高度なエンドポイント分析ポリシー式リファレンス
このトピックでは、高度なエンドポイント分析式の形式と構成について説明します。NetScaler Gateway 構成ユーティリティは、ここに含まれる式要素を自動的に構築し、手動で構成する必要はありません。
エクスプレッションフォーマット
高度なエンドポイント分析式の形式は次のとおりです。
CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)
各項目の意味は次のとおりです:
スキャンタイプは、分析されるアプリケーションのタイプです。
Product-ID は、分析されたアプリケーションの製品 ID です。
method-name は、分析対象の製品属性またはシステム属性です。
メソッドコンパレータは、分析に選択されたコンパレータです。
method-param は、分析される 1 つまたは複数の属性値です。
例:
client.application(ANTIVIR_2600RTP==_TRUE)
注:
非アプリケーションスキャンタイプの場合、式のプレフィックスは
CLIENT.APPLICATION ではなく CLIENT.SYSTEM になります。
エクスプレッション文字列
高度なエンドポイント分析でサポートされている各スキャンタイプは、式で一意の識別子を使用します。次の表は、スキャンの種類ごとの文字列を列挙したものです。
スキャンの種類 | スキャンタイプの式文字列 |
---|---|
フィッシング対策 | ANTIPHI |
スパイウェア対策 | ANTISPY |
アンチウイルス | ANTIVIR |
バックアップクライアント | BACKUP |
デバイスアクセス制御 | DEV-CONT |
データ損失防止 | DATA-PREV |
デスクトップ共有 | DESK-SHARE |
ファイアウォール | FIREWALL |
ヘルスエージェント | HEALTH |
ハードディスク暗号化 | HD-ENC |
インスタントメッセンジャー | IM |
ウェブブラウザ | BROWSER |
P2P | P2P |
パッチ管理 | PATCH |
URL フィルタリング | URL-FILT |
MACアドレス | MAC |
ドメインチェック | DOMAIN |
レジストリスキャン | REG |
注:
macOS X 固有のスキャンの場合、式はメソッドタイプの前にプレフィックス MAC-を含みます。したがって、ウイルス対策およびフィッシング対策スキャンの場合、方法はそれぞれMAC-ANTIVIRとMAC-ANTIPHIです。
例:
client.application (MAC-ANTIVIR_2600RTP==_TRUE)
アプリケーションのスキャン方法
高度なエンドポイント分析式の設定では、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用可能なメソッドを列挙したものです。
一般的なスキャン方法:
次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
VERSION* | アプリケーションのバージョンを指定します。 | <, <=, >, >=, !=, == | バージョン文字列 |
AUTHENTIC** | アプリケーションが本物かどうかを確認します。 | == | TRUE |
有効 | アプリケーションが有効になっているかどうかを確認します。 | == | TRUE |
RUNNING | アプリケーションが実行されているかどうかを確認します。 | == | TRUE |
COMMENT | コメントフィールド (スキャンでは無視されます)。式内では [] で表されます。 | == | 任意のテキスト |
* VERSION 文字列には、1.2.3.4 のように、最大 4 つの値から成る 10 進文字列を指定できます。
**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。
注:
アプリケーションスキャンの種類には、汎用バージョンを選択できます。汎用スキャンを選択した場合、製品 ID は 0 になります。
Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションが用意されています。汎用スキャンを使用すると、管理者はスキャンチェックを特定の製品に制限することなく、クライアントコンピュータをスキャンできます。
汎用スキャンの場合、スキャン方法は、ユーザーのシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみ機能します。特定のスキャン方法をサポートしている製品については、NetScalerサポートにお問い合わせください。
固有のスキャン方法:
次のメソッドは、指定されたスキャンの種類に固有のものです。
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ENABLED-FOR | 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 | allof, anyof,noneof |
Windowsの場合:Internet Explorer、Mozilla Firefox、Google Chrome、Opera、Safari。Mac用: Safari、Mozilla Firefox、Google、Chrome、Opera |
表2. スパイウェア対策とウイルス対策
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
RTP | リアルタイム保護がオンになっているかどうかを確認します。 | == | TRUE |
SCAN-TIME | フルシステムスキャンが実行されてから何分経過したか 。 | <, <=, >, >=, !=, == | 任意の正数 |
VIRDEF-FILE-TIME | ウイルス定義ファイルが更新されてから何分経過したか (つまり、ウイルス定義ファイルのスタンプと現在のタイムスタンプの間の分数)。 | <, <=, >, >=, !=, == | 任意の正数 |
VIRDEF-FILE-VERSION | 定義ファイルのバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
ENGINE-VERSION | エンジンバージョン。 | <, <=, >, >=, !=, == | バージョン文字列 |
表3. バックアップクライアント
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
LAST-BK-ACTIVITY | 前回のバックアップアクティビティが完了してから何分経過したか 。 | <, <=, >, >=, !=, == | 任意の正数 |
表4. データ損失防止
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
有効 | アプリケーションが有効になっているかどうか、および時間保護がオンになっているかどうかを確認します。 | == | TRUE |
表5. ヘルスチェックエージェント
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
SYSTEM-COMPL | システムが準拠しているかどうかを確認します。 | == | TRUE |
表 6. ハードディスク暗号化
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ENC-PATH | 暗号化ステータスをチェックするための PATH。 | NO OPERATOR | 任意のテキスト |
ENC-TYPE | 指定したパスの暗号化タイプかどうかを確認します。 | allof, anyof, noneof |
次のオプションで一覧表示:暗号化されていない、一部、暗号化、仮想、一時停止、保留中 |
表7. Webブラウザー
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
DEFAULT | デフォルトブラウザとして設定されているかどうかを確認します。 | == | TRUE |
表 8. パッチ管理 </caption>
|方法|説明|コンパレータ|指定可能な値|
|— |— |— |— |
|SCAN-TIME|前回のパッチのスキャンが実行されてから何分経過したか。|<, <=, >, >=, !=, ==|任意の正数|
|MISSED-PATCH|クライアントシステムには、これらのタイプのパッチがありません。|anyof, noneof
|任意の事前選択 (Patch Manager サーバで事前に選択されたパッチ)
NON|
テーブル 9. MACアドレス
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
ADDR | クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかを確認します。 | anyof, noneof |
編集可能なリスト |
テーブル 10. ドメインメンバーシップ
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
SUFFIX | 指定されたリストにクライアントマシンが存在するか、存在しないかを確認します。 | anyof, noneof |
編集可能なリスト |
テーブル 11. 数値レジストリエントリ
方法 | 説明 | コンパレータ | 指定可能な値 |
---|---|---|---|
PATH | レジストリチェックのパス。形式は次のとおりです。HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate。特殊文字のエスケープは不要です。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_USERS、HKEY_CLASSES_ROOT、 HKEY_CURRENT_CONFIG | NO OPERATOR | 任意のテキスト |
REDIR-64 | 64 ビットリダイレクトに従います。TRUE に設定すると、WOW リダイレクトに従います (つまり、32 ビットシステムではレジストリパスがチェックされますが、64 ビットシステムでは WOW リダイレクトパスがチェックされます)。設定されていない場合、WOW リダイレクトは実行されません (つまり、32 ビットシステムと 64 ビットシステムでは同じレジストリパスがチェックされます)。リダイレクトされないレジストリエントリの場合、この設定は無効です。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の記事を参照してください。 http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx
|
== | TRUE |
VALUE | 上記のパスに期待される値。このスキャンは、REG_DWORD および REG_QWORD のレジストリタイプに対してのみ機能します。 | <, <=, >, >=, !=, == | 任意の数字 |