Gateway

EPA-Scanklassifizierungstypen auf dem Windows-Client

Wichtig:

Die Endpunktanalyse dient dazu, das Benutzergerät anhand vorab festgelegter Konformitätskriterien zu analysieren. Die Sicherheit der Endbenutzergeräte wird nicht erzwungen oder validiert. Es wird empfohlen, Endpunktsicherheitssysteme zu verwenden, um Geräte vor lokalen Administratorangriffen zu schützen.

Die folgenden neuen Klassifizierungstypen wurden dem EPA-Scan für fehlende Patches hinzugefügt. Der EPA-Scan schlägt fehl, wenn der Client eines der folgenden fehlenden Patches hat.

  • Anwendung
  • Connectors
  • CriticalUpdates
  • DefinitionUpdates
  • DeveloperKits
  • FeaturePacks
  • Guidance
  • SecurityUpdates
  • ServicePacks
  • Tools
  • UpdateRollups
  • Updates

Hinweise:

  • Zuvor wurden die EPA-Scans nach fehlenden Patches auf den Schweregraden Kritisch, Wichtig, Moderat und Niedrig auf dem Windows-Client durchgeführt.

  • Wenn Sie Citrix Secure Access für Windows 23.8.1.1 und höher verwenden, ist der Scan CLIENT.SYSTEM('WIN-UPDATE_SCAN-TIME')auf Clientmaschinen beschränkt, auf denen automatische Updates aktiviert sind. Wenn die automatischen Updates deaktiviert sind, gibt dieser Scan ein anderes Ergebnis zurück.

Konfigurieren der EPA-Scanklassifizierungstypen mithilfe der GUI

  1. Navigieren Sie zu NetScaler Gateway > Richtlinien > Vorauthentifizierung.
  2. Erstellen Sie eine neue Vorauthentifizierungsrichtlinie oder bearbeiten Sie eine vorhandene Richtlinie.
  3. Klicken Sie auf den Link OPSWAT EPA Editor.
  4. Wählen Sie im Ausdruckseditor Windows > Windows Updateaus.
  5. Wählen Sie unter Sollte kein Patch des folgenden Windows Update-Klassifizierungstyps fehlenden Klassifizierungstyp für die fehlenden Patches aus.
  6. Klicken Sie auf OK.

    Typen der EPA-Scan

Kunden können ein Upgrade auf die OPSWAT-Version 4.3.2744.0s durchführen, um diese Optionen zu nutzen.

Referenzen

EPA-Scanklassifizierungstypen auf dem Windows-Client