Référence de l’expression de stratégie Advanced Endpoint Analysis

Cette référence décrit le format et la construction des expressions Advanced Endpoint Analysis. Les éléments d’expression contenus ici sont générés automatiquement par l’utilitaire de configuration Citrix Gateway et ne nécessitent pas de configuration manuelle.

Format d’expression

Une expression Advanced Endpoint Analysis a le format suivant :

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

Où :

Le type de numérisation est le type d’application analysée.

Product-id est l’identification du produit pour l’application analysée.

Method-name est l’attribut produit ou système en cours d’analyse.

Le comparateur de méthode est le comparateur choisi pour l’analyse.

Method-Param est la ou les valeurs d’attribut en cours d’analyse.

Par exemple :

client.application(ANTIVIR_2600RTP==_TRUE)

Remarque : Pour les types d’analyse autres que l’application, le préfixe d’expression est CLIENT.SYSTEM au lieu de CLIENT.APPLICATION.

Chaînes d’expression

Chacun des types d’analyse pris en charge dans Advanced Endpoint Analysis utilise un identifiant unique dans les expressions. Le tableau suivant énumère les chaînes de chaque type d’analyse.

Type de scan Chaîne d’expression du type d’analyse
Anti-phishing ANTIPHES
Antispyware ANTIESPION
Antivirus ANTIVIR
Client de sauvegarde SAUVEGARDE
Contrôle d’accès aux périphériques DEV-CONT
Prévention de la perte de données DONNÉES-PRÉV
Partage de bureau PARTAGE DE BUREAU
Pare-Feu PARE-FEU
Agent de santé SANTÉ
Chiffrement du disque dur HD-ENC
Messagerie instantanée IM
Navigateur Web NAVIGATEUR
P2P P2P
Gestion des correctifs PATCH
filtrage d’URL URL-FILT
Adresse MAC MAC
Vérification du domaine DOMAINE
Analyse numérique du registre REG-NUM
Analyse du registre non numérique REG-NON-NUM

Remarque : Pour les analyses spécifiques de Mac OS X, les expressions incluent le préfixe MAC- avant le type de méthode. Par conséquent, pour les analyses antivirus et anti-phishing, les méthodes sont MAC-ANTIVIR et MAC-ANTIPHI respectivement. Par exemple : pré-codeblock client.application (MAC-ANTIVIR_2600RTP= =_TRUE)

Méthodes d’analyse des applications

Lors de la configuration des expressions Advanced Endpoint Analysis, des méthodes sont utilisées pour définir les paramètres des analyses de point de terminaison. Ces méthodes comprennent un nom de méthode, un comparateur et une valeur. Les tableaux suivants énumèrent toutes les méthodes disponibles pour une utilisation dans les expressions.

Méthodes d’analyse courantes :

Les méthodes suivantes sont utilisées pour plusieurs types d’analyses d’applications.

Méthode Description Comparateur Valeurs possibles
VERSION * Spécifie la version de l’application. <, <=, >, >=, !=, == Chaîne de version
AUTHENTIQUE** Vérifiez si la demande est authentique ou non. == TRUE
ACTIVÉ Vérifiez si l’application est activée. == TRUE
COURIR Vérifiez si l’application est en cours d’exécution. == TRUE
COMMENTAIRE Champ de commentaire (ignoré par l’analyse). Délimité par [] dans les expressions. == N’importe quel texte

* La chaîne VERSION peut spécifier une chaîne décimale de quatre valeurs maximum, comme 1.2.3.4.

** Une vérification AUTHENTIQUE vérifie l’authenticité des fichiers binaires de l’application.

Remarque : Vous pouvez sélectionner une version générique pour les types d’analyse d’applications. Lorsque des analyses génériques sont sélectionnées, l’ID du produit est 0.

Gateway offre une option pour configurer les analyses génériques pour chaque type de logiciel. En utilisant l’analyse générique, l’administrateur peut analyser l’ordinateur client sans restreindre la vérification d’analyse à un produit particulier.

Pour les analyses génériques, les méthodes d’analyse ne fonctionnent que si le produit installé sur le système des utilisateurs prend en charge cette méthode d’analyse. Pour savoir quels produits prennent en charge une méthode d’analyse particulière, veuillez contacter le support technique Citrix.

Méthodes d’analyse uniques :

Les méthodes suivantes sont uniques aux types d’analyses spécifiés.

