Referencia de expresiones de directiva para Advanced Endpoint Analysis
Esta referencia describe el formato y la construcción de las expresiones Advanced Endpoint Analysis. Los elementos de expresión contenidos aquí son creados por la utilidad de configuración de Citrix Gateway automáticamente y no requieren configuración manual.
Formato de expresión
Una expresión Advanced Endpoint Analysis tiene el formato siguiente:
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
Donde:
Scan-type es el tipo de aplicación que se está analizando.
Product-ID es la identificación del producto para la aplicación analizada.
Nombre del método es el atributo de producto o sistema que se está analizando.
El método comparador es el comparador elegido para el análisis.
Method-param es el valor de atributo o valores que se están analizando.
Por ejemplo:
client.application(ANTIVIR_2600RTP==_TRUE)
Nota: Para los tipos de análisis que no son de aplicación, el prefijo de expresión es CLIENT.SYSTEM en lugar de CLIENT.APLICATION.
Cadenas de expresión
Cada uno de los tipos de análisis admitidos en Advanced Endpoint Analysis utiliza un identificador único en las expresiones. En la tabla siguiente se enumeran las cadenas de cada tipo de análisis.
Tipo de exploración | Cadena de expresión de tipo de exploración |
---|---|
Anti-phishing | ANTIPHI |
Antispyware | ANTIESPÍA |
antivirus | ANTIVIR |
cliente de copia de seguridad | RESPALDO |
Control de acceso al dispositivo | DEV-CONT |
Prevención de pérdida de datos | DATA-PREV |
Uso compartido de escritorio | COMPARTICIÓN DE ESCRITORIO |
Firewall | FIREWALL |
Agente de mantenimiento del sistema | Estado |
Cifrado del disco duro | HD-ENC |
Mensajería instantánea | Mensaje instantáneo |
Explorador web | BROWSER |
P2P | P2P |
Administración de parches | PATCH |
Filtrado de URL | URL-FILT |
Dirección MAC | MAC |
Comprobación de dominio | DOMAIN |
Análisis numérico del Registro | REG-NUM |
Análisis no numérico del Registro | REG-NON-NUM |
Nota: Para exploraciones específicas de Mac OS X, las expresiones incluyen el prefijo MAC- antes del tipo de método. Por lo tanto, para los análisis antivirus y antiphishing, los métodos son MAC-ANTIVIR y MAC-ANTIPHI respectivamente. Por ejemplo: Pre codeblock client.application (MAC-ANTIVIR_2600RTP==_TRUE)
Métodos de análisis de aplicaciones
Al configurar expresiones de Advanced Endpoint Analysis, se utilizan métodos para definir los parámetros de los análisis de endpoint. Estos métodos incluyen un nombre de método, un comparador y un valor. En las tablas siguientes se enumeran todos los métodos disponibles para su uso en expresiones.
Métodos de análisis comunes:
Los siguientes métodos se utilizan para varios tipos de análisis de aplicaciones.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
VERSIÓN* | Especifica la versión de la aplicación. | <, <=, >, >=, !=, == | Cadena de versión |
AUTÉNTICA** | Compruebe si la aplicación dada es auténtica o no. | == | TRUE |
HABILITADO | Compruebe si la aplicación está habilitada. | == | TRUE |
CORRIENDO | Compruebe si la aplicación se está ejecutando. | == | TRUE |
COMENTARIO | Campo de comentario (ignorado por el análisis). Delineado por [] dentro de las expresiones. | == | Cualquier texto |
* La cadena VERSION puede especificar una cadena decimal de hasta cuatro valores, como 1.2.3.4.
** Una comprobación AUTHENTIC verifica la autenticidad de los archivos binarios de la aplicación.
Nota: Puede seleccionar una versión genérica para los tipos de análisis de aplicaciones. Cuando se seleccionan escaneos genéricos, el identificador del producto será 0.
Gateway proporciona una opción para configurar exploraciones genéricas para cada tipo de software. Mediante la exploración genérica, el administrador puede escanear el equipo cliente sin restringir la comprobación de escaneo a ningún producto en particular.
Para los análisis genéricos, los métodos de análisis solo funcionarán si el producto instalado en el sistema de los usuarios admite ese método de análisis. Para saber qué productos son compatibles con un método de análisis concreto, póngase en contacto con el servicio de asistencia de Citrix.
