1.1K Views
June 28, 24
スライド概要
Cato Networks社 の Catoクラウドの「Product Update June 2024」日本語資料となります。
※ ドクセルのテスト中です ※ 最近は、ゼロトラスト、特に SASE(SSE)、Catoクラウドのエバンジェリスト活動が多くなっていますが、クラウドセキュリティ(CNAPP、CSPM、xSPM)にも力をいれています。 趣味はランニングです。
Product Update June 2024
License Inventory Query API
License Inventory Query API Reminder – Licenses in CMA 1. 従来よりライセンス情報はCMAの Administrationタブ内で確認可能 2. ライセンス情報はタイプごとにタブが存在 (BW, Users, Services, Public IPs) 3. それぞれのタブにおいて購⼊済みライセン ス/トライアルライセンスの種別やライセン スの消費状況を表⽰ |3
License Inventory Query API • ライセンスに関するフローの⾃動化のため、ライセンスインベントリおよび それらの消費状況の確認に活⽤可能な新たなquery API機能を導⼊しました。 Why? • この新たなquery APIの導⼊によって、お客様やパートナー様がCMAの外で OSSやお客様独⾃ツールなどにおいてCatoのライセンスデータを利⽤するこ とが可能になりました。 |4
License Inventory Query API 出⼒例 |5
Staging License Status
License Status - recap Scheduled Active (Commercial) Start dateの前 Serviceの有効化 Locked Disabled ライセンスの期限切れ |7
Scheduled Active (Commercial) Start dateの前 Serviceの有効化 Locked Disabled ライセンスの期限切れ Partner and customerʼs request: • 本番稼働に向けた準備: • 設定投⼊ • テストおよびイテレーション • 受け⼊れテスト 新たな License ステータス: • Staging: 設定されたStart Dateから遡り7⽇間は購⼊ライセンスの機能をフルに利⽤可能 |8
Account Type
Accounts Classification これまでCatoのアカウントはどのように分類されていたか︖ • アカウントタイプはそのアカウントの階層構造によって決定 • Resellerアカウント • パートナーアカウント – 配下のサブアカウントの作成および管理 • 管理とモニタリングに利⽤ • Regularアカウント • ⼦アカウント – アカウントの階層構造上の ”葉/リーフ” • 実トラフィックの処理と各サービスの利⽤ Hierarchy of Accounts
Accounts Classification 新たな分類によって何を実現しようとしているのか︖ Account Role • 新たな分類はアカウントのロールによって区別する • パートナー様とお客様のアカウントを明確に分類 • パートナー様に限られたコンテンツのご提供 • パートナー様中⼼の戦略を明確にし、より⼀層アラインしていく Cuetomerアカウント内の階層 • Customerアカウントは⾃律的なビジネスユニット(事業部⾨)を表す階層を持つことが可能 • テナントのプロパティを通じてコントロールされる • Partnerアカウントについては常にマルチテナントとなる
Accounts Classification New Classification Account Type Partner Customer Account Tenancy Multitenant Single-tenant
Accounts Classification Viewing accounts’ properties Type
CASB – Application Activities Visibility
CASB – Any Granular Activity Condition GAP • すべてのクラウド・アプリケーションのきめ細かな活動を監視・制御するのは複雑。 • 利⽤している可能性のあるすべてのアプリケーションをカバーするには、多数のルールが必要。
CASB – Any Granular Activity Condition What are we adding? • すべてのクラウドアプリケーションの細かなアクティビティをマッチさせ るための「Any Granular Activity」という条件を追加します。 • 任意のクラウドアプリケーションの細かなアクティビティのイベントをロ グに記録するシステムポリシーを作成します。 • ユーザーはシステムポリシーを変更、無効化、削除できます。 • 特定のクラウドアプリケーションであっても、追加ポリシーの条件として Any Granular Activityを使⽤することが可能です。 New User
What are we adding? • イベントをフィルターするためのシンプルな方法 • どんなアプリケーション上でどのようなアクティビティが行われているかの可視化 | 17
Internet and WAN Firewall Hit-Counter
Internet and WAN Firewall Hit Counter Why? • Catoのお客様は何百何千という膨大な数のフィアウォールルールを保持されているケースがある • ルールが膨大になった場合において、未使用のルールや隠されたルールをトレースすることは非常に 複雑な作業を要する • これらのルールを最適化するための複雑なプロセス
Internet and WAN Firewall Hit Counter What are we adding? • First Phase: Internet FirewallとWAN Firewall向けのヒットカウンターレポート • Second Phase: Policy Platform Service (PPS)の⼀部としてのポリシーテーブルに組み込まれたヒットカウンター
Internet and WAN Firewall Hit Counter Streamlined TLS inspection deployment
Partner License Inventory
Challenges Partners Face in License Management § ライセンスを⼀元的に表⽰できない § ライセンスデータをエクスポートするオプション がない § ビジネス上の意思決定を迅速に⾏う⼿段がない § 期限切れ間近のアカウントに関する情報がない § 試⽤状態のライセンスを持つアカウントの可視性 がない | 23
