【Catoクラウド】新セキュリティオプション XOps の機能ご紹介!

こんにちは!
Catoクラウド 技術担当の中川です。

この記事では、2025年8月にリリースされた新機能「XOps」についてご紹介します!

概要 XOpsとは?

XOpsは「XDRとAIOpsを統合し、セキュリティ及び運用上のインシデントを効率的に検出する機能」です。

従来のXDR Pro(Extended Detection and Response)の機能を進化させたもので、AIと自動化を活用し、セキュリティとネットワークの大量のイベントが整理された状態で可視化・分析できるのが特徴です。

前身のXDRについては、下記の記事をご参考ください。

Cato クラウドの XDR 活用に向けた初めの一歩 – TechHarmony

CMAでのXOps

それでは早速XOpsを有効にすると、何ができるようになるのかCMAで見ていきます。

まずXOpsの機能を有効にすると、Home>Detection & Responseのタブ内にある、以下の3つのページが表示されるようになります。

  • Stories Overview
  • Stories Workbench
  • Detection & Response Policy

Stories Overview

XOpsでは検知したインシデントを「ストーリー」と呼びます。

Overviewでは、Criticalityが高いストーリー Top5、送信元ユーザ・拠点 Top5、Criticalityの割合など、
ストーリーの傾向を一目で確認できるページです。

Stories Workbench

Workbenchは発生したストーリーを一覧で確認できるページです。
Overviewでは概要レベルのため、セキュリティ担当者が実際に利用するのはWorkBenchとお考え下さい。

ストーリーをクリックすると、詳細画面に遷移します。ストーリーの画面は後程解説します。

画面構成のポイント

ストーリー一覧は、以下の列で構成されています。

  • Merged / SOC / NOC(画面右上):ストーリーの大分類として、SOC(セキュリティ関連)とNOC(ネットワーク関連)に分かれます。デフォルト画面は、SOCとNOCを統合した状態 Mergedで表示されています。
  • Criticality:High(10~7) / Medium(6~4) / Low(3~1) の3段階。上の画像はCriticality順
  • Indication:ストーリー名
  • Source:送信元のSite・ユーザ
  • Producer:ストーリーの生成元となった分析エンジン、次の表でご説明します
  • Status:ストーリー生成された際はOpen状態。運用担当者の調査後、対応完了したらClosedに変更しストーリー管理するイメージ

Producerの分類と役割

SOC/NOC Producer 概要
SOC
Threat Prevention IPSやAnti-Malwareなどのセキュリティイベントで、攻撃をリアルタイムに検出
Threat Hunting 過去のトラフィックデータを分析し、潜在的な脅威を検出
Usage Anomaly UEBA(ユーザの行動分析)に基づき、ユーザーやサイトの不審なネットワーク利用状況を検出
Events Anomaly UEBAに基づき、通常と異なるセキュリティイベントの発生を検出
Cato Endpoint Alerts
※EPPが必要
CatoのEPP アラートからデータを相関させて、ストーリーを作成
Microsoft Endpoint Alerts Microsoft Defender for Endpoint のアラートからデータを相関させて、ストーリーを作成
CrowdStrike Endpoint Detections CrowdStrikeのデータを統合し、エンドポイントデバイスのストーリーを生成
SntinelOne Endpoint Incidents SentinelOneのデータを統合し、エンドポイントデバイスのストーリーを生成
Entra Identity Alerts Microsoft Entra ID Protection からデータを統合してストーリーを生成
NOC


Site Operations Site全体の通信断、リンクの切断などのイベントを検出
Experience Anomaly アプリケーションに対するネットワーク パフォーマンスの大幅な変化を検出
Predictive Insight WorkBenchの右上をNOCに絞るとフィルター対象として表示されていますが、私が調べる限りはCato社のKnowledge Baseでは解説がありませんでした。

直訳すると「予測的洞察」となり、過去のデータや現在の状況を分析して、将来起こりうる事象の予測のようなストーリーと考えられます

主に検知されるのは、Threat Prevention / Threat Hunting / Usage Anomaly / Events Anomaly / Site Operations の5つです。

