Gateway

高度なエンドポイント分析ポリシー式リファレンス

このトピックでは、高度なエンドポイント分析式の形式と構成について説明します。NetScaler Gateway 構成ユーティリティは、ここに含まれる式要素を自動的に構築し、手動で構成する必要はありません。

エクスプレッションフォーマット

高度なエンドポイント分析式の形式は次のとおりです。

CLIENT.APPLICATION (SCAN-type_ Product-id_ Method-name _ Method-comparator_ Method-param _…)

各項目の意味は次のとおりです:

スキャンタイプは、分析されるアプリケーションのタイプです。

Product-ID は、分析されたアプリケーションの製品 ID です。

method-name は、分析対象の製品属性またはシステム属性です。

メソッドコンパレータは、分析に選択されたコンパレータです。

method-param は、分析される 1 つまたは複数の属性値です。

例:

client.application(ANTIVIR_2600RTP==_TRUE)

注:

非アプリケーションスキャンタイプの場合、式のプレフィックスは

CLIENT.APPLICATION ではなく CLIENT.SYSTEM になります。

エクスプレッション文字列

高度なエンドポイント分析でサポートされている各スキャンタイプは、式で一意の識別子を使用します。次の表は、スキャンの種類ごとの文字列を列挙したものです。

スキャンの種類 スキャンタイプの式文字列
フィッシング対策 ANTIPHI
スパイウェア対策 ANTISPY
アンチウイルス ANTIVIR
バックアップクライアント BACKUP
デバイスアクセス制御 DEV-CONT
データ損失防止 DATA-PREV
デスクトップ共有 DESK-SHARE
ファイアウォール FIREWALL
ヘルスエージェント HEALTH
ハードディスク暗号化 HD-ENC
インスタントメッセンジャー IM
ウェブブラウザ BROWSER
P2P P2P
パッチ管理 PATCH
URL フィルタリング URL-FILT
MACアドレス MAC
ドメインチェック DOMAIN
レジストリスキャン REG

注:

macOS X 固有のスキャンの場合、式はメソッドタイプの前にプレフィックス MAC-を含みます。したがって、ウイルス対策およびフィッシング対策スキャンの場合、方法はそれぞれMAC-ANTIVIRとMAC-ANTIPHIです。

例:

client.application (MAC-ANTIVIR_2600RTP==_TRUE)

アプリケーションのスキャン方法

高度なエンドポイント分析式の設定では、メソッドを使用してエンドポイントスキャンのパラメータを定義します。これらのメソッドには、メソッド名、コンパレータ、および値が含まれます。次の表は、式で使用可能なメソッドを列挙したものです。

一般的なスキャン方法:

次のメソッドは、複数のタイプのアプリケーションスキャンに使用されます。

方法 説明 コンパレータ 指定可能な値
VERSION* アプリケーションのバージョンを指定します。 <, <=, >, >=, !=, == バージョン文字列
AUTHENTIC** アプリケーションが本物かどうかを確認します。 == TRUE
有効 アプリケーションが有効になっているかどうかを確認します。 == TRUE
RUNNING アプリケーションが実行されているかどうかを確認します。 == TRUE
COMMENT コメントフィールド (スキャンでは無視されます)。式内では [] で表されます。 == 任意のテキスト

* VERSION 文字列には、1.2.3.4 のように、最大 4 つの値から成る 10 進文字列を指定できます。

**AUTHENTIC チェックは、アプリケーションのバイナリファイルの信頼性を検証します。

注:

アプリケーションスキャンの種類には、汎用バージョンを選択できます。汎用スキャンを選択した場合、製品 ID は 0 になります。

Gateway には、ソフトウェアの種類ごとに汎用スキャンを設定するオプションが用意されています。汎用スキャンを使用すると、管理者はスキャンチェックを特定の製品に制限することなく、クライアントコンピュータをスキャンできます。

汎用スキャンの場合、スキャン方法は、ユーザーのシステムにインストールされている製品がそのスキャン方法をサポートしている場合にのみ機能します。特定のスキャン方法をサポートしている製品については、NetScalerサポートにお問い合わせください。

固有のスキャン方法:

次のメソッドは、指定されたスキャンの種類に固有のものです。

方法 説明 コンパレータ 指定可能な値
ENABLED-FOR 選択したアプリケーションでフィッシング対策ソフトウェアが有効になっているかどうかを確認します。 allof, anyof,noneof Windowsの場合:Internet Explorer、Mozilla Firefox、Google Chrome、Opera、Safari。Mac用: Safari、Mozilla Firefox、Google、Chrome、Opera

