TCPアクセラレーションを無効化したルールを作成したいです。
TCP Accelarationの無効化ルールはNetwork Rulesで作成することができます。 以下は作成例であり要件に応じて各設定項目を変更することが可能です。 作成手順(WAN通信) 以下はWAN通信におけるTCP Accelarationの無効化ルールの作成手順です。 Network >... 詳細表示
Cato Clinetで接続を行う際にはどのプロトコルが利用されますか。
Cato Clientでの接続はUDP/443,1337で試みられ、こちらで通信が確立しない場合にはTCP/443へフォールバックします。 なお、Office Modeでの接続につきましては、UDP/443,1337で通信が行われることが前提条件となっております。 補足 本稿は下記メーカーKBを参考... 詳細表示
IP Allocationで保有しているグローバルIPアドレスは、明示的にNAT先を指定していないNetwork Ruleで利用されることはありますか?
IP Allocationで保有しているグローバルIPアドレスは、Network Ruleで明示的にNATの変換先として指定していない場合には利用されません。 詳細表示
DNSプロテクションが発生した時のイベントと許可設定を教えてください。
Eventsについて DNS Protectionが発生した際のEventsには下記の情報が含まれます。 Action:Block Sub-Type:DNS Protection DNS Query:検知されたドメイン名 Signature ID:Catoの脅威識別ID 許可設定 特定のドメイン... 詳細表示
DNS ProtectionはPoPに着信したDNSクエリの内容をもとに検知しEventsに出力します。 例えばSocketサイトの配下にユーザーとキャッシュDNSサーバーが存在する時、 PoPに送信されるDNSクエリの送信元はキャッシュDNSサーバーとなります。 不審なDNSクエリはBlockされユー... 詳細表示
Cato Clientの認証方式をSSOかつMFAに設定することはできますか?
Cato Clientの認証方式にSSOとMFAを同時に選択することはできません。 SSOかつMFAでの認証方式をご希望の場合は、 SSO プロバイダ側でのMFA有効化をご検討ください。 補足 本稿の内容は公開日時時点の情報に基づきます。 詳細表示
Firewall Ruleを変更した場合の通信影響はありますか?
変更または追加するInternet / WAN Firewall Ruleに該当する通信を除き、通信影響はございません。 変更または追加するInternet / WAN Firewall Ruleに該当する通信は、変更内容(ActionをBlockに設定など)によって通信影響がございます。 詳細表示
Catoの脅威検知機能(IPSやAnti-Malwareなど)によりブロックされたURLやファイルが、 なぜCatoにて検知・制御されたのかを調査することができます。 加えて、検知・制御した脅威情報をダッシュボードで可視化させることもできます。 なお、仮に対象URLの検知が誤検知である場合に... 詳細表示
CatoClientの認証情報の入力はデフォルトでは内部ブラウザにおいて実施されます。 内部ブラウザの例 以下の手順を用いて外部ブラウザを利用した認証に変更することが可能です。 ユーザー単位、またはアカウントレベルで変更することが可能です。 ユーザー単位で外部ブラウザ認証を実施する手順 CatoCl... 詳細表示
Cato Socketの最大WANインターフェース数について
Cato Socketは最大 3 つの WANインターフェースをサポートしています。 Socket v20以降のX1700, X1700Bでは最大4つのWANインターフェースをサポートしています。 ■Socket X1500にてWANインターフェースを3つに冗長する例 補足 本記事は下記KBを参考... 詳細表示
349件中 1 - 10 件を表示