Gateway

Erweiterte Referenz für Richtlinienausdrücke für Endpoint

In diesem Thema werden das Format und die Konstruktion von Advanced Endpoint Analysis-Ausdrücken beschrieben. Das NetScaler Gateway-Konfigurationsdienstprogramm erstellt automatisch die hier enthaltenen Ausdruckselemente und erfordert keine manuelle Konfiguration.

Ausdruck-Format

Ein Ausdruck für erweiterte Endpoint Analysis hat das folgende Format:

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

Ort:

Der Scan-Typ ist die Art der zu analysierenden Anwendung.

Produkt-ID ist die Produktidentifikation für die analysierte Anwendung.

Methodenname ist das zu analysierende Produkt- oder Systemattribut.

Methoden-Komparator ist der gewählte Komparator für die Analyse.

Method-param ist der analysierte Attributwert oder die Werte.

Beispiel:

client.application (ANTIVIR_2600RTP==_TRUE)

Hinweis:

Für Scan-Typen ohne Anwendung lautet das Ausdruck-Präfix CLIENT.SYSTEM anstelle von CLIENT.APPLICATION.

Expression-

Jeder der unterstützten Suchtypen in Advanced Endpoint Analysis verwendet einen eindeutigen Bezeichner in den Ausdrücken. In der folgenden Tabelle werden die Zeichenfolgen für jede Art von Scan aufgeführt.

Scan-Typ Zeichenfolge für Scan-Typ
Phishing-Schutz ANTIPHI
Antivirus ANTIVIR
Backup Client BACKUP
Citrix Workspace-App (macOS) MAC-CWA
Citrix Workspace-App (Windows) WIN-CWA
Verhindern von Datenverlust DATA-PREV
Firewall FIREWALL
Gesundheits-Agent HEALTH
Festplattenverschlüsselung HD-ENC
Sofortnachrichtendienst IM
Webbrowser BROWSER
P2P P2P
Patch-Verwaltung PATCH
MAC-Adresse MAC
Domänenüberprüfung DOMAIN
Registrierungsscan REG
Windows Update-Scan WIN-UPDATE

Hinweis:

Für macOS X-spezifische Scans enthalten Ausdrücke das Präfix MAC- vor dem Methodentyp. Daher sind die Methoden für Antiviren- und Anti-Phishing-Scans MAC-ANTIVIR bzw. MAC-ANTIPHI.

Zum Beispiel:

client.application (MAC-ANTIVIR_2600RTP==_TRUE)

Methoden zum Scannen von Anwendungen

Bei der Konfiguration von Advanced Endpoint Analysis-Ausdrücken werden Methoden verwendet, um die Parameter der Endpunkt-Scans zu definieren. Diese Methoden beinhalten einen Methodennamen, einen Komparator und einen Wert. In den folgenden Tabellen werden die Methoden aufgeführt, die für die Verwendung in Ausdrücken verfügbar sind.

Gängige Scan-Methoden:

Die folgenden Methoden werden für mehrere Arten von Anwendungsscans verwendet.

Methode Beschreibung Comparator Mögliche Werte
VERSION* Gibt die Version der Anwendung an. <, <=, >, >=, !=, == Zeichenfolge der Version
AUTHENTIC** Prüfen Sie, ob die Anwendung authentisch ist oder nicht. == TRUE
AKTIVIERT Prüfen Sie, ob die Anwendung aktiviert ist. == TRUE
RUNNING Prüfen Sie, ob die Anwendung läuft. == TRUE
COMMENT Kommentarfeld (vom Scan ignoriert). In Ausdrücken durch [] abgegrenzt. == Jeder Text

* Die VERSION-Zeichenfolge kann eine Dezimalzeichenfolge mit bis zu vier Werten angeben, z. B. 1.2.3.4.

** Eine AUTHENTIC-Überprüfung überprüft die Echtheit der Binärdateien für die Anwendung.

Hinweis:

Sie können eine generische Version für Anwendungsscan-Typen auswählen. Wenn generische Scans ausgewählt sind, ist die Produkt-ID 0.

Gateway bietet eine Option, um generische Scans für jeden Softwaretyp zu konfigurieren. Mithilfe des generischen Scans kann ein Administrator den Clientcomputer scannen, ohne die Scanprüfung auf ein bestimmtes Produkt zu beschränken.

Bei generischen Scans funktionieren Scanmethoden nur, wenn das auf dem Benutzersystem installierte Produkt diese Scanmethode unterstützt. Um zu erfahren, welche Produkte eine bestimmte Scanmethode unterstützen, wenden Sie sich an den NetScaler-Support.

Einzigartige Scanmethoden:

Die folgenden Methoden sind für die angegebenen Scans eindeutig.

