテゴリから利用可能です。

  • SaaSセキュリティAPIライセンスが必要です。


Web専用接続モード向けスプリットトンネルポリシー

クライアントDTLSトンネル経由でWebトラフィックのみをルーティングし、その他の全トラフィックは除外してインターネットまたはサードパーティソリューションへ直接ルーティングします。これにより、ユーザーを段階的にCatoインターネットセキュリティへ移行できます。

  • 対象ユーザーまたはユーザーグループ向けに、スプリットトンネルポリシー([アクセス] > [スプリットトンネル])でWeb専用接続モードを設定してください。

  • クライアントはシステムPACファイルへの書き込み権限を必要とします。

  • Windowsクライアントv5.16以降でサポートされています。


エンドユーザー向けブロックページと通知のカスタマイズ

アクションがブロックされた理由をユーザーに説明するため、複数の通知テンプレートを作成・割り当て、ポリシールールに紐付けます。これにより、適用時点で特定のユースケースに合わせた状況に応じた通知を提供できます。

  • 通知テンプレートを作成し、ファイアウォール、CASB、またはDLPのポリシールールに割り当てます。


DLP向けフォレンジック分析

インシデントをより効果的に調査し、その背景を理解し、誤検知を検証するために、DLPポリシー違反のフォレンジック証拠をオンデマンドで利用できます。

  • 証拠は暗号化され、設定済みのサードパーティ先のみに保存されます。Catoはデータを保持しません。

  • 証拠の可視性は管理者ロールに基づいて制限されます。


サンキー図によるIoTインターネットトラフィックの可視化

デバイスダッシュボードにサンキー図が追加され、IoTデバイスがインターネットにアクセスする際に使用するプロトコルと宛先を可視化します。この図により、より情報に基づいたセグメンテーションとセキュリティポリシーの決定が可能になります。


LDAP同期結果の明確化と可視性の向上

LDAP同期では、どの変更がプレビューされ、どの変更が実際に適用されるかがより明確に可視化されるようになりました。これにより、同期結果をより正確に把握でき、手動またはSCIMプロビジョニングされたユーザーやグループとの比較時の混乱を軽減します。

  • 初回LDAP同期(手動またはスケジュール)では、通常より多くのLDAPプロビジョニングイベントが生成される場合があります。これは想定される動作です。


新規ユーザー属性 - 部署と役職

部署と役職は、Cato Management Application(CMA)においてユーザー属性として利用可能です。これらのフィールドにより、ユーザーベースをより詳細に把握でき、対象を絞ったポリシーの設定が可能になります。

  • LDAPについては、何も操作する必要はありません。機能が有効化されると、ディレクトリの完全な同期が行われます。

    • すべてのユーザーに対して更新イベントが生成される可能性があります。

  • SCIMについては、SCIMベンダー向けにCatoアプリを更新し、新しい属性をマッピングする必要があります。

  • 手動で作成されたユーザーについては、各ユーザープロファイルでフィールドが利用可能であり、必要に応じて管理者が更新できます。


EPP Agent v1.6 新規リリース

2026年2月15日週より、EPP Agentバージョン1.6の提供を開始します。本バージョンにはバグ修正と機能強化が含まれます。


高度なデバイス分析の共有

製品品質とサポートの向上に役立つ強化されたデバイス使用状況分析の共有を可能にし、トラフィックやデータSKUのオーバーヘッドを発生させません。

  • この機能は、[リソース] > [システム設定] > [システム] で無効にできます。

  • 今後数週間かけて段階的に展開されます。


API経由でサポートされるサイトソケットの説明

APIを使用してプライマリおよびセカンダリソケットの説明を管理します。この設定は従来CMAでのみ利用可能でした。

  • updateSiteSocketConfiguration APIを使用してください。


セキュリティーアップテート

  • アプリカタログ

アプリの詳細については、アプリカタログをご覧ください。

  • 強化されたアプリ

    • Cato Management Application

      • ドメインに「cc.catonetworks.com」が追加されました。

      • アプリケーションは、アプリケーション制御ルールで利用可能になりました。

    • Google Drive

      • アプリのドメインが更新されました。

    • Quad9

      • アプリのIPが更新されました。

  • カテゴリ更新

    • Advertisements

      • 削除されたアプリ:Criteo S.A

    • Business Information

      • 追加されたアプリ:Crited S.A


  • アプリケーション制御ポリシー

    • CASB

      • Chrome拡張機能:Install(新規)

      • YouTube:Watch(強化)


  • IPSシグネチャ

    IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください。

    • CVE-2021-39935(新規)

    • CVE-2022-31678(新規)

    • CVE-2022-36923(新規)

    • CVE-2022-37932(新規)

    • CVE-2024-37079(新規)

    • CVE-2025-25570(新規)

    • CVE-2025-52665(新規)

    • CVE-2025-54236(新規)

    • CVE-2025-56520(新規)

    • CVE-2026-1281(新規)

    • CVE-2026-23760(新規)

    • Exploitation - MongoMeltdown MongoDBサービス拒否攻撃(新規)

    • Heuristic - PythonリバースシェルHTTP経由ダウンロード(強化)

    • マルウェア - Foxveil(新規)


  • XDR攻撃の兆候

    • 異常検知

      • Zoho Remote Connection初回発生異常(強化)

    • 脅威ハンティング

      • 異常プロトコル活動(強化)

    • 脅威防止

      • WANBOUNDにおけるダイナミック防止による横方向移動活動のブロック(新規)

      • OUTBOUNDにおけるダイナミック防止によるC2活動のブロック(新規)

      • OUTBOUNDにおけるダイナミック防止によるデータ流出活動のブロック(新規)

      • WANBOUNDにおけるダイナミック防止による発見活動のブロック(新規)

      • WANBOUNDにおけるダイナミック防止による影響活動のブロック(新規)


  • API経由のアプリケーション制御およびデータ保護API統合

    API経由のアプリケーション制御向けに機能強化が実施されました。

    • Microsoft Entra ID | Third Party Apps(新規)

    • Slack | Third Party Apps(新規)

    • Microsoft Teams | Experience Monitoring(強化)

    • Juniper Mist | WiFi Events(新規)

    • Egnyte | DLP(新規)


注意

本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。

予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。

bottom of page