Partner License Inventory 管理下にある全てのライセンスデータを一元管 理し、口座状況を追跡可能に 集約されたライセンスデータに基づいて、 アップセルと契約更新の機会を特定 集計されたライセンスデータのエクスポートに よって、パートナー様はライセンスデータを さらに分析することが可能に
Cobranding
High Level Recap Block / Prompt Page Email Template Application Portal Client
Why § CMAをカスタマイズできない § ハードコードされたチケットリンクと ヘルプリンク § ダークモードの選択肢なし § カラーテーマの設定ができない § すべての管理アカウントのブランディングを ⼀元管理できない | 27
Cobranding § プラットフォーム全体で一貫したブラン ディングを行い、パートナー様のロゴ、カ ラー、ブランディング要素を目立たせるこ とが可能に。この一貫性は、ブランドのア イデンティティを強化し、ユーザーのブラ ンド認知を促進します。 § パートナー様は、ブランディングのカスタ マイズが子アカウントにどのように反映さ れるかを管理できるため、一貫性を維持し ながら、個々の顧客の要望を反映させるこ とができます。RBAC機能により、パート ナー様はカスタマイズ機能へのアクセスを 制御できます。
Service Day-1 Activation
Service Day-1 Activation Prepare and validate any service ahead of time • ライセンス状態に関係なく、いつでもどのサービスでも構成可能 • お客様はライセンスされたサービスを試して、その価値をよりよく理解することができます • ライセンスのアクティベーション前に、7⽇間のフルアクセスでサービスを事前に検証することが可能 License Activation -7D Service configuration available No License License Activation Service fully available Service fully available Staging Commercial Scheduled The License Lifecycle
Service Day-1 Activation Configuration Page before License Activation
Service Day-1 Activation Monitoring Page before License Activation
XDR Partner Stories Workbench
New Stories Workbench page for Partners and Resellers パートナー様の SOCおよび NOCチームのための単一的な対処リスト Why? • パートナー様は新しいPartner Workbenchページから、管理アカウントのXDRストーリーを簡単かつ 効率的に対処することができます • パートナーテナントの下に表⽰されるこの統合ビューは、Catoパートナー様がCatoの XDRプラットフォーム上でより簡単に管理されたSOCとNOCを提供できるようにします • パートナー様はNOCとSOCのビューにセキュリティとネットワークのワークベンチのプリセットを使⽤ することができます | 34
SOC & NOC guides using XDR For Cato Partners
How to build a SOC service using Cato’s XDR Platform • CatoのManaged XDRチームの知識とベストプラクティスを盛り込んだ 詳細ガイド CatoのXDRプラットフォームを使⽤したSOCサービスの構築⽅法︓ • チームサイズと推奨されるサイバーセキュリティ トレーニング • 継続的な脅威管理 • プラットフォームのベストプラクティス • その他多数 パートナーポータル内のガイド | 36
How to build a NOC service using Cato’s XDR Platform • XDRを使⽤するNOCチームの知識とベストプラクティスを紹介する詳細なガイドとコース • CatoのXDRプラットフォームを使⽤したNOCサービスの構築⽅法︓ • • • • チームサイズと推奨トレーニング 継続的なインシデント管理 プラットフォームのベストプラクティス その他多数 Cato Academy内の動画コース パートナーポータル内のガイド | 37
Partner Knowledge Base
Dedicated Partner-only Knowledge Base* § 異なるルック&フィール(配⾊とアイコン) § § リクエストを送信しても、通常のサポートアカ ウントに接続されます パートナー様専⽤コンテンツ § 専⽤のオンボーディングセクション § § パートナー様専⽤機能に関するKB記事 セットアップのためのNOCおよびSOCガイド * ナレッジベースの新しいセクションは、今後数週間 で利⽤可能になります | 39
PS - Guidelines and Best Practices
Professional Services: Contents and Status Blueprint Project Management • Project Initialization template • RACI template • Project plan template • Rollout plan template • Licensing • Approach • Kick-off • Design • Admin (Initial account Config) • Parallel Deployment at key sites • User Acceptance test plans • Additional setup • Remining Sites • Optimisation Edge • SASE (SD-WAN Sockets) • SSE (IPSEC) • SDP (Connection) • Connectivity Types ZTNA • FW • Identity • TLSi Data Protection • CASB • DLP Extended • IPS • Anti-Malware • EPP • RBI • SAAS API • API e • XDR Pro ur Fu t
Professional Services: Sample documents
Troubleshooting Playbooks and Partner Training
Troubleshooting Playbooks 44
Troubleshooting Playbooks 45
Training Courses 46
Threat Prevention and Threat Hunting Stories
