Referencia de expresiones de directiva para Advanced Endpoint Analysis
En esta referencia se describe el formato y la construcción de las expresiones de Advanced Endpoint Analysis. La utilidad de configuración de Citrix Gateway crea automáticamente los elementos de expresión que se incluyen aquí y no requieren configuración manual.
Formato de expresión
Una expresión de análisis avanzado de puntos finales tiene el siguiente formato:
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
Donde:
El tipo de escaneo es el tipo de aplicación que se analiza.
Product-ID es la identificación del producto para la aplicación analizada.
El nombre del método es el atributo del producto o del sistema que se está analizando.
El comparador de métodos es el comparador elegido para el análisis.
method-param es el valor o valores de atributo que se analizan.
Por ejemplo:
client.application(ANTIVIR_2600RTP==_TRUE)
Nota:Para los tipos de análisis que no son de aplicaciones, el prefijo de expresión es CLIENT.SYSTEM en lugar de CLIENT.APPLICATION.
Cadenas de expresión
Cada uno de los tipos de análisis compatibles en Advanced Endpoint Analysis utiliza un identificador único en las expresiones. En la tabla siguiente se enumeran las cadenas de cada tipo de análisis.
Tipo de escaneo | Cadena de expresión tipo escaneo |
---|---|
Antiphishing | ANTIPHI |
Antispyware | ANTISPY |
Antivirus | ANTIVIR |
Cliente de backup | BACKUP |
Control de acceso a dispositivos | DEV-CONT |
Prevención de pérdida de datos | DATA-PREV |
Uso compartido de escritorio | DESK-SHARE |
Firewall | FIREWALL |
Agente de salud | HEALTH |
Cifrado de disco duro | HD-ENC |
Mensajería instantánea | IM |
Explorador web | BROWSER |
P2P | P2P |
Administración de parches | PATCH |
Filtrado de URL | URL-FILT |
Dirección MAC | MAC |
Comprobación de dominio | DOMAIN |
Análisis numérico del registro | REG-NUM |
Escaneo de registro no numérico | REGISTRO NO NUMÉRICO |
Nota:Para los escaneos específicos de macOS X, las expresiones incluyen el prefijo MAC- antes del tipo de método. Por lo tanto, para los análisis antivirus y antisuplantación de identidad, los métodos son MAC-ANTIVIR y MAC-ANTIPHI, respectivamente. Por ejemplo:
client.application(MAC-ANTIVIR_2600_RTP_==_TRUE)
<!--NeedCopy-->
Métodos de escaneo de aplicaciones
Al configurar expresiones de análisis avanzado de endpoints, se utilizan métodos para definir los parámetros de los análisis de endpoints. Estos métodos incluyen un nombre de método, un comparador y un valor. En las tablas siguientes se enumeran todos los métodos disponibles para su uso en expresiones.
Métodos de exploración comunes:
Los métodos siguientes se utilizan para varios tipos de análisis de aplicaciones.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
VERSIÓN* | Especifica la versión de la aplicación. | <, <=, >, >=, !=, == | Cadena de versión |
AUTHENTIC** | Compruebe si la solicitud dada es auténtica o no. | == | TRUE |
HABILITADO | Compruebe si la aplicación está habilitada. | == | TRUE |
EJECUTÁNDOSE | Compruebe si la aplicación se está ejecutando. | == | TRUE |
COMENTARIO | Campo de comentario (ignorado por el análisis). Delineado por [] dentro de las expresiones. | == | Cualquier texto |
* La cadena VERSION puede especificar una cadena decimal de hasta cuatro valores, como 1.2.3.4.
** Una comprobación AUTHENTIC verifica la autenticidad de los archivos binarios de la aplicación.
Nota:Puede seleccionar una versión genérica para los tipos de escaneo de aplicaciones. Cuando se seleccionan escaneos genéricos, el identificador del producto es 0.
Gateway ofrece una opción para configurar los análisis genéricos para cada tipo de software. Mediante el escaneo genérico, el administrador puede escanear la máquina cliente sin restringir la verificación del escaneo a ningún producto en particular.
Para los escaneos genéricos, los métodos de escaneo solo funcionan si el producto instalado en el sistema del usuario admite ese método de escaneo. Para saber qué productos admiten un método de escaneo en particular, póngase en contacto con el servicio de asistencia de Citrix.
