Cato Networks 2026年3月2日アップデート情報

  • 文字サイズ変更
  • S
  • M
  • L
Cato Cloud よくあるご質問と回答 | 株式会社マクニカはCato Networksの国内1次代理店です。
Cato クラウドのトラブルシューティング、よくある質問のサイトです。
  • No : 1444
  • 公開日時 : 2026/02/24 15:56
  • 印刷

Cato Networks 2026年3月2日アップデート情報

本稿は2026年3月2日のプロダクトアップデート情報に関して記載した記事となります。

カテゴリー : 

  • アプリコネクタを使用したプライベートアプリケーションへの安全な接続​
  • Cato Socketに対するLANのIPS強制​
  • Wi-Fi対応のためのX1600ソケットハードウェアの更新
  • End-to-Endのポスト量子暗号​
  • X1700C Socketでの20 Gbps通信のサポート
  • CatoのリモートMCP Serverの紹介​
  • IPv6ソケットのアンダーレイサポート​
  • インターネットファイアウォールにおけるステップアップ認証​
  • コンプライアンス基準のためのPosture チェック
  • Next Gen LAN Firewall Rules のデバイス基準の条件​
  • App Catalogのクラウドアプリに関する詳細の追加​
  • より明確な再認証プロンプトの表示
  • Microsoft Defenderとのデバイスインベントリ統合​
  • CrowdStrike Falcon Next-Gen SIEMとのターンキー統合
  • XOpsアカウントオペレーションストーリーの紹介
  • パケット処理時間
  • CMAエンハンスメント - エクスペリエンスモニタリングハイライトバー​
  • ブラウザ拡張機能 v1.6

  • アプリコネクタを使用したプライベートアプリケーションへの安全な接続​
    • アプリコネクタを使用してCato Cloudへのアウトバウンド接続を確立し、一元化された検査と実施により、ID主導の最小特権アクセスを有効にします。​
    • FQDN(またはドメイン)を用いて、インバウンドファイアウォールの変更なしにプライベートアプリケーションを公開します。​
    • アイデンティティおよびコンテキストベースのプライベートアクセスポリシールールでゼロトラストアクセスを強制します。​
    • すべてのユーザーからアプリへのトラフィックを、最寄りのCato PoPで仲介し、一元化された検査をします。​
    • オンプレミスまたはクラウド環境で軽量の仮想マシンまたは物理ソケットとしてアプリコネクタをデプロイする必要があります。​

 

  • Cato Socketに対するLANのIPS強制​
    • Siteの背後にあるLANトラフィックを保護するために、Socketに直接IPSを強制します。これによりLANトラフィックへの脅威防御が拡張され、トラフィックをCato Cloudに送信せずに即時かつローカルな強制が可能となり、内部通信の低遅延維持にも役立ちます。​
    • アカウントレベルでLAN IPSを有効にし、どのサイトがそれを強制するかを定義できます。​
    • Siteごとの強制モードを設定:​
      • 悪意のあるトラフィックを積極的に防ぐためにブロック​
      • ブロックせずに脅威を検出・記録するための監視

 

  • Wi-Fi対応のためのX1600ソケットハードウェアの更新
    • X1600ソケットファミリー向けの統合Wi-Fiサポートを導入します。X1600およびX1600 5Gモデルは、内蔵Wi-Fi 6のオプションが用意されており、外部アクセスポイントの必要性がありません。​
      • デュアルバンド2.4/5 GHz、最大4つのSSID、およびPSK認証オプション​
      • CMAでの完全なWLAN設定と分析-接続されたホストのSSID設定と可視性、信号品質、およびリアルタイム使用率​

 