Threat PreventionとSite Operationsの2つは、従来の無償ライセンス XDR Core で提供されていたもので、そのほか3つは有償のProライセンスで提供されていたものです。

下画像では、Group ByでProducerごとにまとめてCriticality順に表示しています。
どのカテゴリのストーリーがどれくらい検知しているのか、整理されるのでGroup Byは使い勝手がよいです。

また、で囲んだ付箋のようなボタンを押すと、現在のフィルターをお気に入りとして保存することもできます。

Detection & Response Policy

XOpsでは、ストーリー生成されたときのメール通知や、特定の条件でストーリー生成しないなどのルール作成が可能です。

例えば、運用としては以下のようなユースケースが考えられるかと思います。

  • CriticalityがHighであればメール通知する
  • 〇〇拠点から××あての特定のアプリケーション通信であれば、既知の安全な通信のためストーリーを生成しない

ストーリーの見方解説

それではストーリーのページをご紹介します。
※拠点名やIPアドレスなどの情報を黒塗りしています。

  1. 概要:ストーリー名、Producer、送信元情報など
  2. ストーリーの流れ:ストーリー生成、イベント増加、クロージングなどの日時
  3. 詳細:1,2の情報のほか、通信方向、Criticality、Mitre TagやPlaybookのURLなど
  4. 生成AIサマリ:大変便利な機能です、後述します!
  5. 直近14日間のイベント:イベント数の遷移とThreat Name。View Allのリンクをクリックすると、フィルターされたイベントログの画面に遷移します
  6. 以降の情報は、記載の通りですので割愛します

生成AIサマリ機能

ストーリーを開いた後、最初にやるべきは④の「Generate AI Summary」ボタンをクリックすることです。

数秒待つと「See Summary」の表示に切り替わり、クリックしてみると↓のようなストーリーのサマリが表示されます。

【AIサマリ 直訳】
2025年3月10日、特定サイトからの送信ブロックイベントが異常な急増を示し、潜在的な感染を示唆するインシデントが発生した。分析の結果、イベント数が驚異的な増加(変化率983,099%)を示しており、即時対応を要する重大な脅威が示唆された。このインシデントは機械学習スコアが低い対象を含む複数ターゲットに及び、特定の方向へのトラフィックと関連していたため、データ流出の試みが懸念されました。調査により、ブロックされたイベントは主に少数のIPアドレスに関連しており、脅威フィードが全くないターゲットも含まれていたことが判明。これにより、これらの潜在的な脅威に関する事前情報がないことが明らかになった。結果として、さらなるリスクを軽減するためトラフィックをブロックする決定がなされ、継続的な監視と脅威検知能力の強化の必要性が強調された。

このサマリを読めば、ストーリーのおおよその内容は理解できます。
サマリで内容をつかんだあとに、送信元/先のIPやアプリケーションや脅威の情報などを確認し、対応を開始するのがおすすめです。

今回の例で言えば、Firewallのルール変更などでイベント数の増加が想定されたものであれば問題なしですが、
覚えのない送信先IPに対する接続が増加しているのであれば、直ちに送信先IPへの接続をブロックするルールを追加する、送信元IPのユーザにヒアリングするなどの調査が必要になってきます。

ユーザからの問い合わせ対応など日々の運用では気づきづらい、こういった普段とは違うふるまいを検知してくれることがXOpsの大きな1つの魅力と言えます。

おわりに

XOpsの機能解説はいかがでしたでしょうか?

SCSKよりCatoをご提供しているお客様には、2026年2月6日まで無償でXOpsをご利用いただけます。

また、2025年8月以降に弊社経由でCatoをご購入されたお客様で、XOpsが有効化されていない場合は、Catoクラウド担当までご連絡ください。2月6日までの期間限定で有効化が可能です。

ぜひこの機会に「ストーリー」を活用し、XOpsの有用性をご体感ください!

タイトルとURLをコピーしました