Methode Beschreibung Comparator Mögliche Werte
ENABLED-FOR Prüfen Sie, ob Anti-Phishing-Software für die ausgewählte Anwendung aktiviert ist. allof, anyof,noneof Für Windows: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Für Mac: Safari, Mozilla Firefox, Google, Chrome, Opera

Tabelle 2. Antivirus

Methode Beschreibung Comparator Mögliche Werte
RTP Prüfen Sie, ob der Echtzeitschutz eingeschaltet ist oder nicht. == TRUE
SCAN-TIME Wie viele Minuten seit einem vollständigen Systemscan durchgeführt wurde. <, <=, >, >=, !=, == Jede positive Zahl
VIRDEF-FILE-TIME Wie viele Minuten seit der Aktualisierung der Virusdefinitionsdatei (d. h. Anzahl der Minuten zwischen Virusdefinitionsdateistempel und aktuellem Zeitstempel). <, <=, >, >=, !=, == Jede positive Zahl
VIRDEF-FILE-VERSION Version der Definitionsdatei. <, <=, >, >=, !=, == Zeichenfolge der Version
ENGINE-VERSION Engineversion. <, <=, >, >=, !=, == Zeichenfolge der Version

Tabelle 3. Backup Client

Methode Beschreibung Comparator Mögliche Werte
LAST-BK-ACTIVITY Wie viele Minuten seit dem Abschluss der letzten Backup-Aktivität. <, <=, >, >=, !=, == Jede positive Zahl

Tabelle 4. Schutz vor Datenverlusten

Methode Beschreibung Comparator Mögliche Werte
AKTIVIERT Prüfen Sie, ob die Anwendung aktiviert ist oder nicht und der Zeitschutz aktiviert ist oder nicht. == TRUE

Tabelle 5. Gesundheitscheck Agent

Methode Beschreibung Comparator Mögliche Werte
SYSTEM-COMPL Prüfen Sie, ob das System konform ist. == TRUE

Tabelle 6. Festplattenverschlüsselung

Methode Beschreibung Comparator Mögliche Werte
ENC-PATH PATH zur Überprüfung des Verschlüsselungsstatus. NO OPERATOR Jeder Text
ENC-TYPE Überprüfen Sie, ob Verschlüsselungstyp für den angegebenen Pfad. allof, anyof, noneof Liste mit den folgenden Optionen: UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING

Tabelle 7. Webbrowser

Methode Beschreibung Comparator Mögliche Werte
DEFAULT Prüfen Sie, ob als Standardbrowser festgelegt. == TRUE

Tabelle 8. Patch-Verwaltung </caption>

|Methode|Beschreibung|Comparator|Mögliche Werte| |— |— |— |— | |SCAN-TIME|Wie viele Minuten seit dem letzten Patch-Scan durchgeführt wurde.|<, <=, >, >=, !=, ==|Jede positive Zahl| |MISSED-PATCH|Dem Clientsystem fehlen keine Patches dieser Typen.|anyof, noneof|ALLE vorausgewählten (vorgewählte Patches auf dem Patch Manager-Server) NON|

Tabelle 9. MAC-Adresse

Methode Beschreibung Comparator Mögliche Werte
ADDR Prüfen Sie, ob die MAC-Adressen des Clientcomputers in der angegebenen Liste enthalten sind oder nicht. anyof, noneof Bearbeitbare Liste

Tabelle 10. Domain-Mitgliedschaft

Methode Beschreibung Comparator Mögliche Werte
SUFFIX Prüfen Sie, ob der Clientcomputer in der angegebenen Liste existiert oder nicht. anyof, noneof Bearbeitbare Liste

Tabelle 11. Numerischer Registry-Eintrag

Methode Beschreibung Comparator Mögliche Werte
PATH Pfad für die Überprüfung der Registrierung. Im Format: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate Es ist kein Entkommen von Sonderzeichen erforderlich. Alle Stammschlüssel der Registrierung: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG NO OPERATOR Jeder Text
REDIR-64 Folgen Sie der 64-Bit-Umleitung. Wenn auf TRUE gesetzt, wird die WOW-Umleitung befolgt (das heißt, der Registrierungspfad wird auf 32-Bit-Systemen überprüft, aber der umgeleitete WOW-Pfad wird auf 64-Bit-Systeme überprüft.) Wenn nicht gesetzt, wird die WOW-Umleitung nicht befolgt (das heißt, derselbe Registrierungspfad wird für 32-Bit- und 64-Bit-Systeme überprüft). Für Registry-Einträge, die nicht umgeleitet werden, hat diese Einstellung keine Auswirkungen. Im folgenden Artikel finden Sie eine Liste der Registrierungsschlüssel, die auf 64-Bit-Systemen umgeleitet werden: http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALUE Erwarteter Wert für den obigen Pfad. Dieser Scan funktioniert nur für Registry-Typen von REG_DWORD und REG_QWORD. <, <=, >, >=, !=, == Beliebige Zahl
Erweiterte Referenz für Richtlinienausdrücke für Endpoint