高度なエンドポイント分析ポリシー式リファレンス
このリファレンスでは、高度なエンドポイント分析式の形式と構成について説明します。ここに含まれる式要素は、NetScaler Gateway 構成ユーティリティによって自動的に作成されるため、手動で構成する必要はありません。
エクスプレッションフォーマット
高度なエンドポイント分析式の形式は次のとおりです。
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
各項目の意味は次のとおりです:
スキャンタイプは、分析されるアプリケーションのタイプです。
Product-ID は、分析されたアプリケーションの製品 ID です。
method-name は、分析対象の製品属性またはシステム属性です。
メソッドコンパレータは、分析に選択されたコンパレータです。
method-param は、分析される 1 つまたは複数の属性値です。
例:
client.application(ANTIVIR_2600RTP==_TRUE)
注:アプリケーション以外のスキャンタイプの場合、式のプレフィックスは CLIENT.APPLICATION ではなく CLIENT.SYSTEM です。
エクスプレッション文字列
アドバンストエンドポイント分析でサポートされている各スキャンタイプでは、式に一意の識別子が使用されます。次の表は、スキャンの種類ごとの文字列を列挙したものです。
スキャンの種類 | スキャンタイプの式文字列 |
---|---|
フィッシング対策 | ANTIPHI |
スパイウェア対策 | ANTISPY |
アンチウイルス | ANTIVIR |
バックアップクライアント | BACKUP |
デバイスアクセス制御 | DEV-CONT |
データ損失防止 | DATA-PREV |
デスクトップ共有 | DESK-SHARE |
ファイアウォール | FIREWALL |
ヘルスエージェント | HEALTH |
ハードディスク暗号化 | HD-ENC |
インスタントメッセンジャー | IM |
ウェブブラウザ | BROWSER |
P2P | P2P |
パッチ管理 | PATCH |
URL フィルタリング | URL-FILT |
MACアドレス | MAC |
ドメインチェック | DOMAIN |
数値レジストリスキャン | REG-NUM |
非数値レジストリスキャン | REG-NON-NUM |
注:macOS X 固有のスキャンでは、式にはメソッドタイプの前にプレフィックス MAC-が含まれます。したがって、ウイルス対策スキャンとフィッシング対策スキャンの場合、方法は それぞれ MAC-ANTIVIR と MAC-ANTIPHI です。例:
client.application(MAC-ANTIVIR_2600_RTP_==_TRUE)
<!--NeedCopy-->
アプリケーションスキャン方法
高度なエンドポイント分析式の設定では、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用できるすべてのメソッドをまとめたものです。
一般的なスキャン方法:
次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
VERSION* | アプリケーションのバージョンを指定します。 | <, <=, >, >=, !=, == | バージョン文字列 |
AUTHENTIC** | 指定されたアプリケーションが本物かどうかを確認してください。 | == | TRUE |
有効 | アプリケーションが有効になっているか確認してください。 | == | TRUE |
RUNNING | アプリケーションが実行中かどうかを確認してください。 | == | TRUE |
COMMENT | コメントフィールド (スキャンでは無視されます)。式内では [] で表されます。 | == | 任意のテキスト |
* VERSION 文字列には、1.2.3.4 のように、最大 4 つの値から成る 10 進文字列を指定できます。
**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。
注:アプリケーションスキャンの種類には汎用バージョンを選択できます。汎用スキャンを選択した場合、製品 ID は 0 になります。
Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションが用意されています。汎用スキャンを使用すると、管理者はスキャンチェックを特定の製品に限定せずにクライアントマシンをスキャンできます。
汎用スキャンの場合、スキャン方法は、ユーザーのシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみ機能します。どの製品が特定のスキャン方法をサポートしているかを知るには、Citrix サポートにお問い合わせください。
固有のスキャン方法:
次のメソッドは、指定されたスキャンの種類に固有のものです。
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ENABLED-FOR | 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 | すべて、いずれか、どれでもない | Windowsの場合:Internet Explorer、Mozilla Firefox、Google Chrome、Opera、Safari。Mac用: Safari、Mozilla Firefox、Google、Chrome、Opera |
表2. スパイウェア対策とウイルス対策
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
RTP | リアルタイム保護がオンになっているか確認してください。 | == | TRUE |
SCAN-TIME | フルシステムスキャンが実行されてから何分経過したか 。 | <, <=, >, >=, !=, == | 任意の正数 |
