高度なエンドポイント分析ポリシー式リファレンス

このリファレンスでは、高度なエンドポイント分析式の形式と構成について説明します。ここに含まれる式要素は、Citrix Gateway 構成ユーティリティによって自動的に構築されるため、手動で構成する必要はありません。

式の書式

高度なエンドポイント分析式の形式は次のとおりです。

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

各項目の意味は次の通りです:

SCAN-type は、分析されるアプリケーションのタイプです。

product-id は、分析されたアプリケーションの製品識別情報です。

Method-name は、分析対象の製品またはシステム属性です。

方法-コンパレータは、分析のために選択されたコンパレータです。

Method-param は、分析対象の 1 つまたは複数の属性値です。

次に例を示します:

client.application(ANTIVIR_2600RTP==_TRUE)

注意: アプリケーション以外のスキャン・タイプの場合、式のプレフィックスは CLIENT. APPLICATION ではなく CLIENT.SYSTEM です。

式文字列

高度なエンドポイント分析でサポートされている各スキャンタイプでは、式に一意の識別子が使用されます。次の表は、スキャンの種類ごとの文字列を列挙したものです。

スキャンの種類 スキャンタイプの式文字列
フィッシング対策 ANTIPHI
スパイウェア対策 ANTISPY
アンチウイルス ANTIVIR
バックアップ クライアント BACKUP
デバイス アクセスの制御 DEV-CONT
データ損失防止 DATA-PREV
デスクトップ共有 DESK-SHARE
ファイアウォール FIREWALL
ヘルス エージェント HEALTH
ハード ディスク暗号化 HD-ENC
インスタント メッセンジャー IM
Web ブラウザー BROWSER
P2P P2P
パッチ管理 PATCH
URL フィルタリング URL-FILT
MACアドレス MAC
ドメインチェック DOMAIN
数値レジストリスキャン REG-NUM
数値以外のレジストリスキャン REG-NON-NUM

メモ: Mac OS X 固有のスキャンでは,メソッドタイプの前に MAC-というプレフィックスが式に含まれます。したがって、ウイルス対策スキャンとフィッシング対策スキャンでは、方法はそれぞれ MAC-ANTIVIRと MAC-ANTIPHIです。例:pre codeblock client.application(MAC-ANTIVIR_2600RTP==_TRUE)

アプリケーションスキャンの方法

高度なエンドポイント分析式を設定する場合、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用できるすべてのメソッドを列挙しています。

一般的なスキャン方法:

次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。

方法 説明 比較演算子 指定可能な値
バージョン* アプリケーションのバージョンを指定します。 <, <=, >, >=, !=, == バージョン文字列
AUTHENTIC** 与えられたアプリケーションが本物であるかどうかを確認してください。 == TRUE
ENABLED アプリケーションが有効になっているかどうかを確認します。 == TRUE
RUNNING アプリケーションが実行されているかどうかを確認します。 == TRUE
COMMENT コメントフィールド (スキャンでは無視)。式内では [] によって区切られます。 == 任意のテキスト

* VERSION 文字列は、1.2.3.4 のように最大 4 つの値から成る 10 進文字列を指定できます。

**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。

注意: アプリケーションスキャンのタイプには、汎用バージョンを選択できます。一般的なスキャンを選択すると、商品IDは0になります。

Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションがあります。一般的なスキャンを使用して、管理者は、任意の特定の製品にスキャンチェックを制限することなく、クライアントマシンをスキャンすることができます。

汎用スキャンでは、ユーザーシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみスキャン方法が機能します。特定のスキャン方法をサポートする製品については、Citrix サポートにお問い合わせください。

固有のスキャン方法:

次のメソッドは、指定した種類のスキャンに固有のものです。

方法 説明 比較演算子 指定可能な値
ENABLED-FOR 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 allof, anyof,noneof Windowsの場合:Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari.Macの場合: Safari, Mozilla Firefox, Google, Chrome, Opera

