高度なエンドポイント分析ポリシー式リファレンス
このリファレンスでは、高度なエンドポイント分析式の形式と構成について説明します。ここに含まれる式要素は、Citrix Gateway 構成ユーティリティによって自動的に構築されるため、手動で構成する必要はありません。
式の書式
高度なエンドポイント分析式の形式は次のとおりです。
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
各項目の意味は次の通りです:
SCAN-type は、分析されるアプリケーションのタイプです。
product-id は、分析されたアプリケーションの製品識別情報です。
Method-name は、分析対象の製品またはシステム属性です。
方法-コンパレータは、分析のために選択されたコンパレータです。
Method-param は、分析対象の 1 つまたは複数の属性値です。
次に例を示します:
client.application(ANTIVIR_2600RTP==_TRUE)
注意: アプリケーション以外のスキャン・タイプの場合、式のプレフィックスは CLIENT. APPLICATION ではなく CLIENT.SYSTEM です。
式文字列
高度なエンドポイント分析でサポートされている各スキャンタイプでは、式に一意の識別子が使用されます。次の表は、スキャンの種類ごとの文字列を列挙したものです。
スキャンの種類 | スキャンタイプの式文字列 |
---|---|
フィッシング対策 | ANTIPHI |
スパイウェア対策 | ANTISPY |
アンチウイルス | ANTIVIR |
バックアップ クライアント | BACKUP |
デバイス アクセスの制御 | DEV-CONT |
データ損失防止 | DATA-PREV |
デスクトップ共有 | DESK-SHARE |
ファイアウォール | FIREWALL |
ヘルス エージェント | HEALTH |
ハード ディスク暗号化 | HD-ENC |
インスタント メッセンジャー | IM |
Web ブラウザー | BROWSER |
P2P | P2P |
パッチ管理 | PATCH |
URL フィルタリング | URL-FILT |
MACアドレス | MAC |
ドメインチェック | DOMAIN |
数値レジストリスキャン | REG-NUM |
数値以外のレジストリスキャン | REG-NON-NUM |
メモ: Mac OS X 固有のスキャンでは,メソッドタイプの前に MAC-というプレフィックスが式に含まれます。したがって、ウイルス対策スキャンとフィッシング対策スキャンでは、方法はそれぞれ MAC-ANTIVIRと MAC-ANTIPHIです。例:pre codeblock client.application(MAC-ANTIVIR_2600RTP==_TRUE)
アプリケーションスキャンの方法
高度なエンドポイント分析式を設定する場合、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用できるすべてのメソッドを列挙しています。
一般的なスキャン方法:
次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
バージョン* | アプリケーションのバージョンを指定します。 | <, <=, >, >=, !=, == | バージョン文字列 |
AUTHENTIC** | 与えられたアプリケーションが本物であるかどうかを確認してください。 | == | TRUE |
ENABLED | アプリケーションが有効になっているかどうかを確認します。 | == | TRUE |
RUNNING | アプリケーションが実行されているかどうかを確認します。 | == | TRUE |
COMMENT | コメントフィールド (スキャンでは無視)。式内では [] によって区切られます。 | == | 任意のテキスト |
* VERSION 文字列は、1.2.3.4 のように最大 4 つの値から成る 10 進文字列を指定できます。
**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。
注意: アプリケーションスキャンのタイプには、汎用バージョンを選択できます。一般的なスキャンを選択すると、商品IDは0になります。
Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションがあります。一般的なスキャンを使用して、管理者は、任意の特定の製品にスキャンチェックを制限することなく、クライアントマシンをスキャンすることができます。
汎用スキャンでは、ユーザーシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみスキャン方法が機能します。特定のスキャン方法をサポートする製品については、Citrix サポートにお問い合わせください。
固有のスキャン方法:
次のメソッドは、指定した種類のスキャンに固有のものです。
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
ENABLED-FOR | 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 | allof, anyof,noneof | Windowsの場合:Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari.Macの場合: Safari, Mozilla Firefox, Google, Chrome, Opera |
表 2. スパイウェア対策とウイルス対策
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
RTP | リアルタイム保護がオンになっているかどうかを確認します。 | == | TRUE |