表2. スパイウェア対策とウイルス対策

方法 説明 コンパレータ 指定可能な値
RTP リアルタイム保護がオンになっているかどうかを確認します。 == TRUE
SCAN-TIME フルシステムスキャンが実行されてから何分経過したか <, <=, >, >=, !=, == 任意の正数
VIRDEF-FILE-TIME ウイルス定義ファイルが更新されてから何分経過したか (つまり、ウイルス定義ファイルのスタンプと現在のタイムスタンプの間の分数)。 <, <=, >, >=, !=, == 任意の正数
VIRDEF-FILE-VERSION 定義ファイルのバージョン。 <, <=, >, >=, !=, == バージョン文字列
ENGINE-VERSION エンジンバージョン。 <, <=, >, >=, !=, == バージョン文字列

表3. バックアップクライアント

方法 説明 コンパレータ 指定可能な値
LAST-BK-ACTIVITY 前回のバックアップアクティビティが完了してから何分経過したか <, <=, >, >=, !=, == 任意の正数

表4. データ損失防止

方法 説明 コンパレータ 指定可能な値
有効 アプリケーションが有効になっているかどうか、および時間保護がオンになっているかどうかを確認します。 == TRUE

表5. ヘルスチェックエージェント

方法 説明 コンパレータ 指定可能な値
SYSTEM-COMPL システムが準拠しているかどうかを確認します。 == TRUE

表 6. ハードディスク暗号化

方法 説明 コンパレータ 指定可能な値
ENC-PATH 暗号化ステータスをチェックするための PATH。 NO OPERATOR 任意のテキスト
ENC-TYPE 指定したパスの暗号化タイプかどうかを確認します。 allof, anyof, noneof 次のオプションで一覧表示:暗号化されていない、一部、暗号化、仮想、一時停止、保留中

表7. Webブラウザー

方法 説明 コンパレータ 指定可能な値
DEFAULT デフォルトブラウザとして設定されているかどうかを確認します。 == TRUE

表 8. パッチ管理 </caption>

|方法|説明|コンパレータ|指定可能な値| |— |— |— |— | |SCAN-TIME|前回のパッチのスキャンが実行されてから何分経過したか。|<, <=, >, >=, !=, ==|任意の正数| |MISSED-PATCH|クライアントシステムには、これらのタイプのパッチがありません。|anyof, noneof|任意の事前選択 (Patch Manager サーバで事前に選択されたパッチ) NON|

テーブル 9. MACアドレス

方法 説明 コンパレータ 指定可能な値
ADDR クライアントマシンの MAC アドレスが指定されたリストに含まれているかどうかを確認します。 anyof, noneof 編集可能なリスト

テーブル 10. ドメインメンバーシップ

方法 説明 コンパレータ 指定可能な値
SUFFIX 指定されたリストにクライアントマシンが存在するか、存在しないかを確認します。 anyof, noneof 編集可能なリスト

テーブル 11. 数値レジストリエントリ

方法 説明 コンパレータ 指定可能な値
PATH レジストリチェックのパス。形式は次のとおりです。HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client\EnableAutoUpdate。特殊文字のエスケープは不要です。すべてのレジストリルートキー:HKEY_LOCAL_MACHINE、HKEY_CURRENT_USER、HKEY_USERS、HKEY_CLASSES_ROOT、 HKEY_CURRENT_CONFIG NO OPERATOR 任意のテキスト
REDIR-64 64 ビットリダイレクトに従います。TRUE に設定すると、WOW リダイレクトに従います (つまり、32 ビットシステムではレジストリパスがチェックされますが、64 ビットシステムでは WOW リダイレクトパスがチェックされます)。設定されていない場合、WOW リダイレクトは実行されません (つまり、32 ビットシステムと 64 ビットシステムでは同じレジストリパスがチェックされます)。リダイレクトされないレジストリエントリの場合、この設定は無効です。64 ビットシステムでリダイレクトされるレジストリキーの一覧については、次の記事を参照してください。 http://msdn.microsoft.com/en-us/library/aa384253%28v=vs.85%29.aspx == TRUE
VALUE 上記のパスに期待される値。このスキャンは、REG_DWORD および REG_QWORD のレジストリタイプに対してのみ機能します。 <, <=, >, >=, !=, == 任意の数字
高度なエンドポイント分析ポリシー式リファレンス