تحديث المنتج - 27 يناير 2025

  • تعريف جدار الحماية الطبقة ٧ Socket LAN: تقدم السياسة الجديدة لجدار حماية Socket LAN تطبيقات الطبقة ٧ وتكوينات على مستوى الحساب، مما يتيح تقسيم سلس لشبكة LAN. جدار الحماية Socket LAN يتحكم في حركة المرور المحلية دون إرسالها عبر الميل الأخير إلى PoP. يساعدك هذا على تقليل زمن الوصول وتفريغ عرض النطاق الترددي من السحابة بالحفاظ على حركة المرور الداخلية في الموقع، مع تطبيق ضوابط السياسة على طبقة التطبيقات.
    • تقسيم L7: تنفيذ قواعد أمان متقدمة تعتمد على التطبيقات والخدمات والنطاقات. على سبيل المثال:
      • قم بتكوين الوصول إلى التطبيقات الموجودة في الموقع ديناميكيًا باستخدام التطبيقات المخصصة كوجهات
      • تطبيق بروتوكولات آمنة مثل SMBv3 على الإصدارات المعرضة للخطر
    • سياسة على مستوى الحساب: إنشاء قاعدة واحدة تُفرض عبر مواقع متعددة. هذا يبسط تقسيم LAN على نطاق واسع مع قواعد مركزية باستخدام مجموعات، معرفات VLAN، ومعايير مرنة أخرى
    • مدعوم من Socket v.22
    • مدعوم للعملاء الجدد أو العملاء الذين ليس لديهم قواعد جدار حماية LAN موجودة. الهجرة غير مدعومة حاليًا
    • متاح من 31 يناير 2025
  • خدمة الصندوق الرملي الجديدة لتحليل البرمجيات الخبيثة الجنائي المتقدم: تقدم خدمة الصندوق الرمل تحليلًا جنائيًا معمقًا لتحقيق شامل للبرمجيات الخبيثة. بعد فحص الملف في الصندوق الرملي، يوفر تقريرًا رؤى تفصيلية حول مستوى خطر الملف. يتضمن التقرير العمليات، نشاط الشبكة والقرص، ومؤشرات حاسمة للاختراق، مما يمكّن الفرق بمعلومات استخبارية قابلة للتنفيذ.
    الميزات الرئيسية تشمل:
    • بيئة آمنة ومعزولة: يتم تفعيل الملفات المشبوهة بأمان داخل بيئة آمنة ومعزولة، مما يضمن عدم تأثيرها على نقاط النهاية أو أمن الشبكة
    • تحليل شامل: تخضع الملفات لتحليل ثابت وديناميكي، مما يولد تقريرًا مفصلًا يوفر رؤية كاملة للمخاطر والإكشافات المحتملة
    • الأتمتة والمرونة:
      • يتم تلقائيًا نقل الملفات الخبيثة والمشبوهة المحظورة إلى الصندوق الرملي للتحليل
      • يمكن أيضًا تحميل الملفات يدويًا للفحص
    • يتم تضمين خدمة الصندوق الرملي في ترخيص منع التهديدات المتقدم
    • انقر هنا لمشاهدة تسجيل فيديو لهذه الميزة
  • التفتيش الآمن المستند إلى البيانات لTLS لتحسين تجربة المستخدم: لقد بسطنا عملية تنفيذ سياسة التفتيش TLS لتقليل الوقت اللازم للإعداد والمسائل المحتملة بشكل كبير. هذه تجربة الإعداد الجديدة تشمل:
    • معالج إعداد التفتيش TLS: يرشدك المعالج الجديد خلال عملية تكوين القواعد ويساعد في ضمان اتباع سياستك لأفضل الممارسات لما يجب التفتيش عليه وما يجب تجاوزه. يتيح لك المعالج أيضًا تخصيص القواعد لتلبية احتياجات مؤسستك.
      • يمكنك أيضًا مراجعة امتثالك لأفضل الممارسات في قسم جديد في صفحة التفتيش TLS
    • فئة للتطبيقات الآمنة للتفتيش: استخدم فريق أبحاث Cato طرق تحليل البيانات المتقدمة لتحديد العديد من التطبيقات والمجالات التي لا تسبب مشاكل أثناء تفتيش TLS. جميع هذه العناصر مضمّنة في فئة واحدة يمكنك إضافتها إلى قاعدة التفتيش.
    • انقر هنا لمشاهدة تسجيل الفيديو لهذه الميزة
  • مقاييس مراقبة التجربة الجديدة لZoom وMicrosoft Teams: تشمل مراقبة التجربة مقاييس محددة للتطبيق لحركة المرور في خدمة الاتصال الموحدة (UCaaS)، مثل جلسات Zoom وMicrosoft Teams. تقدم المقاييس الجديدة رؤى حول تجربة الفيديو، الصوت، ومشاركة الشاشة أثناء المكالمات.
    • تتطلب موصلات Cato لMicrosoft Teams وZoom
    • للعملاء الذين لديهم ترخيص DEM
    • متاح من 31 يناير 2025
  • بوابة الوصول للتطبيق الآن تدعم RDP وSSH: بوابة الوصول للتطبيق الآن تدعم بروتوكول سطح المكتب البعيد (RDP) وSecure Shell (SSH) لالاتصالات البعيدة مع المضيفين المقيمين في شبكة WAN الخاصة بك. هذا يسمح للمستخدمين البعيدين بالوصول الآمن واستخدام المضيفين الذين يدعمون هذه البروتوكولات دون إنشاء اتصال مباشر بين جهاز المستخدم والمضيف البعيد.
