Gateway

Référence des expressions de stratégie Advanced Endpoint Analysis

Cette référence décrit le format et la construction des expressions Advanced Endpoint Analysis. Les éléments d’expression contenus ici sont créés automatiquement par l’utilitaire de configuration Citrix Gateway et ne nécessitent pas de configuration manuelle.

Format d’expression

Une expression Advanced Endpoint Analysis présente le format suivant :

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

Où :

Le type de numérisation est le type d’application analysée.

Product-ID est l’identification du produit pour l’application analysée.

Le nom de la méthode est l’attribut produit ou système analysé.

Le comparateur de méthode est le comparateur choisi pour l’analyse.

Method-param est la ou les valeurs d’attribut analysées.

Par exemple :

client.application(ANTIVIR_2600RTP==_TRUE)

Remarque :pour les types d’analyse non liés à l’application, le préfixe de l’expression est CLIENT.SYSTEM au lieu de CLIENT.APPLICATION.

chaînes d’expression

Chacun des types de scan pris en charge dans Advanced Endpoint Analysis utilise un identifiant unique dans les expressions. Le tableau suivant énumère les chaînes de chaque type d’analyse.

Type d’analyse Chaîne d’expression de type d’analyse
Anti-hameçonnage ANTIPHI
Antispyware ANTISPY
Antivirus ANTIVIR
Client de sauvegarde BACKUP
Contrôle d’accès aux appareils DEV-CONT
Protection contre la perte de données DATA-PREV
Partage de bureau DESK-SHARE
Pare-feu FIREWALL
Agent de santé HEALTH
Cryptage du disque dur HD-ENC
Messagerie instantanée IM
Navigateur Web BROWSER
P2P P2P
Gestion des correctifs PATCH
filtrage d’URL URL-FILT
Adresse MAC MAC
Vérification du domaine DOMAIN
Analyse numérique du registre REG-NUM
Scan de registre non numérique REG-NON-NUM

Remarque :pour les scans spécifiques à macOS X, les expressions incluent le préfixe MAC- avant le type de méthode. Par conséquent, pour les analyses antivirus et antiphishing, les méthodes sont respectivement MAC-ANTIVIR et MAC-ANTIPHI. Par exemple :

client.application(MAC-ANTIVIR_2600_RTP_==_TRUE)
<!--NeedCopy-->

Méthodes d’analyse des applications

Lors de la configuration des expressions Advanced Endpoint Analysis, des méthodes sont utilisées pour définir les paramètres des analyses des points de terminaison. Ces méthodes incluent un nom de méthode, un comparateur et une valeur. Les tableaux suivants énumèrent toutes les méthodes pouvant être utilisées dans les expressions.

Méthodes d’analyse courantes :

Les méthodes suivantes sont utilisées pour plusieurs types d’analyses d’applications.

Méthode Description Comparateur Valeurs possibles
VERSION* Spécifie la version de l’application. <, <=, >, >=, !=, == Chaîne de version
AUTHENTIQUE** Vérifiez si la demande est authentique ou non. == TRUE
ACTIVÉ Vérifiez si l’application est activée. == TRUE
COURSE Vérifiez si l’application est en cours d’exécution. == TRUE
COMMENTAIRE Champ de commentaire (ignoré par l’analyse). Délimité par [] dans les expressions. == N’importe quel texte

* La chaîne VERSION peut spécifier une chaîne décimale de quatre valeurs maximum, par exemple 1.2.3.4.

** Une vérification AUTHENTIC permet de vérifier l’authenticité des fichiers binaires de l’application.

Remarque :Vous pouvez sélectionner une version générique pour les types d’analyse des applications. Lorsque des analyses génériques sont sélectionnées, l’ID du produit est 0.

Gateway offre une option permettant de configurer des analyses génériques pour chaque type de logiciel. À l’aide de l’analyse générique, l’administrateur peut analyser la machine cliente sans limiter la vérification de numérisation à un produit en particulier.

Pour les analyses génériques, les méthodes de numérisation ne fonctionnent que si le produit installé sur le système de l’utilisateur prend en charge cette méthode de numérisation. Pour savoir quels produits prennent en charge une méthode de numérisation particulière, contactez le support Citrix.

Méthodes d’analyse uniques :

Les méthodes suivantes sont uniques aux types d’analyses spécifiés.

