Gateway

Advanced Endpoint Analysisスキャン

高度なエンドポイント分析(EPA)は、NetScaler Gatewayで構成されたエンドポイントセキュリティ要件についてユーザーデバイスをスキャンするために使用されます。ユーザーデバイスがNetScaler Gateway にアクセスしようとすると、管理者がNetScaler Gateway へのアクセスを許可する前に、デバイスのセキュリティ情報(オペレーティングシステム、ウイルス対策、Webブラウザーのバージョンなど)がスキャンされます。Citrix EPA クライアントのシステム要件について詳しくは、「 エンドポイント分析要件」を参照してください。

高度なEPAスキャンはポリシーベースのスキャンで、NetScaler Gateway で認証セッション用に構成できます。このポリシーは、ユーザーデバイス上でレジストリチェックを実行し、評価に基づいて、NetScaler ADCネットワークへのアクセスを許可または拒否します。

GUI または CLI を使用して高度な EPA スキャンを設定できます。

GUI について

  1. EPA アクションを作成します。

    [ セキュリティ] > [AAA-アプリケーショントラフィック] > [ポリシー] > [認証] > [詳細ポリシー] > [アクション] > [EPA ] に移動し、[ 追加] をクリックします。「 認証 EPA アクションの作成 」ページで、次の情報を更新し、「 作成」をクリックします。

    • 名前:EPA アクションの名前。
    • デフォルトグループ:EPA チェックが成功したときに選択されるデフォルトグループ。
    • 検疫グループ:EPA チェックが失敗したときに選択される検疫グループ。
    • Kill Process: EPA プラグインによって終了されるプロセスの名前を指定する文字列。複数のプロセスはカンマで区切る必要があります。
    • ファイルの削除:EPA プラグインによって削除されるファイルのパスと名前を指定する文字列。複数のファイルはカンマで区切る必要があります。
    • 表現:EPA 表現形式については、 アドバンスドエンドポイント分析ポリシー表現リファレンスを参照してください

    高度な EPA スキャンワークフロー

  2. 対応する EPA ポリシーを作成します。

    [ セキュリティ] > [AAA-アプリケーショントラフィック] > [ポリシー] > [認証] > [詳細ポリシー] > [ポリシー ] に移動し、[ 追加] をクリックします。「 認証ポリシーの作成 」ページで、次の情報を更新し、「 作成」をクリックします。

    • 名前:詳細な EPA ポリシーの名前。
    • アクションタイプ:認証アクションのタイプ。
    • アクション:ポリシーが一致した場合に実行される認証アクションの名前。
    • 表現:EPA 表現形式については、 アドバンスドエンドポイント分析ポリシー表現リファレンスを参照してください
    • ログアクション:リクエストがこのポリシーに一致する場合に使用するメッセージログアクションの名前。最大許容長は 127 文字です。

    高度な EPA スキャンワークフロー

  3. 認証仮想サーバーと認証プロファイルを設定します。

    • [ セキュリティ] > [AAA-アプリケーショントラフィック] > [認証仮想サーバ ] に移動し、[ 追加] をクリックします。

    高度な EPA スキャンワークフロー

    • [ セキュリティ] > [AAA-アプリケーショントラフィック] > [認証プロファイル ] に移動し、[ 作成] をクリックします。

    高度な EPA スキャンワークフロー

  4. 高度な EPA ポリシーを認証仮想サーバーにバインドします。

    • [ セキュリティ] > [AAA-アプリケーショントラフィック] > [認証仮想サーバー ] に移動し、認証仮想サーバーを選択します。
    • 詳細認証ポリシー」セクションでポリシーを選択します
    • ポリシーバインディング 」セクションの「 バインド 」をクリックします。

    高度な EPA スキャンワークフロー

  5. EPA ポリシーを nFactor フローにバインドします。

    高度な EPA ポリシーを nFactor フローの要素として追加する方法の詳細については、 nFactor 認証の要素としての EPA スキャンを参照してください

CLI で

  1. EPA スキャンを実行するアクションを作成します。

    add authentication epaAction EPA-client-scan -csecexpr "sys.client_expr ("proc_2_firefox")"
    <!--NeedCopy-->
    

    上記の式は、プロセス「Firefox」が実行されているかどうかをスキャンします。EPA プラグインは、スキャン式の数字「2」で表される 2 分ごとにプロセスの存在をチェックします。

  2. EPA アクションを高度な EPA ポリシーに関連付けます。

    add authentication Policy EPA-check -rule true -action EPA-client-scan
    <!--NeedCopy-->
    
  3. 認証仮想サーバーと認証プロファイルを設定します。

    add authentication vserver authnvsepa ssl -ip address 10.104.130.129 -port 443
    <!--NeedCopy-->
    
    add Authnprofile_EPA -authnVsName authnvsepa
    <!--NeedCopy-->
    
  4. 高度な EPA ポリシーを認証仮想サーバーにバインドします。

    bind authentication vs authnvsepa -policy EPA-check -pr 1
    <!--NeedCopy-->
    

EPA ライブラリをアップグレードする

NetScaler ADC GUIを使用してEPAライブラリをアップグレードするには:

  1. 構成]>[NetScaler Gateway]>[クライアントコンポーネントの更新]に移動します。

  2. [ クライアントコンポーネントの更新] で、 [EPA ライブラリのアップグレード ] リンクをクリックします。

  3. 必要なファイルを選択し、[アップグレード( Upgrade)] をクリックします。

重要:

  • NetScaler Gateway の高可用性では、EPAライブラリをプライマリノードとセカンダリノードの両方でアップグレードする必要があります。

  • NetScaler Gateway クラスタリングセットアップでは、すべてのクラスタノードでEPAライブラリをアップグレードする必要があります。

NetScaler ADC スキャン用の OPSWAT でサポートされているWindowsおよびMACアプリケーションのリストについては、https://support.citrix.com/article/CTX234466を参照してください。

高度なエンドポイント分析スキャンのトラブルシューティング

Advanced Endpoint Analysis スキャンのトラブルシューティングに役立つように、クライアントプラグインはクライアントエンドポイントシステム上のファイルにログ情報を書き込みます。これらのログファイルは、ユーザーのオペレーティングシステムに応じて、次のディレクトリにあります。

Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10:

C:\\ Users\\\ <username\ >\ AppData\\ ローカル\\ Citrix\\ AGEE\\ nsepa.txt

Windows XP:

C:\Documents と設定\ すべてのユーザー\ アプリケーションデータ\ Citrix\ AGEE\ nsepa.txt

Mac OS Xシステム:

~/ライブラリ/アプリケーション Support/Citrix/EPAPlugin/epaplugin.log

(ここで、~ 記号は該当する macOS ユーザーのホームディレクトリパスを示します。) (ここで、~ 記号は該当する macOS ユーザーのホームディレクトリパスを示します。)

Ubuntu:

  • ~/.citrix/nsepa.txt

  • ~/.citrix/nsgcepa.txt

Advanced Endpoint Analysisスキャン