Référence des expressions de stratégie Advanced Endpoint Analysis
Cette rubrique décrit le format et la construction des expressions Advanced Endpoint Analysis. L’utilitaire de configuration Citrix Gateway génère automatiquement les éléments d’expression contenus ici et ne nécessite aucune configuration manuelle.
Format d’expression
Une expression Advanced Endpoint Analysis présente le format suivant :
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
Où :
Le type de numérisation est le type d’application analysée.
Product-ID est l’identification du produit pour l’application analysée.
Le nom de la méthode est l’attribut produit ou système analysé.
Le comparateur de méthode est le comparateur choisi pour l’analyse.
Method-param est la ou les valeurs d’attribut analysées.
Exemple :
client.application(ANTIVIR_2600RTP==_TRUE)
Remarque :
Pour les types d’analyse autres que les applications, le préfixe d’expression est CLIENT.SYSTEM au lieu de CLIENT.APPLICATION.
chaînes d’expression
Chacun des types d’analyse pris en charge dans Advanced Endpoint Analysis utilise un identificateur unique dans les expressions. Le tableau suivant énumère les chaînes de chaque type d’analyse.
Type d’analyse | Chaîne d’expression de type d’analyse |
---|---|
Anti-hameçonnage | ANTIPHI |
Antispyware | ANTISPY |
Antivirus | ANTIVIR |
Client de sauvegarde | BACKUP |
Contrôle d’accès aux appareils | DEV-CONT |
Protection contre la perte de données | DATA-PREV |
Partage de bureau | DESK-SHARE |
Pare-feu | FIREWALL |
Agent de santé | HEALTH |
Cryptage du disque dur | HD-ENC |
Messagerie instantanée | IM |
Navigateur Web | BROWSER |
P2P | P2P |
Gestion des correctifs | PATCH |
filtrage d’URL | URL-FILT |
Adresse MAC | MAC |
Vérification du domaine | DOMAIN |
Analyse du registre | REG |
Remarque :
Pour les analyses spécifiques à macOS X, les expressions incluent le préfixe MAC- avant le type de méthode. Par conséquent, pour les analyses antivirus et anti-hameçonnage, les méthodes sont respectivement MAC-ANTIVIR et MAC-ANTIPHI.
Par exemple :
client.application (MAC-ANTIVIR_2600RTP==_TRUE)
Méthodes d’analyse des applications
Lors de la configuration des expressions Advanced Endpoint Analysis, des méthodes sont utilisées pour définir les paramètres des analyses des points de terminaison. Ces méthodes incluent un nom de méthode, un comparateur et une valeur. Les tableaux suivants énumèrent les méthodes disponibles pour une utilisation dans les expressions.
Méthodes d’analyse courantes :
Les méthodes suivantes sont utilisées pour plusieurs types d’analyses d’applications.
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
VERSION* | Spécifie la version de l’application. | <, <=, >, >=, !=, == | Chaîne de version |
AUTHENTIQUE** | Vérifiez si l’application est authentique ou non. | == | TRUE |
ACTIVÉ | Vérifiez si l’application est activée. | == | TRUE |
COURSE | Vérifiez si l’application est en cours d’exécution. | == | TRUE |
COMMENTAIRE | Champ de commentaire (ignoré par l’analyse). Délimité par [] dans les expressions. | == | N’importe quel texte |
* La chaîne VERSION peut spécifier une chaîne décimale de quatre valeurs maximum, par exemple 1.2.3.4.
** Une vérification AUTHENTIC permet de vérifier l’authenticité des fichiers binaires de l’application.
Remarque :
Vous pouvez sélectionner une version générique pour les types d’analyse des applications. Lorsque des analyses génériques sont sélectionnées, l’ID du produit est 0.
Gateway offre une option permettant de configurer des analyses génériques pour chaque type de logiciel. À l’aide de l’analyse générique, un administrateur peut analyser la machine cliente sans restreindre la vérification de l’analyse à un produit particulier.
Pour les analyses génériques, les méthodes d’analyse ne fonctionnent que si le produit installé sur le système de l’utilisateur prend en charge cette méthode d’analyse. Pour savoir quels produits prennent en charge une méthode d’analyse particulière, contactez le support Citrix.
Méthodes d’analyse uniques :
Les méthodes suivantes sont uniques aux types d’analyses spécifiés.