    • كل الاتصالات تتم من خلال نقاط PoPs الآمنة من Cato استناداً إلى سياسة الوصول الإدارية
    • يوفر هذا الإمكانية للمستخدمين الداخليين أو الخارجيين تجربة سطح مكتب أو طرفية أصيلة عبر المتصفح الخاص بهم
    • متاح من 31 يناير 2025
    • انقر هنا لمشاهدة تسجيل فيديو لهذه الميزة
  • التكامل الأصلي لـAzure vWAN: يدعم Cato الآن تكاملًا أصليًا للعملاء الذين يريدون ربط بيئة Azure vWAN الخاصة بهم بحسابهم والاستفادة من خدمات الاتصال والأمان من Cato. يتم تكوين التكامل باستخدام Terraform ويتصل بالسحابة Cato عبر اتصالات IPsec
    • للعملاء الذين لديهم إعداد vWAN وvHub موجود
    • يتطلب اتصالين IPsec (رئيسي وثانوي)
    • متاح من 31 يناير 2025
  • vSocket الجديد لـGCP: للمواقع المستضافة في منصة جوجل السحابية (GCP)، يمكنك الآن نشر Socket افتراضية على آلة افتراضية في GCP وتوسيع مزايا Socket من Cato إلى بيئة GCP الخاصة بك.
    • vSocket لـGCP يدعم نوع الآلة n2-standard-4
    • سابقًا، كانت vSockets متاحة فقط لبيئات AWS وAzure
    • متاح من 31 يناير 2025
  • مؤشرات جديدة لـ XDR UEBA لتواريخ القصص: يكتشف XDR من Cato الأنشطة الغير عادية التي قد تشير إلى تهديد أمني بناءً على تحليلات سلوك المستخدم والكيان (UEBA). نقوم بإضافة مؤشرات إضافية تتعلق بالشذوذات للتطبيقات السحابية. على سبيل المثال، تسجيلات الدخول الفاشلة بكميات كبيرة، أو تهديدات داخلية مثل نشاط المستخدم الذي يمكن أن يسبب فقدان البيانات.
    • متاح لعملاء XDR Pro وMXDR
    • انقر هنا لمشاهدة تسجيل فيديو لهذه الميزة
  • توفير سلس لمواقع Cloud Interconnect مع Megaport: يمكنك الآن توفير مواقع Cloud Interconnect الخاصة بك مع مواقع Megaport القائمة على النسيج من خلال تطبيق إدارة Cato. هذا يتيح لك الاتصال بسرعة باستخدام حلنا الجاهز للاستخدام.
    • يضيف 6 مواقع PoP جديدة
    • مزودي السحابة المدعومين: AWS، Azure، GCP، وOracle
    • عرض القائمة الكاملة لمواقع توفر Cloud Interconnect هنا
    • متاح من 31 يناير 2025
  • دعم DLP لـGoogle Drive: دعم منع فقدان البيانات (DLP) الآن للملفات المخزنة في Google Drive. هذا يضمن أنه يمكنك حماية المعلومات الحساسة المخزنة في Google Drive وفقًا لسياسات حماية البيانات الخاصة بك.
  • التقسيم الدقيق للاعتمادية الصفرية الداخلية L2: نحن نقدم التقسيم الدقيق لشبكات VLAN الخاصة بك، وفرض توجيه حركة المرور بين المضيفين داخل نفس نطاق VLAN/الدومين إلى Cato للتفتيش الشامل وتطبيق الأمان. استخدم سياسات جدار الحماية WAN أو LAN لتعريف كيفية إدارة حركة المرور.
    • مدعوم لنطاقات الشبكة الأصلية، وVLAN الثابتة حيث Cato هو خادم DHCP
    • متاح لمواقع Socket تبدأ من v22 والأعلى
    • متاح من 31 يناير 2025
  • EPP - تصدير نقاط النهاية المحمية إلى CSV: يدعم حماية نقاط النهاية Cato (EPP) الآن تصدير قائمة نقاط النهاية المحمية إلى ملف CSV. يمكن أن يكون هذا مفيداً لضمان توافق المعلومات في CMA وبرنامج MDM الطرف الثالث الخاص بك.
    • انقر هنا لمشاهدة تسجيل فيديو لهذه الميزة
  • تحسين CMA:
    • مزامنة قصص شبكة XDR مع بيانات الإعداد ILMM: للحسابات التي لديها خدمات ILMM وNOCaaS، قصص شبكة XDR الآن تتضمن تلقائيًا بيانات الإعداد ILMM المطلوبة للرد على مشاكل الشبكة.
      • البيانات الجديدة للقصص تشمل الشخص المعني بالموقع وتفاصيل مزودي الإنترنت
      • يتم كتم القصص المتعلقة برابط لم يتم إعدادها بالكامل افتراضياً
  • مقالات قاعدة المعرفة المترجمة: نحن نبدأ في تقديم ترجمات مستندة إلى الذكاء الاصطناعي لقاعدة المعرفة لجميع اللغات المدعومة في CMA.
    • اختر اللغة من قائمة منسدلة في رأس قاعدة المعرفة
    • من الممكن أن تحتوي ترجمات الذكاء الاصطناعي على تعبيرات قد تكون غير صحيحة. يرجى التواصل معنا عبر article-translations@catonetworks.com مع أي تعليقات أو ملاحظات

هل كان هذا المقال مفيداً؟

0 من 0 وجدوا هذا مفيداً

لا توجد تعليقات