Méthode Description Comparateur Valeurs possibles
ENABLED-FOR Vérifiez si le logiciel anti-hameçonnage est activé pour l’application sélectionnée. tous, aucun Pour Windows : Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Pour Mac : Safari, Mozilla Firefox, Google, Chrome, Opera

Tableau 2. Antispyware et antivirus

Méthode Description Comparateur Valeurs possibles
RTP Vérifiez si la protection en temps réel est activée ou non. == TRUE
SCAN-TIME Nombre de minutes écoulées depuis qu’une analyse complète du système a été effectuée. <, <=, >, >=, !=, == Tout nombre positif
VIRDEF-FILE-TIME Nombre de minutes écoulées depuis la mise à jour du fichier de définition de virus (c’est-à-dire le nombre de minutes entre l’estampille du fichier de définition de virus et l’horodatage actuel). <, <=, >, >=, !=, == Tout nombre positif
VIRDEF-FILE-VERSION Version du fichier de définition. <, <=, >, >=, !=, == Chaîne de version
ENGINE-VERSION Version du moteur. <, <=, >, >=, !=, == Chaîne de version

Tableau 3. Client de sauvegarde

Méthode Description Comparateur Valeurs possibles
LAST-BK-ACTIVITY Nombre de minutes écoulées depuis la fin de la dernière activité de sauvegarde. <, <=, >, >=, !=, == Tout nombre positif

Tableau 4. Prévention de la perte de données

Méthode Description Comparateur Valeurs possibles
ACTIVÉ Vérifiez si l’application est activée ou non et si la protection contre le temps est activée ou non. == TRUE

Tableau 5. Agent de vérification de l’état

Méthode Description Comparateur Valeurs possibles
SYSTEM-COMPL Vérifiez si le système est conforme. == TRUE

Tableau 6. Cryptage du disque dur

Méthode Description Comparateur Valeurs possibles
ENC-PATH PATH pour vérifier l’état du chiffrement. NO OPERATOR N’importe quel texte
ENC-TYPE Vérifiez si le type de chiffrement du chemin d’accès spécifié. tous, aucun Liste avec les options suivantes: NON CHIFFRÉ, PARTIEL, CHIFFRÉ, VIRTUEL, SUSPENDU, EN ATTENTE

Tableau 7. Navigateur Web

Méthode Description Comparateur Valeurs possibles
DEFAULT Vérifiez s’il est défini comme navigateur par défaut. == TRUE

Tableau 8. Gestion des correctifs

|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |SCAN-TIME|Combien de minutes se sont écoulées depuis la dernière analyse du correctif.|<, <=, >, >=, !=, ==|Tout nombre positif| |MISSED-PATCH|Il ne manque pas de correctifs de ce type sur le système client.|aucun d’entre eux, aucun|ANY Pré-sélectionné (correctifs présélectionnés sur le serveur Patch Manager) NON|

Méthode Description Comparateur Valeurs possibles
ADDR Vérifiez si les adresses MAC des machines clientes figurent ou non dans la liste donnée. aucun d’entre eux, aucun Liste modifiable

Tableau 10. Adhésion au domaine

Méthode Description Comparateur Valeurs possibles
SUFFIX Vérifiez si la machine cliente existe ou n’existe pas dans la liste donnée. aucun d’entre eux, aucun Liste modifiable
Méthode Description Comparateur Valeurs possibles
PATH Chemin d’accès pour la vérification du registre. Au format : HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. Il n’est pas nécessaire d’échapper les caractères spéciaux. Toutes les clés racine du registre : HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG NO OPERATOR N’importe quel texte
REDIR-64 Suivez la redirection 64 bits. Si ce paramètre est défini sur TRUE, la redirection WOW sera suivie (c’est-à-dire que le chemin de registre est vérifié sur les systèmes 32 bits, mais le chemin redirigé WOW est vérifié pour les systèmes 64 bits). Si elle n’est pas définie, la redirection WOW n’est pas suivie (c’est-à-dire que le même chemin de registre est vérifié pour les systèmes 32 bits et 64 bits). Pour les entrées de registre qui ne sont pas redirigées, ce paramètre n’a aucun effet. Consultez l’article suivant pour obtenir la liste des clés de Registre qui sont redirigées sur les systèmes 64 bits : http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALEUR Valeur attendue pour le chemin ci-dessus. Cette analyse ne fonctionne que pour les types de registre REG_DWORD et REG_QWORD. <, <=, >, >=, !=, == N’importe quel numéro

|Méthode|Description|Comparateur|Valeurs possibles| |— |— |— |— | |Chemin|chemin pour la vérification du registre. Vérifiez l’analyse du registre pour le type numérique. |AUCUN OPÉRATEUR|Tout texte| |REDIR-64|Suivez la redirection 64 bits Vérifiez le scan du registre pour le type numérique. |==|TRUE| |VALUE|Valeur attendue pour le chemin ci-dessus. Pour les entrées de registre de type chaîne, la valeur de registre est directement comparée à la valeur attendue. Pour le type d’entrée de Registre REG_BINARY, la valeur de Registre est convertie en chaîne hexadécimale majuscule, et cette chaîne est comparée à la valeur attendue.|==,!=|Tout texte|

Fin

Référence des expressions de stratégie Advanced Endpoint Analysis