表 2. スパイウェア対策とウイルス対策

方法 説明 比較演算子 指定可能な値
RTP リアルタイム保護がオンになっているかどうかを確認します。 == TRUE
SCAN-TIME システム全体のスキャンが実行されてからの 時間(分 )。 <, <=, >, >=, !=, == 任意の正の数
VIRDEF-FILE-TIME ウイルス定義ファイルが更新されてからの時間 (つまり、ウイルス定義ファイルのスタンプから現在のタイムスタンプまでの分数)。 <, <=, >, >=, !=, == 任意の正の数
VIRDEF-FILE-VERSION 定義ファイルのバージョン。 <, <=, >, >=, !=, == バージョン文字列
ENGINE-VERSION エンジンのバージョン。 <, <=, >, >=, !=, == バージョン文字列

表3. バックアップ・クライアント

方法 説明 比較演算子 指定可能な値
LAST-BK-ACTIVITY 最後のバックアップ・アクティビティが完了してから何 経過したか。 <, <=, >, >=, !=, == 任意の正の数

表4. データ消失防止

方法 説明 比較演算子 指定可能な値
ENABLED アプリケーションが有効かどうか、および時間保護がオンになっているかどうかをチェックします。 == TRUE

表5. ヘルスチェックエージェント

方法 説明 比較演算子 指定可能な値
SYSTEM-COMPL システムが準拠しているかどうかを確認します。 == TRUE

表 6. ハードディスク暗号化

方法 説明 比較演算子 指定可能な値
ENC-PATH 暗号化ステータスを確認するためのPATH。 NO OPERATOR 任意のテキスト
ENC-TYPE 指定されたパスの暗号化の種類を確認します。 すべての, 任意の, なし 次のオプションを含むリスト: 非暗号化、一部、暗号化、仮想化、サスペンド、保全中

表7. Webブラウザー

方法 説明 比較演算子 指定可能な値
DEFAULT デフォルトのブラウザとして設定されているかどうかを確認します。 == TRUE

表 8. パッチ管理</caption>

|方法|説明|比較演算子|指定可能な値| |— |— |— |— | |SCAN-TIME|パッチの最後のスキャンが実行されてからの時間(分)。|<, <=, >, >=, !=, ==|任意の正の数| |MISSED-PATCH|クライアントシステムでは、これらのタイプのパッチが欠落していません。|anyof, noneof|事前選択された(パッチ・マネージャ・サーバ上で事前に選択されたパッチ) NON|

方法 説明 比較演算子 指定可能な値
ADDR クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかをチェックします。 anyof, noneof 編集可能リスト

表 10. ドメインメンバシップ</caption> |方法|説明|比較演算子|指定可能な値| |— |— |— |— | |SUFFIX|指定されたリストにクライアントマシンが存在するか、存在しないかを確認してください。|anyof, noneof|編集可能リスト|

方法 説明 比較演算子 指定可能な値
PATH レジストリチェックのパス。形式:HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. 特殊文字のエスケープは必要ありません。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_CURRENT_CONFIG NO OPERATOR 任意のテキスト
REDIR-64 64 ビットリダイレクトに従います。TRUEに設定すると、WOWリダイレクトが実行されます(32ビットシステムではレジストリパスがチェックされますが、64ビットシステムではWOWリダイレクトパスがチェックされます)。 設定されていない場合、WOWリダイレクトは行われません(つまり、32ビットおよび64ビットシステムの場合、同じレジストリパスがチェックされます)。 リダイレクトされないレジストリエントリの場合、この設定は無効です。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の資料を参照してください。http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALUE 上記のパスに期待される値。このスキャンは、レジストリの種類の REG_DWORD と REG_QWORD に対してのみ機能します。 <, <=, >, >=, !=, == 任意の数

|方法|説明|比較演算子|指定可能な値| |— |— |— |— | |PATH|レジストリチェックのパス。 レジストリスキャンで数値タイプを確認します。 |NO OPERATOR|任意のテキスト| |REDIR-64|64 ビットリダイレクトに従います。 レジストリスキャンで数値型をチェックしてください。 |==|TRUE| |VALUE|上記のパスに期待される値。文字列型のレジストリエントリの場合、レジストリ値は期待値に対して直接比較されます。REG_BINARY レジストリエントリの種類では、レジストリ値が大文字の 16 進文字列に変換され、この文字列が期待値と比較されます。|==,! =|任意のテキスト|

高度なエンドポイント分析ポリシー式リファレンス