Métodos de análisis únicos:
Los métodos siguientes son exclusivos de los tipos de análisis especificados.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ACTIVADO-PARA | Compruebe si el software antiphishing está habilitado para la aplicación seleccionada. | allof, anyof, noneof | Para Windows: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Para Mac: Safari, Mozilla Firefox, Google, Chrome, Opera |
Tabla 2. Antispyware y antivirus
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
RTP | Compruebe si la protección en tiempo real está encendida o no. | == | TRUE |
TIEMPO DE EXPLORACIÓN | Cuántos minutos transcurridos desde que se realizó un análisis completo del sistema. | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-TIME | Cuántos minutos transcurridos desde que se actualizó el archivo de definición de virus (es decir, Número de minutos entre el sello del archivo de definición de virus y la marca de tiempo actual). | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-VERSION | Versión del archivo de definición. | <, <=, >, >=, !=, == | Cadena de versión |
MOTOR-VERSIÓN | Versión del motor. | <, <=, >, >=, !=, == | Cadena de versión |
Tabla 3. Cliente de backup
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
LAST-BK-ACTIVIDAD | Cuántos minutos transcurridos desde que se completó la última actividad de copia de seguridad. | <, <=, >, >=, !=, == | Cualquier número positivo |
Tabla 4. Prevención de pérdida de datos
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENABLED | Compruebe si la aplicación está habilitada o no y la protección de tiempo está activada o no. | == | TRUE |
Tabla 5. Agente de comprobación de estado
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
SYSTEM-COMPL | Compruebe si el sistema está en conformidad. | == | TRUE |
Tabla 6. Cifrado de disco duro
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENC-PATH | PATH para comprobar el estado del cifrado. | NO OPERATOR | Cualquier texto |
ENC-TYPE | Compruebe si el tipo de cifrado para la ruta especificada. | allof, anyof, noneof | Lista con las opciones siguientes: UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING |
Tabla 7. Explorador web
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
DEFAULT | Compruebe si se establece como explorador predeterminado. | == | TRUE |
Tabla 8. Administración de parches </caption>
|Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |TIEMPO DE EXPLORACIÓN|Cuántos minutos han transcurrido desde la última exploración para el parche.|<, <=, >, >=, !=, ==|Cualquier número positivo| |PARCHE FALTADO|El sistema cliente no falta parches de estos tipos.|cualquiera, ninguno de|CUALQUIER preseleccionado (parches preseleccionados en el servidor de Patch Manager) NON|
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ADDR | Compruebe si las direcciones MAC del equipo cliente están o no en la lista dada. | cualquiera, ninguno de | Lista editable |
Tabla 10. Membresía de dominio </caption> |Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |SUFIJO|Compruebe si el equipo cliente existe o no existe en la lista dada.|cualquiera, ninguno de|Lista editable|
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
RUTA | Ruta de acceso para la comprobación del registro. En el formato: HKEY_LOCAL_MACHINE\ SOFTWARE\ Citrix\ Secure Access Client\ EnableAutoUpdate. No se requiere escapar de caracteres especiales. Todas las claves raíz del Registro: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG | SIN OPERADOR | Cualquier texto |
REDIR-64 | Siga la redirección de 64 bits. Si se establece en TRUE, se seguirá la redirección WOW (es decir, la ruta del Registro se comprobará en sistemas de 32 bits, pero la ruta redirigida WOW se comprobará para sistemas de 64 bits). Si no se establece, no se seguirá la redirección WOW (es decir, se comprobará la misma ruta de registro para sistemas de 32 y 64 bits). Para las entradas del Registro que no se redirigen, esta configuración no tendrá ningún efecto. Consulte el siguiente artículo para obtener la lista de claves del Registro que se redirigen en sistemas de 64 bits: http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALOR | Valor esperado para la ruta anterior. Este análisis solo funciona para los tipos de registro de REG_DWORD y REG_QWORD. | <, <=, >, >=, !=, == | Cualquier número |
|Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |ruta|ruta para la comprobación del registro. Compruebe el análisis del Registro para el tipo numérico. |NO operador|Cualquier texto| |REDIR-64|Seguir la redirección de 64 bits Compruebe la exploración del registro para el tipo numérico. |==|TRUE| |valor|valor esperado para la ruta anterior. Para entradas de registro de tipo de cadena, el valor del registro se compara directamente con el valor esperado. Para el tipo de entrada de registro REG_BINARY, el valor del registro se convierte en una cadena hexadecimal en mayúsculas, y esta cadena se compara con el valor esperado.|==,! =|Cualquier texto|