Gateway

高度なエンドポイント分析ポリシー式リファレンス

このリファレンスでは、高度なエンドポイント分析式の形式と構成について説明します。ここに含まれる式要素は、NetScaler Gateway 構成ユーティリティによって自動的に作成されるため、手動で構成する必要はありません。

エクスプレッションフォーマット

高度なエンドポイント分析式の形式は次のとおりです。

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

各項目の意味は次のとおりです:

スキャンタイプは、分析されるアプリケーションのタイプです。

Product-ID は、分析されたアプリケーションの製品 ID です。

method-name は、分析対象の製品属性またはシステム属性です。

メソッドコンパレータは、分析に選択されたコンパレータです。

method-param は、分析される 1 つまたは複数の属性値です。

例:

client.application(ANTIVIR_2600RTP==_TRUE)

注:アプリケーション以外のスキャンタイプの場合、式のプレフィックスは CLIENT.APPLICATION ではなく CLIENT.SYSTEM です。

エクスプレッション文字列

アドバンストエンドポイント分析でサポートされている各スキャンタイプでは、式に一意の識別子が使用されます。次の表は、スキャンの種類ごとの文字列を列挙したものです。

スキャンの種類 スキャンタイプの式文字列
フィッシング対策 ANTIPHI
スパイウェア対策 ANTISPY
アンチウイルス ANTIVIR
バックアップクライアント BACKUP
デバイスアクセス制御 DEV-CONT
データ損失防止 DATA-PREV
デスクトップ共有 DESK-SHARE
ファイアウォール FIREWALL
ヘルスエージェント HEALTH
ハードディスク暗号化 HD-ENC
インスタントメッセンジャー IM
ウェブブラウザ BROWSER
P2P P2P
パッチ管理 PATCH
URL フィルタリング URL-FILT
MACアドレス MAC
ドメインチェック DOMAIN
数値レジストリスキャン REG-NUM
非数値レジストリスキャン REG-NON-NUM

注:macOS X 固有のスキャンでは、式にはメソッドタイプの前にプレフィックス MAC-が含まれます。したがって、ウイルス対策スキャンとフィッシング対策スキャンの場合、方法は それぞれ MAC-ANTIVIR と MAC-ANTIPHI です。例:

client.application(MAC-ANTIVIR_2600_RTP_==_TRUE)
<!--NeedCopy-->

アプリケーションスキャン方法

高度なエンドポイント分析式の設定では、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用できるすべてのメソッドをまとめたものです。

一般的なスキャン方法:

次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。

方法 説明 コンパレータ 指定可能な値
VERSION* アプリケーションのバージョンを指定します。 <, <=, >, >=, !=, == バージョン文字列
AUTHENTIC** 指定されたアプリケーションが本物かどうかを確認してください。 == TRUE
有効 アプリケーションが有効になっているか確認してください。 == TRUE
RUNNING アプリケーションが実行中かどうかを確認してください。 == TRUE
COMMENT コメントフィールド (スキャンでは無視されます)。式内では [] で表されます。 == 任意のテキスト

* VERSION 文字列には、1.2.3.4 のように、最大 4 つの値から成る 10 進文字列を指定できます。

**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。

注:アプリケーションスキャンの種類には汎用バージョンを選択できます。汎用スキャンを選択した場合、製品 ID は 0 になります。

Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションが用意されています。汎用スキャンを使用すると、管理者はスキャンチェックを特定の製品に限定せずにクライアントマシンをスキャンできます。

汎用スキャンの場合、スキャン方法は、ユーザーのシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみ機能します。どの製品が特定のスキャン方法をサポートしているかを知るには、Citrix サポートにお問い合わせください。

固有のスキャン方法:

次のメソッドは、指定されたスキャンの種類に固有のものです。

方法 説明 コンパレータ 指定可能な値
ENABLED-FOR 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 すべて、いずれか、どれでもない Windowsの場合:Internet Explorer、Mozilla Firefox、Google Chrome、Opera、Safari。Mac用: Safari、Mozilla Firefox、Google、Chrome、Opera

