Référence d’expression de la stratégie d’analyse avancée des points de terminaison
Cette référence décrit le format et la construction des expressions Advanced Endpoint Analysis. Les éléments d’expression contenus ici sont créés automatiquement par l’utilitaire de configuration Citrix Gateway et ne nécessitent pas de configuration manuelle.
Format d’expression
Une expression Advanced Endpoint Analysis a le format suivant :
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
Où :
Le type de balayage est le type d’application analysée.
Product-ID est l’identification du produit pour l’application analysée.
Method-name est l’attribut produit ou système en cours d’analyse.
Méthode comparateur est le comparateur choisi pour l’analyse.
Méthode param est la ou les valeurs d’attribut en cours d’analyse.
Par exemple :
client.application(ANTIVIR_2600RTP==_TRUE)
Remarque : Pour les types d’analyse non applicative, le préfixe d’expression est CLIENT.SYSTEM au lieu de CLIENT.APPLICATION.
Chaînes d’expression
Chacun des types d’analyse pris en charge dans Advanced Endpoint Analysis utilise un identificateur unique dans les expressions. Le tableau suivant énumère les chaînes de chaque type d’analyse.
Type de scan | Chaîne d’expression du type d’analyse |
---|---|
Anti-hameçonnage | ANTIPHI |
Antispyware | ANTISPY |
Antivirus | ANTIVIR |
Client de sauvegarde | BACKUP |
Contrôle de l’accès au périphérique | DEV-CONT |
Protection contre la perte de données | DATA-PREV |
Partage de bureau | DESK-SHARE |
Pare-feu | FIREWALL |
Agent d’intégrité | HEALTH |
Cryptage du disque dur | HD-ENC |
Messagerie instantanée | IM |
Navigateur Web | BROWSER |
P2P | P2P |
Gestion des correctifs | PATCH |
Filtrage d’URL | URL-FILT |
Adresse MAC | MAC |
Vérification du domaine | DOMAIN |
Numérique du Registre Numérique | REG-NUM |
Analyse du Registre non numérique | REG-NON-NUM |
Remarque : Pour les analyses spécifiques à Mac OS X, les expressions incluent le préfixe MAC- avant le type de méthode. Par conséquent, pour les analyses antivirus et anti-hameçonnage, les méthodes sont respectivement MAC-ANTIVIR et MAC-ANTIPHI. Par exemple : pré codeblock client.application (MAC-ANTIVIR_2600RTP==_TRUE)
Méthodes d’analyse des applications
Lors de la configuration des expressions Advanced Endpoint Analysis, des méthodes sont utilisées pour définir les paramètres des analyses de point de terminaison. Ces méthodes incluent un nom de méthode, un comparateur et une valeur. Les tableaux suivants énumèrent toutes les méthodes disponibles pour une utilisation dans les expressions.
Méthodes d’analyse courantes :
Les méthodes suivantes sont utilisées pour plusieurs types d’analyses d’application.
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
VERSION* | Spécifie la version de l’application. | <, <=, >, >=, !=, == | Chaîne de version |
AUTHENTIC** | Vérifiez si la demande est authentique ou non. | == | TRUE |
ENABLED | Vérifiez si l’application est activée. | == | TRUE |
RUNNING | Vérifiez si l’application est en cours d’exécution. | == | TRUE |
COMMENT | Champ de commentaire (ignoré par analyse). Délimitée par [] dans les expressions. | == | N’importe quel texte |
* La chaîne VERSION peut spécifier une chaîne décimale de jusqu’à quatre valeurs, telles que 1.2.3.4.
** Une vérification AUTHENTIC vérifie l’authenticité des fichiers binaires de l’application.
Remarque : Vous pouvez sélectionner une version générique pour les types d’analyse des applications. Lorsque des analyses génériques sont sélectionnées, l’ID produit est 0.
Gateway fournit une option pour configurer les analyses génériques pour chaque type de logiciel. En utilisant l’analyse générique, admin peut analyser la machine client sans restreindre la vérification de l’analyse à un produit particulier.
Pour les analyses génériques, les méthodes d’analyse ne fonctionnent que si le produit installé sur le système utilisateur prend en charge cette méthode d’analyse. Pour savoir quels produits prennent en charge une méthode de scan particulière, contactez le support Citrix.
Méthodes d’analyse uniques :
Les méthodes suivantes sont uniques aux types d’analyses spécifiés.