VIRDEF-FILE-TIME | ウイルス定義ファイルが更新されてから何分経過したか (つまり、ウイルス定義ファイルのスタンプと現在のタイムスタンプの間の分数)。 | <, <=, >, >=, !=, == | 任意の正数 |
VIRDEF-FILE-VERSION | 定義ファイルのバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
ENGINE-VERSION | エンジンバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
表3. バックアップクライアント
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
LAST-BK-ACTIVITY | 前回のバックアップアクティビティが完了してから何分経過したか 。 | <, <=, >, >=, !=, == | 任意の正数 |
表4. データ損失防止
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
有効 | アプリケーションが有効になっているかどうか、および時間保護がオンになっているかどうかを確認してください。 | == | TRUE |
表5. ヘルスチェックエージェント
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
SYSTEM-COMPL | システムが準拠しているかどうかを確認してください。 | == | TRUE |
表 6. ハードディスク暗号化
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ENC-PATH | 暗号化ステータスをチェックするための PATH。 | NO OPERATOR | 任意のテキスト |
ENC-TYPE | 指定したパスの暗号化タイプかどうかを確認します。 | すべて、いずれか、どれでもない | 次のオプションを含むリスト:非暗号化、部分的、暗号化済み、仮想、一時停止、保留中 |
表7. Webブラウザー
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
DEFAULT | デフォルトブラウザとして設定されているかどうかを確認します。 | == | TRUE |
表 8. パッチ管理
|方法|説明|コンパレータ|指定可能な値| |— |— |— |— | |SCAN-TIME|パッチの前回スキャンが実行されてから何分経ったか。|<, <=, >, >=, !=, ==|任意の正数| |MISSED-PATCH|クライアントシステムには、これらのタイプのパッチがありません。|いずれか、どれでもない|任意の事前選択 (Patch Manager サーバで事前に選択されたパッチ) NON|
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ADDR | クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかを確認します。 | いずれか、どれでもない | 編集可能なリスト |
テーブル 10. ドメインメンバーシップ
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
SUFFIX | 指定されたリストにクライアントマシンが存在するか、存在しないかを確認します。 | いずれか、どれでもない | 編集可能なリスト |
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
PATH | レジストリチェックのパス。形式は次のとおりです。HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate。特殊文字のエスケープは不要です。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_USERS、HKEY_CLASSES_ROOT、 HKEY_CURRENT_CONFIG | NO OPERATOR | 任意のテキスト |
REDIR-64 | 64 ビットリダイレクトに従います。TRUE に設定すると、WOW リダイレクトが実行されます (つまり、32 ビットシステムではレジストリパスがチェックされ、64 ビットシステムでは WOW リダイレクトパスがチェックされます)。設定されていない場合、WOW リダイレクトは実行されません (つまり、32 ビットシステムと 64 ビットシステムで同じレジストリパスがチェックされます)。リダイレクトされないレジストリエントリでは、この設定は効果がありません。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の記事を参照してください。 http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALUE | 上記のパスに期待される値。このスキャンは、REG_DWORD および REG_QWORD のレジストリタイプに対してのみ機能します。 | <, <=, >, >=, !=, == | 任意の数字 |
|方法|説明|コンパレータ|指定可能な値| |— |— |— |— | |パス|レジストリチェック用のパス。 数値タイプのレジストリスキャンを確認してください。|演算子なし|任意のテキスト|| REDIR-64|64ビットリダイレクトに従う |数値タイプのレジストリスキャンを確認してください。|==|TRUE|| 値|上記のパスの期待値。文字列タイプのレジストリエントリの場合、レジストリ値は期待値と直接比較されます。REG_BINARY レジストリエントリタイプでは、レジストリ値は大文字の 16 進文字列に変換され、この文字列が期待値と比較されます。|==,!=|任意のテキスト|
End