Gateway

Referencia de expresiones de directivas de análisis avanzado de endpoints

En este tema se describe el formato y la construcción de las expresiones Advanced Endpoint Analysis. La utilidad de configuración de NetScaler Gateway crea automáticamente los elementos de expresión contenidos aquí y no requiere configuración manual.

Formato de expresión

Una expresión de análisis avanzado de puntos finales tiene el siguiente formato:

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

Donde:

El tipo de escaneo es el tipo de aplicación que se analiza.

Product-ID es la identificación del producto para la aplicación analizada.

El nombre del método es el atributo del producto o del sistema que se está analizando.

El comparador de métodos es el comparador elegido para el análisis.

method-param es el valor o valores de atributo que se analizan.

Ejemplo:

client.application(ANTIVIR_2600RTP==_TRUE)

Nota:

Para los tipos de exploración ajenos a aplicaciones, el prefijo de expresión es CLIENT.SYSTEM en lugar de CLIENT.APPLICATION.

Cadenas de expresión

Cada uno de los tipos de análisis admitidos en Advanced Endpoint Analysis utiliza un identificador único en las expresiones. En la tabla siguiente se enumeran las cadenas de cada tipo de análisis.

Tipo de escaneo Cadena de expresión tipo escaneo
Antiphishing ANTIPHI
Antispyware ANTISPY
Antivirus ANTIVIR
Cliente de backup BACKUP
Control de acceso a dispositivos DEV-CONT
Prevención de pérdida de datos DATA-PREV
Uso compartido de escritorio DESK-SHARE
Firewall FIREWALL
Agente de salud HEALTH
Cifrado de disco duro HD-ENC
Mensajería instantánea IM
Explorador web BROWSER
P2P P2P
Administración de parches PATCH
Filtrado de URL URL-FILT
Dirección MAC MAC
Comprobación de dominio DOMAIN
Análisis numérico del registro REG-NUM

Nota:

Para los análisis específicos de macOS X, las expresiones incluyen el prefijo MAC- antes del tipo de método. Por lo tanto, para los análisis antivirus y antiphishing, los métodos son MAC-ANTIVIR y MAC-ANTIPHI respectivamente.

Por ejemplo:

client.application(MAC-ANTIVIR_2600RTP==_TRUE)

Métodos de exploración de aplicaciones

Al configurar expresiones de análisis avanzado de endpoints, se utilizan métodos para definir los parámetros de los análisis de endpoints. Estos métodos incluyen un nombre de método, un comparador y un valor. En las tablas siguientes se enumeran los métodos disponibles para su uso en expresiones.

Métodos de exploración comunes:

Los métodos siguientes se utilizan para varios tipos de análisis de aplicaciones.

Método Descripción Comparador Valores posibles
VERSIÓN* Especifica la versión de la aplicación. <, <=, >, >=, !=, == Cadena de versión
AUTHENTIC** Comprueba si la aplicación es auténtica o no. == TRUE
HABILITADO Compruebe si la aplicación está habilitada. == TRUE
EJECUTÁNDOSE Compruebe si la aplicación se está ejecutando. == TRUE
COMENTARIO Campo de comentario (ignorado por el análisis). Delineado por [] dentro de las expresiones. == Cualquier texto

* La cadena VERSION puede especificar una cadena decimal de hasta cuatro valores, como 1.2.3.4.

** Una comprobación AUTHENTIC verifica la autenticidad de los archivos binarios de la aplicación.

Nota:

Puede seleccionar una versión genérica para los tipos de análisis de aplicaciones. Cuando se seleccionan escaneos genéricos, el identificador del producto es 0.

Gateway ofrece una opción para configurar los análisis genéricos para cada tipo de software. Mediante el análisis genérico, un administrador puede escanear el equipo cliente sin restringir la comprobación del análisis a ningún producto en particular.

En el caso de los análisis genéricos, los métodos de exploración solo funcionan si el producto instalado en el sistema del usuario admite ese método de exploración. Para saber qué productos admiten un método de escaneo determinado, póngase en contacto con el soporte de NetScaler.

Métodos de escaneo únicos:

Los métodos siguientes son exclusivos de los tipos de análisis especificados.

