Cato Detection & Responseは、脅威のStoryを作成するセキュリティの追加レイヤです。 高度な相関エンジンがトラフィックを分析し、潜在的な脅威に一致するものを見つけると、Storyを生成します。 Storyに関する詳細については、こちらをご参照ください。 また、Story... 詳細表示
Device Posture機能とは、Catoの管理画面にて定義したDevice Posture Policyに則り、 Cato Clientを使用してCato Cloudへのアクセスを試みる端末をチェックし、 セキュリティ要件を満たす端末のみ接続を許可する機能となります。 例として、特定のAnti-M... 詳細表示
2024年6月現在、Cato SocketはIPv6に対応していません。 IPv6環境にSocketを配置する場合、Cato Socketの上もしくは下にIPv6対応のNWデバイスを配置し、 当該デバイスとCato Socket間はIPv4で通信を行う必要があります。 そのためCato Socketに対して... 詳細表示
Backhauling 機能ではSDPユーザーや他拠点からのCato PoPを通過した通信が Socket の WAN インターフェースやSite 配下のルーティングデバイスから通信を行うことが可能となります。 ・Socket WAN インターフェース経由の場合 ・Site 配下のルーテ... 詳細表示
VPN接続ユーザーから社内へのアクセスは WAN Firewall 機能によって制御が可能です。 利用できるパラメーターは以下の通りです。 Name ルール名 Source User / Group / Site / Host / Network Interface / IP... 詳細表示
拠点では全員をVPNライセンスにする方がよいでしょうか、Cato Socketを置いた方がよいでしょうか。
Cato Socket と VPNライセンス(Catoクライアント)との使い分けについてお伝えいたします。 基本的には、拠点はCatoソケット、テレワークはCatoクライアントといった使い分けを致します。 しかし、拠点内の従業員が数名程度の場合には、Catoクライアントをご利用された方がコストメリットがあ... 詳細表示
Cato Clientでは、以下の二要素認証がサポートされてます。 Authenticator App SMS (ワンタイムパスワードの発行は、RFC-6238 に準拠している必要があります。) 詳細は以下のサポートサイトをご参照ください。 MFA 認証設定手順 また、Device Posture... 詳細表示
特定の証明書がインストールされている端末や特定のOS、セキュリティソフト等を 利用している端末のみCatoへのアクセスを許可する設定が可能です。 これにより、会社で許可されていない端末からの接続を防ぐことができます。 なお、CatoのDevice Checks機能では以下をサポートしています。 ・An... 詳細表示
XDRとは一般的に、EDRやSASE、SIEMといった様々なセキュリティコンポーネントのデータ/アラートを統合、 コンテキスト化することで、既存ソリューションの運用負荷を軽減させることが可能なソリューションを指します。 CatoのXDRにおいては、高度な相関エンジンを用いてCato経由のトラフィックを分析し、... 詳細表示
Hairpinning 機能ではホストが属するSiteのSocket の WAN インターフェースやSite 配下のルーティングデバイスから通信を行うことが可能となります。 ・Socket WAN インターフェース経由の場合 ・Site 配下のルーティングデバイス経由の場合 ... 詳細表示
135件中 1 - 10 件を表示