Métodos de escaneo únicos:
Los métodos siguientes son exclusivos de los tipos de análisis especificados.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENABLED-FOR | Compruebe si el software antisuplantación de identidad está activado para la aplicación seleccionada. | todo, cualquiera de, ninguno de | Para Windows: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Para Mac: Safari, Mozilla Firefox, Google, Chrome, Opera |
Tabla 2. Antispyware y antivirus
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
RTP | Compruebe si la protección en tiempo real está activada o no. | == | TRUE |
SCAN-TIME | Cuántos minutos han transcurrido desde que se realizó un análisis completo del sistema. | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-TIME | Cuántos minutos han transcurrido desde que se actualizó el archivo de definición de virus (es decir, número de minutos entre la marca de archivo de definición de virus y la fecha y hora actual). | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-VERSION | Versión del archivo de definición. | <, <=, >, >=, !=, == | Cadena de versión |
ENGINE-VERSION | Versión motor. | <, <=, >, >=, !=, == | Cadena de versión |
Tabla 3. Cliente de reserva
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
LAST-BK-ACTIVITY | Cuántos minutos han pasado desde que se completó la última actividad de copia de seguridad. | <, <=, >, >=, !=, == | Cualquier número positivo |
Tabla 4. Prevención de pérdida de datos
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
HABILITADO | Compruebe si la aplicación está habilitada o no y si la protección horaria está activada o no. | == | TRUE |
Tabla 5. Agente de chequeo de estado
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
SYSTEM-COMPL | Compruebe si el sistema cumple con los requisitos. | == | TRUE |
Tabla 6. Cifrado de disco duro
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENC-PATH | PATH para comprobar el estado del cifrado. | SIN OPERADOR | Cualquier texto |
ENC-TYPE | Compruebe si el tipo de cifrado de la ruta especificada. | todo, cualquiera de, ninguno de | Lista con las siguientes opciones: SIN CIFRAR, PARCIAL, CIFRADO, VIRTUAL, SUSPENDIDO, PENDIENTE |
Tabla 7. Explorador web
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
PREDETERMINADO | Compruebe si está configurado como explorador predeterminado. | == | TRUE |
Tabla 8. Gestión de parches
|Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |SCAN-TIME|Cuántos minutos han pasado desde que se realizó la última búsqueda del parche.|<, <=, >, >=, !=, ==|Cualquier número positivo| |MISSED-PATCH|En el sistema cliente no faltan parches de este tipo.|ninguno de, ninguno de|CUALQUIER preseleccionado (parches preseleccionados en el servidor de Patch Manager) NON|
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ADDR | Compruebe si las direcciones MAC de la máquina cliente están o no en la lista dada. | ninguno de, ninguno de | Lista modificable |
Cuadro 10. Pertenencia a
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
SUFFIX | Compruebe si la máquina cliente existe o no en la lista dada. | ninguno de, ninguno de | Lista modificable |
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
PATH | Ruta de acceso para la comprobación del registro. En el formato: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. No es necesario que se escapen los caracteres especiales. Todas las claves raíz del registro: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG | SIN OPERADOR | Cualquier texto |
REDIR-64 | Siga la redirección de 64 bits. Si se establece en TRUE, se seguirá la redirección de WOW (es decir, la ruta de registro se comprueba en los sistemas de 32 bits, pero la ruta redirigida de WOW se comprueba en los sistemas de 64 bits). Si no se establece, no se sigue la redirección de WOW (es decir, se comprueba la misma ruta de registro para los sistemas de 32 y 64 bits). Para las entradas del registro que no se redirigen, esta configuración no tiene ningún efecto. Consulte el siguiente artículo para obtener una lista de claves de registro que se redireccionan en sistemas de 64 bits: http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALOR | Valor esperado para la ruta anterior. Este análisis solo funciona para los tipos de registro de REG_DWORD y REG_QWORD. | <, <=, >, >=, !=, == | Cualquier número |
|Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |ruta|Ruta para la comprobación del registro. Compruebe el análisis del registro para ver el tipo numérico. |SIN OPERADOR|Cualquier texto| |redir-64|Seguir la redirección de 64 bits Compruebe el escaneo del registro para ver si hay un tipo numérico. |==|VERDADERO| |VALUE|Valor esperado para la ruta anterior. Para las entradas de registro de tipo cadena, el valor del registro se compara directamente con el valor esperado. Para el tipo de entrada de registro REG_BINARY, el valor del registro se convierte en una cadena hexadecimal en mayúscula y esta cadena se compara con el valor esperado.|==,! =|Cualquier texto|
Fin