Método Descripción Comparador Valores posibles
ENABLED-FOR Compruebe si el software antiphishing está habilitado para la aplicación seleccionada. allof, anyof,noneof Para Windows: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Para Mac: Safari, Mozilla Firefox, Google, Chrome, Opera

Tabla 2. Antispyware y antivirus

Método Descripción Comparador Valores posibles
RTP Compruebe si la protección en tiempo real está activada o no. == TRUE
SCAN-TIME Cuántos minutos han transcurrido desde que se realizó un análisis completo del sistema. <, <=, >, >=, !=, == Cualquier número positivo
VIRDEF-FILE-TIME Cuántos minutos han transcurrido desde que se actualizó el archivo de definición de virus (es decir, número de minutos entre la marca de archivo de definición de virus y la fecha y hora actual). <, <=, >, >=, !=, == Cualquier número positivo
VIRDEF-FILE-VERSION Versión del archivo de definición. <, <=, >, >=, !=, == Cadena de versión
ENGINE-VERSION Versión motor. <, <=, >, >=, !=, == Cadena de versión

Tabla 3. Cliente de reserva

Método Descripción Comparador Valores posibles
LAST-BK-ACTIVITY Cuántos minutos han pasado desde que se completó la última actividad de copia de seguridad. <, <=, >, >=, !=, == Cualquier número positivo

Tabla 4. Prevención de pérdida de datos

Método Descripción Comparador Valores posibles
HABILITADO Compruebe si la aplicación está habilitada o no y si la protección horaria está activada o no. == TRUE

Tabla 5. Agente de chequeo de estado

Método Descripción Comparador Valores posibles
SYSTEM-COMPL Compruebe si el sistema cumple los requisitos. == TRUE

Tabla 6. Cifrado de disco duro

Método Descripción Comparador Valores posibles
ENC-PATH PATH para comprobar el estado del cifrado. SIN OPERADOR Cualquier texto
ENC-TYPE Compruebe si el tipo de cifrado de la ruta especificada. allof, anyof, noneof Lista con las siguientes opciones: UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING

Tabla 7. Explorador web

Método Descripción Comparador Valores posibles
PREDETERMINADO Compruebe si está configurado como explorador predeterminado. == TRUE

Tabla 8. Gestión de parches </caption>

|Método|Descripción|Comparador|Valores posibles| |— |— |— |— | |SCAN-TIME|Cuántos minutos han transcurrido desde que se realizó la última exploración del parche.|<, <=, >, >=, !=, ==|Cualquier número positivo| |MISSED-PATCH|En el sistema cliente no faltan parches de este tipo.|anyof, noneof|CUALQUIER preseleccionado (parches preseleccionados en el servidor de Patch Manager) NON|

Cuadro 9. Dirección MAC

Método Descripción Comparador Valores posibles
ADDR Compruebe si las direcciones MAC del equipo cliente están o no en la lista especificada. anyof, noneof Lista modificable

Cuadro 10. Pertenencia a

Método Descripción Comparador Valores posibles
SUFFIX Compruebe si el equipo cliente existe o no existe en la lista dada. anyof, noneof Lista modificable

Cuadro 11. Entrada de registro numérico

Método Descripción Comparador Valores posibles
PATH Ruta de acceso para la comprobación del registro. En el formato: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. No es necesario que se escapen los caracteres especiales. Todas las claves raíz del registro: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG SIN OPERADOR Cualquier texto
REDIR-64 Siga la redirección de 64 bits. Si se establece en TRUE, se sigue la redirección WOW (es decir, la ruta de registro se comprueba en sistemas de 32 bits, pero la ruta redirigida de WOW se comprueba para los sistemas de 64 bits). Si no se establece, no se sigue la redirección WOW (es decir, se comprueba la misma ruta de registro para los sistemas de 32 bits y 64 bits). Para las entradas de registro que no se redirigen, esta configuración no tiene efecto. Consulte el siguiente artículo para obtener una lista de claves de registro que se redireccionan en sistemas de 64 bits: http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALOR Valor esperado para la ruta anterior. Este análisis solo funciona para los tipos de registro de REG_DWORD y REG_QWORD. <, <=, >, >=, !=, == Cualquier número
Referencia de expresiones de directivas de análisis avanzado de endpoints