表2. スパイウェア対策とウイルス対策

方法 説明 コンパレータ 指定可能な値
RTP リアルタイム保護がオンになっているか確認してください。 == TRUE
SCAN-TIME フルシステムスキャンが実行されてから何分経過したか <, <=, >, >=, !=, == 任意の正数
VIRDEF-FILE-TIME ウイルス定義ファイルが更新されてから何分経過したか (つまり、ウイルス定義ファイルのスタンプと現在のタイムスタンプの間の分数)。 <, <=, >, >=, !=, == 任意の正数
VIRDEF-FILE-VERSION 定義ファイルのバージョン。 <, <=, >, >=, !=, == バージョン文字列
ENGINE-VERSION エンジンバージョン。 <, <=, >, >=, !=, == バージョン文字列

表3. バックアップクライアント

方法 説明 コンパレータ 指定可能な値
LAST-BK-ACTIVITY 前回のバックアップアクティビティが完了してから何分経過したか <, <=, >, >=, !=, == 任意の正数

表4. データ損失防止

方法 説明 コンパレータ 指定可能な値
有効 アプリケーションが有効になっているかどうか、および時間保護がオンになっているかどうかを確認してください。 == TRUE

表5. ヘルスチェックエージェント

方法 説明 コンパレータ 指定可能な値
SYSTEM-COMPL システムが準拠しているかどうかを確認してください。 == TRUE

表 6. ハードディスク暗号化

方法 説明 コンパレータ 指定可能な値
ENC-PATH 暗号化ステータスをチェックするための PATH。 NO OPERATOR 任意のテキスト
ENC-TYPE 指定したパスの暗号化タイプかどうかを確認します。 すべて、いずれか、どれでもない 次のオプションを含むリスト:非暗号化、部分的、暗号化済み、仮想、一時停止、保留中

表7. Webブラウザー

方法 説明 コンパレータ 指定可能な値
DEFAULT デフォルトブラウザとして設定されているかどうかを確認します。 == TRUE

表 8. パッチ管理

|方法|説明|コンパレータ|指定可能な値| |— |— |— |— | |SCAN-TIME|パッチの前回スキャンが実行されてから何分経ったか。|<, <=, >, >=, !=, ==|任意の正数| |MISSED-PATCH|クライアントシステムには、これらのタイプのパッチがありません。|いずれか、どれでもない|任意の事前選択 (Patch Manager サーバで事前に選択されたパッチ) NON|

方法 説明 コンパレータ 指定可能な値
ADDR クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかを確認します。 いずれか、どれでもない 編集可能なリスト

テーブル 10. ドメインメンバーシップ

方法 説明 コンパレータ 指定可能な値
SUFFIX 指定されたリストにクライアントマシンが存在するか、存在しないかを確認します。 いずれか、どれでもない 編集可能なリスト
方法 説明 コンパレータ 指定可能な値
PATH レジストリチェックのパス。形式は次のとおりです。HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate。特殊文字のエスケープは不要です。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_USERS、HKEY_CLASSES_ROOT、 HKEY_CURRENT_CONFIG NO OPERATOR 任意のテキスト
REDIR-64 64 ビットリダイレクトに従います。TRUE に設定すると、WOW リダイレクトが実行されます (つまり、32 ビットシステムではレジストリパスがチェックされ、64 ビットシステムでは WOW リダイレクトパスがチェックされます)。設定されていない場合、WOW リダイレクトは実行されません (つまり、32 ビットシステムと 64 ビットシステムで同じレジストリパスがチェックされます)。リダイレクトされないレジストリエントリでは、この設定は効果がありません。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の記事を参照してください。 http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALUE 上記のパスに期待される値。このスキャンは、REG_DWORD および REG_QWORD のレジストリタイプに対してのみ機能します。 <, <=, >, >=, !=, == 任意の数字

|方法|説明|コンパレータ|指定可能な値| |— |— |— |— | |パス|レジストリチェック用のパス。 数値タイプのレジストリスキャンを確認してください。|演算子なし|任意のテキスト|| REDIR-64|64ビットリダイレクトに従う |数値タイプのレジストリスキャンを確認してください。|==|TRUE|| 値|上記のパスの期待値。文字列タイプのレジストリエントリの場合、レジストリ値は期待値と直接比較されます。REG_BINARY レジストリエントリタイプでは、レジストリ値は大文字の 16 進文字列に変換され、この文字列が期待値と比較されます。|==,!=|任意のテキスト|

End

高度なエンドポイント分析ポリシー式リファレンス