Referencia de expresiones de directivas de análisis avanzado de endpoints
En este tema se describe el formato y la construcción de las expresiones Advanced Endpoint Analysis. La utilidad de configuración de NetScaler Gateway crea automáticamente los elementos de expresión contenidos aquí y no requiere configuración manual.
Formato de expresión
Una expresión de análisis avanzado de puntos finales tiene el siguiente formato:
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
Donde:
El tipo de escaneo es el tipo de aplicación que se analiza.
Product-ID es la identificación del producto para la aplicación analizada.
El nombre del método es el atributo del producto o del sistema que se está analizando.
El comparador de métodos es el comparador elegido para el análisis.
method-param es el valor o valores de atributo que se analizan.
Ejemplo:
client.application(ANTIVIR_2600RTP==_TRUE)
Nota:
Para los tipos de exploración ajenos a aplicaciones, el prefijo de expresión es CLIENT.SYSTEM en lugar de CLIENT.APPLICATION.
Cadenas de expresión
Cada uno de los tipos de análisis admitidos en Advanced Endpoint Analysis utiliza un identificador único en las expresiones. En la tabla siguiente se enumeran las cadenas de cada tipo de análisis.
Tipo de escaneo | Cadena de expresión tipo escaneo |
---|---|
Antiphishing | ANTIPHI |
Antispyware | ANTISPY |
Antivirus | ANTIVIR |
Cliente de backup | BACKUP |
Control de acceso a dispositivos | DEV-CONT |
Prevención de pérdida de datos | DATA-PREV |
Uso compartido de escritorio | DESK-SHARE |
Firewall | FIREWALL |
Agente de salud | HEALTH |
Cifrado de disco duro | HD-ENC |
Mensajería instantánea | IM |
Explorador web | BROWSER |
P2P | P2P |
Administración de parches | PATCH |
Filtrado de URL | URL-FILT |
Dirección MAC | MAC |
Comprobación de dominio | DOMAIN |
Escaneo del Registro | REG |
Nota:
Para los análisis específicos de macOS X, las expresiones incluyen el prefijo MAC- antes del tipo de método. Por lo tanto, para los análisis antivirus y antiphishing, los métodos son MAC-ANTIVIR y MAC-ANTIPHI respectivamente.
Por ejemplo:
client.application(MAC-ANTIVIR_2600RTP==_TRUE)
Métodos de exploración de aplicaciones
Al configurar expresiones de análisis avanzado de endpoints, se utilizan métodos para definir los parámetros de los análisis de endpoints. Estos métodos incluyen un nombre de método, un comparador y un valor. En las tablas siguientes se enumeran los métodos disponibles para su uso en expresiones.
Métodos de exploración comunes:
Los métodos siguientes se utilizan para varios tipos de análisis de aplicaciones.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
VERSIÓN* | Especifica la versión de la aplicación. | <, <=, >, >=, !=, == | Cadena de versión |
AUTHENTIC** | Comprueba si la aplicación es auténtica o no. | == | TRUE |
HABILITADO | Compruebe si la aplicación está habilitada. | == | TRUE |
EJECUTÁNDOSE | Compruebe si la aplicación se está ejecutando. | == | TRUE |
COMENTARIO | Campo de comentario (ignorado por el análisis). Delineado por [] dentro de las expresiones. | == | Cualquier texto |
* La cadena VERSION puede especificar una cadena decimal de hasta cuatro valores, como 1.2.3.4.
** Una comprobación AUTHENTIC verifica la autenticidad de los archivos binarios de la aplicación.
Nota:
Puede seleccionar una versión genérica para los tipos de análisis de aplicaciones. Cuando se seleccionan escaneos genéricos, el identificador del producto es 0.
Gateway ofrece una opción para configurar los análisis genéricos para cada tipo de software. Mediante el análisis genérico, un administrador puede escanear el equipo cliente sin restringir la comprobación del análisis a ningún producto en particular.
En el caso de los análisis genéricos, los métodos de exploración solo funcionan si el producto instalado en el sistema del usuario admite ese método de exploración. Para saber qué productos admiten un método de escaneo determinado, póngase en contacto con el soporte de NetScaler.