SCAN-TIME | システム全体のスキャンが実行されてからの 時間(分 )。 | <, <=, >, >=, !=, == | 任意の正の数 |
VIRDEF-FILE-TIME | ウイルス定義ファイルが更新されてからの時間 (つまり、ウイルス定義ファイルのスタンプから現在のタイムスタンプまでの分数)。 | <, <=, >, >=, !=, == | 任意の正の数 |
VIRDEF-FILE-VERSION | 定義ファイルのバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
ENGINE-VERSION | エンジンのバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
表3. バックアップ・クライアント
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
LAST-BK-ACTIVITY | 最後のバックアップ・アクティビティが完了してから何 分 経過したか。 | <, <=, >, >=, !=, == | 任意の正の数 |
表4. データ消失防止
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
ENABLED | アプリケーションが有効かどうか、および時間保護がオンになっているかどうかをチェックします。 | == | TRUE |
表5. ヘルスチェックエージェント
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
SYSTEM-COMPL | システムが準拠しているかどうかを確認します。 | == | TRUE |
表 6. ハードディスク暗号化
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
ENC-PATH | 暗号化ステータスを確認するためのPATH。 | NO OPERATOR | 任意のテキスト |
ENC-TYPE | 指定されたパスの暗号化の種類を確認します。 | すべての, 任意の, なし | 次のオプションを含むリスト: 非暗号化、一部、暗号化、仮想化、サスペンド、保全中 |
表7. Webブラウザー
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
DEFAULT | デフォルトのブラウザとして設定されているかどうかを確認します。 | == | TRUE |
表 8. パッチ管理</caption>
|方法|説明|比較演算子|指定可能な値| |— |— |— |— | |SCAN-TIME|パッチの最後のスキャンが実行されてからの時間(分)。|<, <=, >, >=, !=, ==|任意の正の数| |MISSED-PATCH|クライアントシステムでは、これらのタイプのパッチが欠落していません。|anyof, noneof|事前選択された(パッチ・マネージャ・サーバ上で事前に選択されたパッチ) NON|
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
ADDR | クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかをチェックします。 | anyof, noneof | 編集可能リスト |
表 10. ドメインメンバシップ</caption> |方法|説明|比較演算子|指定可能な値| |— |— |— |— | |SUFFIX|指定されたリストにクライアントマシンが存在するか、存在しないかを確認してください。|anyof, noneof|編集可能リスト|
方法 | 説明 | 比較演算子 | 指定可能な値 |
---|---|---|---|
PATH | レジストリチェックのパス。形式:HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. 特殊文字のエスケープは必要ありません。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_CURRENT_CONFIG | NO OPERATOR | 任意のテキスト |
REDIR-64 | 64 ビットリダイレクトに従います。TRUEに設定すると、WOWリダイレクトが実行されます(32ビットシステムではレジストリパスがチェックされますが、64ビットシステムではWOWリダイレクトパスがチェックされます)。 設定されていない場合、WOWリダイレクトは行われません(つまり、32ビットおよび64ビットシステムの場合、同じレジストリパスがチェックされます)。 リダイレクトされないレジストリエントリの場合、この設定は無効です。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の資料を参照してください。http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALUE | 上記のパスに期待される値。このスキャンは、レジストリの種類の REG_DWORD と REG_QWORD に対してのみ機能します。 | <, <=, >, >=, !=, == | 任意の数 |
|方法|説明|比較演算子|指定可能な値| |— |— |— |— | |PATH|レジストリチェックのパス。 レジストリスキャンで数値タイプを確認します。 |NO OPERATOR|任意のテキスト| |REDIR-64|64 ビットリダイレクトに従います。 レジストリスキャンで数値型をチェックしてください。 |==|TRUE| |VALUE|上記のパスに期待される値。文字列型のレジストリエントリの場合、レジストリ値は期待値に対して直接比較されます。REG_BINARY レジストリエントリの種類では、レジストリ値が大文字の 16 進文字列に変換され、この文字列が期待値と比較されます。|==,! =|任意のテキスト|