Méthode Description Comparateur Valeurs possibles
ACTIVÉE-FOR Vérifiez si le logiciel anti-hameçonnage est activé pour l’application sélectionnée. all, any of, noneof Pour Windows : Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Pour Mac : Safari, Mozilla Firefox, Google, Chrome, Opera

Tableau 2. Antispyware et antivirus

Méthode Description Comparateur Valeurs possibles
RTP Vérifiez si la protection en temps réel est en cours ou non. == TRUE
SCAN-TIME Combien de minutes depuis qu’une analyse complète du système a été effectuée. <, <=, >, >=, !=, == Tout nombre positif
VIRDEF-FILE-TIME Combien de minutes depuis la mise à jour du fichier de définition de virus (c’est-à-dire nombre de minutes entre le tampon du fichier de définition de virus et l’horodatage actuel). <, <=, >, >=, !=, == Tout nombre positif
VIRDEF-FILE-VERSION Version du fichier de définition. <, <=, >, >=, !=, == Chaîne de version
VERSION MOTEUR Version du moteur. <, <=, >, >=, !=, == Chaîne de version

Tableau 3. Client de sauvegarde

Méthode Description Comparateur Valeurs possibles
DERNIÈRE ACTIVITÉ Nombre de minutes écoulées depuis la dernière activité de sauvegarde. <, <=, >, >=, !=, == Tout nombre positif

Tableau 4. Prévention des pertes de données

Méthode Description Comparateur Valeurs possibles
ACTIVÉ Vérifiez si l’application est activée ou non et que la protection du temps est activée ou non. == TRUE

Tableau 5. Agent de vérification de l’état

Méthode Description Comparateur Valeurs possibles
SYSTEM-COMPL Vérifiez si le système est conforme. == TRUE

Tableau 6. Chiffrement du disque dur

Méthode Description Comparateur Valeurs possibles
ENC-PATH PATH pour vérifier l’état du chiffrement. AUCUN OPÉRATEUR N’importe quel texte
ENC-TYPE Vérifiez si le type de cryptage pour le chemin spécifié. allof, anyof, noneof Liste avec les options suivantes : non crypté, partiel, crypté, virtuel, suspendu, en attente

Tableau 7. Navigateur Web

Méthode Description Comparateur Valeurs possibles
DEFAULT Vérifiez si défini comme navigateur par défaut. == TRUE

Tableau 8. Gestion des correctifs </caption>

|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |SCAN-TIME|Combien de minutes depuis la dernière analyse du correctif a été effectuée.|<, <=, >, >=, !=, ==|Tout nombre positif| |MISSED-PATCH|Le système client ne manque pas de correctifs de ces types.|anyof, noneof|Tout élément pré-sélectionné (patchs présélectionnés sur le serveur Patch Manager) NON |

Méthode Description Comparateur Valeurs possibles
ADDR Vérifiez si les adresses MAC de la machine cliente sont ou ne sont pas dans la liste donnée. anyof, noneof Liste modifiable

Tableau 10. Appartenance au domaine </caption> |Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |SUFFIXE|Vérifiez si la machine client existe ou n’existe pas dans la liste donnée.|anyof, noneof|Liste modifiable|

Méthode Description Comparateur Valeurs possibles
CHEMIN Chemin d’accès pour la vérification du Registre. Au format : HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. Aucun échappement de caractères spéciaux n’est requis. Toutes les clés racine de Registre : HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CON AUCUN OPÉRATEUR N’importe quel texte
REDIR-64 Suivez la redirection 64 bits. Si elle est définie sur TRUE, la redirection WOW sera suivie (par exemple, le chemin du Registre sera vérifié sur les systèmes 32 bits, mais le chemin redirigé WOW sera vérifié pour les systèmes 64 bits). Si elle n’est pas définie, la redirection WOW ne sera pas suivie (c’est-à-dire que le même chemin de Registre sera vérifié pour les systèmes 32 et 64 bits.) Pour les entrées de Registre qui ne sont pas redirigées, ce paramètre n’aura aucun effet. Consultez l’article suivant pour la liste des clés de Registre qui sont redirigées sur des systèmes 64 bits :http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALEUR Valeur attendue pour le chemin ci-dessus. Cette analyse ne fonctionne que pour les types de Registre REG_DWORD et REG_QWORD. <, <=, >, >=, !=, == N’importe quel numéro

|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |PATH|Chemin d’accès pour la vérification du Registre. Vérifiez l’analyse du Registre pour le type Numérique. | NO OPERATEUR | Tout texte | | REDIR-64 | Suivre la redirection 64 bits Vérifiez l’analyse du registre pour le type numérique. |==|TRUE| |valeur|valeur attendue pour le chemin ci-dessus. Pour les entrées de Registre de type chaîne, la valeur de Registre est directement comparée à la valeur attendue. Pour le type d’entrée de Registre REG_BINARY, la valeur de Registre est convertie en une chaîne hexagonale majuscule, et cette chaîne est comparée à la valeur attendue. | = =, ! = | Tout texte |

Référence de l’expression de stratégie Advanced Endpoint Analysis