A Successful Defense Strategy Prevent What You Can, Remediate The Rest First line of defense Threat Prevention Second line of defense Threat Hunting • 特定してブロック • 検知、調査、対応 • 様々な脅威を事前に阻⽌ • インシデントが組織内に広がるのを防ぐ • 特異なイベントをリアルタイムで • 経時的なコンテクスチュアル・イベント (ビッグデータ) | 48
Threat Prevention Story リアルタイム Storyの生成 Preventionエンジンのイベ ントに基づくアクション | 49
Threat Hunting story トラフィックの頻度を⽤ いた機械学習モデル 直近の作成Date トラフィックはブロック されたイベントではなく、 ネットワークフローに基 づく 未分類、ファイアウォールポリシー ではほとんどブロックされない、悪 質スコアは低い | 50
Mute Network Stories in XDR
Muting Network Stories in XDR Why this is needed • 設定不要のネットワークストーリー︓ § 設定不要のすぐに使えるOut-of-the-boxのモニタリング • 定期メンテナンス︓ § 例えば ISPから、特定の地域の複数のリンクで定期メンテナンスが予定されていることを通知された場合 • 既知の問題︓ § 例︓4Gリンクで品質SLA違反が続き、パケットロスが多く、問題に対処する前に契約終了を待っている
Muting Network Stories in XDR How does muting work • ネットワークXDRプロデューサー § ストーリーはまだ作成されている状態 § それらはミュートにマークされる • 脅威ハンティング、脅威防御、使⽤状況異常、イベント異常 § ストーリーの作成を抑制
Enhancement for User and Application Experience Monitoring
User and Application Experience Monitoring Recap Account level view Single user view
User and Application Experience Monitoring Recap
User and Application Experience Monitoring New way to filter for User when in the Office or Remote
Enhanced Visibility in App Analytics
App Analytics – Increasing Visibility of App Usage Traffic direction Users tab Source IP tab 以下条件でフィルタ In-bound / Out-bound / WAN-bound 外出/オフィスのユーザーに対する 統合的な可視化 コネクションを開始した 送信元IPアドレスの可視化 | 59
Out-bound vs. In-bound vs. WAN-bound Out-bound Traffic: • Cato WAN内のホストによって開始されたセッション • インターネット上の外部IPを宛先とするセッション Internet In-bound Traffic: • インターネット上の外部IPから開始されたセッション • 宛先はCato WAN内のホスト Wan-bound Traffic: Remote User • Cato WAN内で開始され、Cato WAN内を宛先とする セッション • トラフィックはWANの内部を循環し、インターネット には到達しない Site A Site B
Users/Hosts tab – different entities of the same user Unified Users オフィス外からCato Clientで接続 • Clientから報告されたアカウントを表す オフィス内でCato Clientで接続 • Clientから報告されたアカウントを表す Clientなしでオフィス内のSocketから接続した場合 • デバイス名を表す • オフィスのハードウェアからの接続を表す
Users - new tab for a single entity Unified view of Users out or in the office New ‘Users’ tab
TLS Inspection Report
TLS Inspection Report TLSインスペクションの可視化 • 課題︓ 暗号化は悪意のある活動を隠す可能性があるため、潜在的な脅威 がないかTLSトラフィックを検査することが不可⽋となる。 • ⽬的︓ TLS検査は、暗号化されたトラフィックのセキュリティ・リス クを特定し、軽減するために極めて重要です。 • 実⽤的なインサイト︓ データは TLS 検査ポリシーの改善に役⽴ちます。 • 迅速な問題解決︓ 証明書のエラーに対処し、混乱を防ぐ。
TLS Inspection Report 詳細な分析によるセキュリティ強化 • TLS インスペクションポリシーの評価を⽀援 • 重要なトラフィックパターンと潜在的なセキュ リティリスクを特定 • 以下のようなデータを提供 • OS ごとに検査およびバイパスされたトラ フィックフローの総数 • 検査およびバイパスされた上位のドメイン とアプリ • TLS証明書のエラー Key Insights • 検査されたトラフィックとバイパスされたトラ フィックの量と特徴を理解する • 頻繁に検査およびバイパスされるドメインとア プリケーションを特定する • 安全な接続を維持するためにTLS証明書の問題 を迅速に検出し対処する * Firewallのイベントに基づく
Enterprise Grade Internet Firewall
Enterprise-grade Internet Firewall Simplicity at Scale Enterprise Challenge Solution Large Policies 10x Scale and Performance Simultaneous Changes Concurrent Edits by Multiple Admins Integration and Automation Full API support
Enterprise-grade Internet Firewall Documentation Structure | 68
Enterprise-grade Internet Firewall API Documentation • Documentation hub - https://api.catonetworks.com/documentation • API endpoint - https://api.catonetworks.com/api/v1/graphql2 • Documentation Structure | 69
Cato SASE. Ready for Whatever’s Next. Thank You