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ENABLED-FOR | Vérifiez si le logiciel anti-hameçonnage est activé pour l’application sélectionnée. | tout, tout, aucun de | Pour Windows : Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Pour Mac : Safari, Mozilla Firefox, Google, Chrome, Opera |
Tableau 2. Antispyware et antivirus
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
RTP | Vérifiez si la protection en temps réel est ou non. | == | TRUE |
SCAN-TIME | Combien de minutes depuis qu’une analyse complète du système a été effectuée. | <, <=, >, >=, !=, == | Tout nombre positif |
VIRDEF-FILE-TIME | Combien de minutes depuis que le fichier de définition de virus a été mis à jour (c’est-à-dire le nombre de minutes entre l’horodatage du fichier de définition de virus et l’horodatage actuel). | <, <=, >, >=, !=, == | Tout nombre positif |
VIRDEF-FILE-VERSION | Version du fichier de définition. | <, <=, >, >=, !=, == | Chaîne de version |
ENGINE-VERSION | Version du moteur. | <, <=, >, >=, !=, == | Chaîne de version |
Tableau 3. Client de sauvegarde
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
LAST-BK-ACTIVITY | Nombre de minutes écoulées depuis la fin de la dernière activité de sauvegarde. | <, <=, >, >=, !=, == | Tout nombre positif |
Tableau 4. Prévention des pertes de données
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ENABLED | Vérifiez si l’application est activée ou non et si la protection de l’heure est activée ou non. | == | TRUE |
Tableau 5. Agent de vérification de l’état
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
SYSTEM-COMPL | Vérifiez si le système est conforme. | == | TRUE |
Tableau 6. Chiffrement du disque dur
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ENC-PATH | PATH pour vérifier l’état du chiffrement. | NO OPERATOR | N’importe quel texte |
ENC-TYPE | Vérifiez si le type de chiffrement correspond au chemin spécifié. | allof, anyof, noneof | Liste avec les options suivantes : UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING |
Tableau 7. Navigateur Web
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
PAR DÉFAUT | Vérifiez si défini comme navigateur par défaut. | == | TRUE |
Tableau 8. Gestion des correctifs </caption>
|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |SCAN-TIME|Combien de minutes depuis la dernière analyse du correctif a été effectuée.|<, <=, >, >=, !=, ==|Tout nombre positif| |MISSED-PATCH|Le système client ne manque pas de correctifs de ces types.|anyof, noneof|Tout élément pré-sélectionné (patchs présélectionnés sur le serveur Patch Manager) NON|
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ADDR | Vérifiez si les adresses MAC de la machine cliente sont ou ne sont pas dans la liste donnée. | anyof, noneof | Liste modifiable |
Tableau 10. Appartenance au domaine </caption> |Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |SUFFIX|Vérifiez si l’ordinateur client existe ou n’existe pas dans une liste donnée.|anyof, noneof|Liste modifiable|
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
PATH | Chemin d’accès pour la vérification du Registre. Au format : HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. Aucun échappement de caractères spéciaux n’est requis. Toutes les clés racine de Registre : HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG | NO OPERATOR | N’importe quel texte |
REDIR-64 | Suivez la redirection 64 bits. Si elle est définie sur TRUE, la redirection WOW sera suivie (c’est-à-dire que le chemin du Registre sera vérifié sur les systèmes 32 bits, mais le chemin redirigé WOW sera vérifié pour les systèmes 64 bits). Si elle n’est pas définie, la redirection WOW ne sera pas suivie (c’est-à-dire que le même chemin de Registre sera vérifié pour les systèmes 32 et 64 bits). Pour les entrées de Registre qui ne sont pas redirigées, ce paramètre n’aura aucun effet. Consultez l’article suivant pour la liste des clés de Registre qui sont redirigées sur les systèmes 64 bits :http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALUE | Valeur attendue pour le chemin ci-dessus. Cette analyse ne fonctionne que pour les types de registre REG_DWORD et REG_QWORD. | <, <=, >, >=, !=, == | N’importe quel numéro |
|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |PATH|Chemin d’accès pour la vérification du Registre. Vérifier l’analyse du Registre pour le type numérique. |NO OPERATOR|Tout texte| |REDIR-64|Suivre la redirection 64 bits Vérifier l’analyse du Registre pour le type Numérique. |==|TRUE| |VALUE|valeur attendue pour le chemin ci-dessus. Pour les entrées de Registre de type chaîne, la valeur de Registre est directement comparée à la valeur attendue. Pour le type d’entrée de Registre REG_BINARY, la valeur de Registre est convertie en chaîne hexadécimale majuscule, et cette chaîne est comparée à la valeur attendue.|==,!=|Tout texte|