  • ​End-to-Endのポスト量子暗号
    • 量子時代の脅威に対するリモートアクセス、Site間IPsecトンネル、およびTLS Inspection機能を準備することで、組織の暗号化の機敏性と長期的なセキュリティ体制を強化します。この機能強化により、Clientを用いた通信とIPsec Siteのアンダーレイトラフィックに対して、量子耐性のあるキー交換が導入されます。TLS InspectionのPQC機能を使用すると、ポスト量子暗号への段階的な移行を監視及び管理することができます。​
    • Client​
      • ClientとPoP間の全ての通信に対してPQCを有効にして、暗号ハンドシェイクを強化します。​
      • 将来の量子コンピューティングの脅威からリモートアクセスの通信を保護します。​
      • Windows Client Version 6.0以降でサポートされます。​
    • IPsec
      • ハイブリッドファーストアプローチを使用してIPsecトンネルのPQC対応IKEv2ネゴシエーションを設定し、量子耐性キー交換を導入しながら相互運用性を維持します。​
      • プログラムによる管理のために、PQC設定のサポートをIPsec APIおよびAccountSnapshotフィールドに拡張します。​
      • 運用を複雑にすることなく、トンネル間で暗号化設定を一貫して管理します。​
    • TLS Inspection​
      • キー交換およびデジタル署名アルゴリズムを含む、クライアントおよびサーバ接続のPQC関連のTLSパラメータをログに記録します。​
      • 環境全体でPQCの導入を監視し、完全な量子耐性暗号化に向けた進捗状況を追跡します。​
      • PQCまたはハイブリッドPQC暗号化アルゴリズムの使用を強制し、暗号化の俊敏性と長期的なセキュリティ体制をサポートします。​

 

  • X1700C Socketでの20 Gbps通信のサポート
    • X1700 Socketの追加のハードウェアモデルとして、X1700Cが導入されます。​
    • X1700Cは、Dual-100G(2×100G)およびDual-25G(2×25G)モジュールの2つのアドオンをサポートしています。​
    • サポートされている構成においては、プラットフォームは最大20Gbpsの通信が可能となります。​
    • 価格は、他のX1700モデルと同様の価格となります。​
    • EoSポリシーに従って、サポートを継続して提供します。​

 

  • CatoのリモートMCP Serverの紹介​
    • 任意のMCP互換クライアントからCatoコンテキストにアクセスして、リアルタイムのネットワークとセキュリティの洞察によって、AIワークフローを強化します。​
    • すべてがCatoによって保護および管理され、コードは必要ありません。​
      • 本機能には、Cato APIキーと適切な管理者権限が必要です。​
      • 本機能は、顧客が提供するLLMリソースで動作します。

 

  • IPv6ソケットのアンダーレイサポート​
    • ソケットサイトをIPv6を提供するISPに接続可能にし、IPv4専用のアンダーレイが利用できない環境でも展開の選択肢を拡大しました。​
      • Pv4依存アプリをサポートするためにIPv4-over-IPv6トンネリングを使用しています。​
      • IPv6のみまたはIPv6優先アクセスを提供するISPをサポートします。

  • インターネットファイアウォールにおけるステップアップ認証​
    • インターネット FW のConfidence Level を活用し、機密性の高いウェブリソースの​
      ステップアップ認証をサポートしています。​
    • SaaSテナントなどの機密Webリソースへのアクセスを許可する前に、ユーザー認証を強制できます。​

 

  • コンプライアンス基準のためのPosture チェック
    • ポスチャーチェックは主要なコンプライアンスフレームワークにマッピングされており、Catoの設定が監査や規制要件をどのようにサポートしているかを理解するのに役立ちます。​
    • 従来のBest PractisがPostureに変更となりました。

  • Next Gen LAN Firewall Rules のデバイス基準の条件​
    • Internet/WAN FW で利用可能な、デバイスに基づいた条件を設定可能になりました。
      • OS、プラットフォーム、メーカー、モデルなどのデバイス属性を適用​
      • デバイスポスチャープロファイルを使って、準拠デバイスにのみ適用​