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ENABLED-FOR | Vérifiez si le logiciel anti-hameçonnage est activé pour l’application sélectionnée. | allof, anyof,noneof |
Pour Windows : Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari. Pour Mac : Safari, Mozilla Firefox, Google, Chrome, Opera |
Tableau 2. Antispyware et antivirus
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
RTP | Vérifiez si la protection en temps réel est allumée ou non. | == | TRUE |
SCAN-TIME | Nombre de minutes écoulées depuis qu’une analyse complète du système a été effectuée. | <, <=, >, >=, !=, == | Tout nombre positif |
VIRDEF-FILE-TIME | Combien de minutes se sont écoulées depuis la mise à jour du fichier de définition du virus (c’est-à-dire le nombre de minutes entre l’estampillage du fichier de définition du virus et l’horodatage actuel). | <, <=, >, >=, !=, == | Tout nombre positif |
VIRDEF-FILE-VERSION | Version du fichier de définition. | <, <=, >, >=, !=, == | Chaîne de version |
ENGINE-VERSION | Version du moteur. | <, <=, >, >=, !=, == | Chaîne de version |
Tableau 3. Client de sauvegarde
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
LAST-BK-ACTIVITY | Nombre de minutes écoulées depuis la fin de la dernière activité de sauvegarde. | <, <=, >, >=, !=, == | Tout nombre positif |
Tableau 4. Prévention de la perte de données
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ACTIVÉ | Vérifiez si l’application est activée ou non et si la protection du temps est activée ou non. | == | TRUE |
Tableau 5. Agent de vérification de l’état
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
SYSTEM-COMPL | Vérifiez si le système est en conformité. | == | TRUE |
Tableau 6. Cryptage du disque dur
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ENC-PATH | PATH pour vérifier l’état du chiffrement. | NO OPERATOR | N’importe quel texte |
ENC-TYPE | Vérifiez si le type de chiffrement du chemin d’accès spécifié. | allof, anyof, noneof |
Liste avec les options suivantes : UNENCRYPTED, PARTIAL, ENCRYPTED, VIRTUAL, SUSPENDED, PENDING |
Tableau 7. Navigateur Web
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
DEFAULT | Vérifiez s’il est défini comme navigateur par défaut. | == | TRUE |
Tableau 8. Gestion des correctifs </caption>
|Méthode|Description|Comparateur|Valeurs possibles|
|— |— |— |— |
|SCAN-TIME|Combien de minutes se sont écoulées depuis la dernière analyse des correctifs.|<, <=, >, >=, !=, ==|Tout nombre positif|
|MISSED-PATCH|Il ne manque pas de correctifs de ce type sur le système client.|anyof, noneof
|ANY Pré-sélectionné (correctifs présélectionnés sur le serveur Patch Manager)
NON|
Tableau 9. Adresse MAC
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
ADDR | Vérifiez si les adresses MAC de la machine cliente figurent ou non dans la liste donnée. | anyof, noneof |
Liste modifiable |
Tableau 10. Adhésion au domaine
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
SUFFIX | Vérifiez si la machine cliente existe ou n’existe pas dans la liste donnée. | anyof, noneof |
Liste modifiable |
Tableau 11. Entrée de registre numérique
Méthode | Description | Comparateur | Valeurs possibles |
---|---|---|---|
PATH | Chemin d’accès pour la vérification du registre. Au format : HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate. Il n’est pas nécessaire d’échapper les caractères spéciaux. Toutes les clés racine du registre : HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_USERS, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG | NO OPERATOR | N’importe quel texte |
REDIR-64 | Suivez la redirection 64 bits. Si elle est définie sur TRUE, la redirection WOW est suivie (c’est-à-dire que le chemin d’accès au Registre est vérifié sur les systèmes 32 bits, mais le chemin redirigé WOW est vérifié pour les systèmes 64 bits). Si elle n’est pas définie, la redirection WOW n’est pas suivie (c’est-à-dire que le même chemin d’accès au Registre est vérifié pour les systèmes 32 bits et 64 bits). Pour les entrées de Registre qui ne sont pas redirigées, ce paramètre n’a aucun effet. Consultez l’article suivant pour obtenir la liste des clés de Registre qui sont redirigées sur les systèmes 64 bits : http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALEUR | Valeur attendue pour le chemin ci-dessus. Cette analyse ne fonctionne que pour les types de registre REG_DWORD et REG_QWORD. | <, <=, >, >=, !=, == | N’importe quel numéro |