Métodos de escaneo únicos:
Los métodos siguientes son exclusivos de los tipos de análisis especificados.
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENABLED-FOR | Compruebe si el software antiphishing está habilitado para la aplicación seleccionada. | allof, anyof,noneof |
Para Windows: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Para Mac: Safari, Mozilla Firefox, Google, Chrome, Opera |
Tabla 2. Antispyware y antivirus
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
RTP | Compruebe si la protección en tiempo real está activada o no. | == | TRUE |
SCAN-TIME | Cuántos minutos han transcurrido desde que se realizó un análisis completo del sistema. | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-TIME | Cuántos minutos han transcurrido desde que se actualizó el archivo de definición de virus (es decir, número de minutos entre la marca de archivo de definición de virus y la fecha y hora actual). | <, <=, >, >=, !=, == | Cualquier número positivo |
VIRDEF-FILE-VERSION | Versión del archivo de definición. | <, <=, >, >=, !=, == | Cadena de versión |
ENGINE-VERSION | Versión motor. | <, <=, >, >=, !=, == | Cadena de versión |
Tabla 3. Cliente de reserva
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
LAST-BK-ACTIVITY | Cuántos minutos han pasado desde que se completó la última actividad de copia de seguridad. | <, <=, >, >=, !=, == | Cualquier número positivo |
Tabla 4. Prevención de pérdida de datos
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
HABILITADO | Compruebe si la aplicación está habilitada o no y si la protección horaria está activada o no. | == | TRUE |
Tabla 5. Agente de chequeo de estado
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
SYSTEM-COMPL | Compruebe si el sistema cumple los requisitos. | == | TRUE |
Tabla 6. Cifrado de disco duro
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ENC-PATH | PATH para comprobar el estado del cifrado. | SIN OPERADOR | Cualquier texto |
ENC-TYPE | Compruebe si el tipo de cifrado de la ruta especificada. | allof, anyof, noneof |
Lista con las siguientes opciones: UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING |
Tabla 7. Explorador web
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
PREDETERMINADO | Compruebe si está configurado como explorador predeterminado. | == | TRUE |
Tabla 8. Gestión de parches </caption>
|Método|Descripción|Comparador|Valores posibles|
|— |— |— |— |
|SCAN-TIME|Cuántos minutos han transcurrido desde que se realizó la última exploración del parche.|<, <=, >, >=, !=, ==|Cualquier número positivo|
|MISSED-PATCH|En el sistema cliente no faltan parches de este tipo.|anyof, noneof
|CUALQUIER preseleccionado (parches preseleccionados en el servidor de Patch Manager)
NON|
Cuadro 9. Dirección MAC
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
ADDR | Compruebe si las direcciones MAC del equipo cliente están o no en la lista especificada. | anyof, noneof |
Lista modificable |
Cuadro 10. Pertenencia a
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
SUFFIX | Compruebe si el equipo cliente existe o no existe en la lista dada. | anyof, noneof |
Lista modificable |
Cuadro 11. Entrada de registro numérico
Método | Descripción | Comparador | Valores posibles |
---|---|---|---|
PATH | Ruta de acceso para la comprobación del registro. En el formato: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. No es necesario que se escapen los caracteres especiales. Todas las claves raíz del registro: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG | SIN OPERADOR | Cualquier texto |
REDIR-64 | Siga la redirección de 64 bits. Si se establece en TRUE, se sigue la redirección WOW (es decir, la ruta de registro se comprueba en sistemas de 32 bits, pero la ruta redirigida de WOW se comprueba para los sistemas de 64 bits). Si no se establece, no se sigue la redirección WOW (es decir, se comprueba la misma ruta de registro para los sistemas de 32 bits y 64 bits). Para las entradas de registro que no se redirigen, esta configuración no tiene efecto. Consulte el siguiente artículo para obtener una lista de claves de registro que se redireccionan en sistemas de 64 bits: http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALOR | Valor esperado para la ruta anterior. Este análisis solo funciona para los tipos de registro de REG_DWORD y REG_QWORD. | <, <=, >, >=, !=, == | Cualquier número |