  • App Catalogのクラウドアプリに関する詳細の追加​
    • App Catalogには、脅威インテリジェンスデータや稼働時間、可用性指標など、​
      クラウドアプリの詳細がさらに追加されます。​
      これにより、組織内で使用されるアプリを検証する際により多くの情報に基づく確度の高い判断が可能となります。

 

  • より明確な再認証プロンプトの表示
    • 認証トークンの期限切れによりアプリケーションへのアクセスがブロックされた際のユーザーへの指導メッセージングが改善されました。​
      • ユーザーのトークンが期限切れのため、ポリシーが高い信頼度を求めてアクセスがブロックされた場合、Catoは専用の認証ブロックページを表示します。​
      • 専用のブロックページには、アクセスを回復するために再認証が必要であることが明確に示されます。​
      • このシナリオで以前表示されていたファイアウォールブロックページは専用の認証ブロックページに置き換えられます。​

 

  • Microsoft Defenderとのデバイスインベントリ統合​
    • 管理者はMicrosoft Defenderのデータを活用してCatoのデバイスインベントリを充実させることができます。この統合により、デバイスのコンテキストがより正確に提供され、接続された資産の明確な状況を確認可能になります。Microsoft DefenderのエンドポイントインサイトとCato独自のディスカバリーを組み合わせることで、管理者はネットワーク全体のデバイス識別においてより高い可視性と精度を得られます。​
      • 本機能の使用にはIoT/OTセキュリティライセンスが必要です。​

 

  • CrowdStrike Falcon Next-Gen SIEMとのターンキー統合​
    • Catoのイベントを自動的にCrowdStrikeに転送し、統一的な監視と分析を行うことで業務を効率化します。​
      • セットアップ時間を短縮し、カスタムスクリプトやコネクタの必要性を排除します。​
      • CMAの設定を簡単にするためにCrowdStrikeに事前定義されたイベントマッピングを用いています。​
      • 集中型イベント管理によって可視性が向上します。​

 

  • XOpsアカウントオペレーションストーリーの紹介
    • アカウントオペレーションストーリーは、ディレクトリサービス、接続性、ルーティング、統合におけるシステム的な問題を浮き彫りにし、問題を早期に特定し、ガイド付き修復を用いて通常の運用を回復するのに役立ちます。​
      • ディレクトリ同期の失敗、IPの競合、BGPプレフィックスの枯渇、IPsecトンネルネゴシエーションの失敗、SaaSアプリコネクタの切断など、アカウント全体の問題を検出します。​
      • CMAの修復プレイブックを使って、より効率的にトラブルシューティングや問題解決を行います。​
      • ストーリーは新しいアカウントオペレーションプロデューサーによって生成されます。​

 

  • パケット処理時間​
    • MSAで定義された条件や除外事項に従い、HTTPおよびHTTPSトラフィックに対して最大10msのパケット処理時間SLAをサポートしています。詳細はMSAをご覧ください。​

 

  • CMAエンハンスメント - エクスペリエンスモニタリングハイライトバー
    • エクスペリエンスモニタリングページに追加したハイライトバーで、アプリケーション体験、サイト接続、DEM統合状況をアカウント全体で即時に把握できます。​
      • DEMライセンスが必要です。

 

 

補足


本稿は下記メーカー記事を参考に作成されています。

Product Updates - March 2, 2026


 

アンケート:ご意見をお聞かせください

ご意見・ご感想をお寄せください お問い合わせを入力されましてもご返信はいたしかねます。ご質問は下記の「お問い合わせはこちら」をクリックしてください。

キーワード検索

スペースで区切って複数語検索が可能です
マクニカはCato Networksの正規上級サポートサービスプロバイダーです。2023年,2024年国内代理店のリーダーで最大の顧客数を維持しています。
マクニカはCato Networks社の国内代理店のリーダーです。数少ない Distinguished Support Provider 認定資格者がサポートとカスタマーサクセスを提供しています。
Cato Cloud活用を最大化する、お客様専用サポートサイトのお申込みは<< こちら>>から。