セキュアな設定検証

このセクションの情報および手順は、Endpoint Security VPN および Check Point Mobile for Windows リモート・アクセス・クライアントに関連します。

リモートクライアントのセキュリティ状態を確認する必要性

ネットワークとファイアウォールの管理者は、組織内のコンピュータを制御するために、さまざまなツールを使用することができます。例えば、ブラウザのJavaやActiveXコントロールなどの危険なコンポーネントを無効にし、Anti-Virusをインストールし、それらが正しく実行されていることを確認することです。

LANの外から組織にアクセスするリモートユーザに対しては、管理者が同じツールでコンピュータの制御を強制することはできない。例えば、リモートユーザがActiveXを有効にしていて、悪意のあるActiveXコントロールを含むWebサイトに接続し、そのユーザのコンピュータに感染させたとします。リモートユーザが組織内のLANに接続すると、LANも脆弱になる。

この攻撃は、ユーザのマシンへのアクセス制御の脆弱性を狙ったものではないため、適切に設定されたDesktop Security Policyでは、この種の攻撃を防御することはできません。その代わり、クライアント上のアプリケーションの脆弱な設定を利用します。

セキュアな構成検証ソリューション

SCV(Secure Configuration Verification)は、リモートアクセスクライアントコンピュータが企業のセキュリティポリシーに従って設定されていることを確認する機能です。SCVを使用します。

  • リモートクライアントの設定に関するレポートを取得します。

  • クライアントが組織のセキュリティポリシーを遵守していることを確認します。

  • 従わないクライアントからの接続をブロックします。

SCVは、Desktop Security Policyを置き換えるものではなく、Desktop Security Policyと連携するものです。

SCVは、クライアント上のDLL(plug-ins)であるSCVチェックを使用し、セキュリティ管理サーバで設定したポリシーに従って起動・実行されます。SCVチェックには、安全に設定されたクライアント・システムを定義する一連の条件が含まれる。チェック項目は、例えば、ユーザのブラウザの設定、デスクトップコンピュータにインストールされているアンチウィルスソフトウェアのバージョン、パーソナルファイアウォールポリシーの動作などである。これらのセキュリティチェックは、リモートアクセスクライアントによってあらかじめ設定された間隔で実行されます。SCV のチェック結果に基づいて、セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。はクライアントから LAN への接続を許可するか遮断するかを決定します。

チェック・ポイントの SCV ソリューションには、OS やユーザのブラウザに対する SCV チェック機能があらかじめ多数用意されているほか、アンチウイルス閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、リアルタイムのウイルスシグネチャとThreatCloudからの異常ベースの保護を使用して、ユーザが影響を受ける前にセキュリティゲートウェイでマルウェアを検出してブロックします。頭字語:AV。・ソフトウェア・メーカーなどの OPSEC パートナーが自社製品に対して SCV チェック機能を追加することも可能です。

SCVのワークフローの概要

クライアントへの SCV プラグインのインストール

SCVのチェックは、クライアントの設定要素をチェックし、その結果を返す特別なDLLを通して行われます。SCVアプリケーションは、SCV DLLをシステムレジストリに登録します。

SCV を構成する最初のステップは、管理者が SCV のチェックを提供するアプリケーションをクライアントにインス トールすることです。これらのアプリケーションは、インストール時に自身をSCVプラグインとして登録し、SCV DLLのハッシュ値を書き込むことで改ざんを防止しています。

Security Management Server上のSCVポリシーの設定

SCV ポリシーは、SCV プラグインが提供するチェックに基づく一連のルール閉じた 通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。または条件である。これらの条件は、各SCVチェックの要求結果を定義し、その結果に基づいて、クライアントを安全に設定されているか否かに分類します。例えば、ファイル共有アプリケーションを許可しないようにしたい管理者は、ファイル共有アプリケーションのプロセスが実行されていないことを確認するルールをSCVポリシーで定義します。

:この例で説明するSCVチェックは、Security Management Server閉じた Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。に含まれる事前定義されたSCVチェックのうちの1つです。このチェックは、特定のプロセスをテストするように設定する必要があります。

SCV ポリシーをクライアントにダウンロードする

クライアントがPolicy ServerからDesktop Policyをダウンロードするとき、同時にSCV Policyもダウンロードされる。

SCVポリシーの検証

SCV ポリシーをダウンロードした後、クライアントは SCV ポリシーで指定された SCV DLL のハッシュ値を計算し、その結果を DLL のインストール時に指定されたハッシュ値(クライアントへの SCV プラグインのインストールを参照)と比較することにより、DLL が改竄されていないことを確認します。

ランタイムSCVチェック

一定時間毎(デフォルトは15秒毎)に、SCV DLLを起動してSCVポリシーで指定されたSCVチェックを実行し、その結果をSCVポリシーと比較します。SCVポリシーは、安全に設定されていないクライアントにポップアップ通知を表示したり、セキュリティ管理サーバにログを送信するように設定することができます。

組織的なセキュリティポリシーのSCV対応化

クライアントがセキュアに設定されているかどうかを判断することができます。組織のすべてのクライアントが前のステップに従って構成されたら、管理者はクライアントの SCV ステータスに基づき Security Gateway で実行されるアクションを指定します。例えば、管理者は、セキュリティ設定されていないクライアントが社内LAN上の一部またはすべてのリソースにアクセスできないように指定し、クライアントのセキュリティ設定の不備に関連する危険から組織を保護することができます。

管理者は、リモートクライアントにSCVを強制するかどうかを選択することができます。SCVが実施された場合、ルールの下で安全に設定されたクライアントのみがアクセスを許可されます。SCVが実施されない場合、すべてのクライアントはルールの下でアクセスを許可されます。

簡易モードでは、グローバルに設定されます。従来のモードでは、ルールごとに個別に設定されます。

クライアントがセキュリティゲートウェイに接続すると、クライアントとセキュリティゲートウェイの間でIKEネゴシエーションが行われます。Security Gateway Security PolicyでSCVのチェックが必要な場合、Security Gatewayはクライアントが安全に設定されているかどうか(SCVでチェック)をチェックする間、接続を保持します。セキュリティゲートウェイがクライアントのSCVの状態を既に知っている場合(つまり、SCVの状態が過去5分以内に確認された場合)。

  • クライアントがセキュアに設定されている場合、セキュリティゲートウェイは接続を許可します。

  • クライアントが安全に設定されていない場合、セキュリティゲートウェイは接続を切断するか、または接続してログを記録します(この動作は設定可能です)。

セキュリティゲートウェイがクライアントの SCV 状態を知らない場合、SCV クエリを含む ICMP unreachable エラーメッセージをクライアントに送信することにより SCV チェックを開始します。クライアントはこのSCVクエリを受け取ると、自分のSCVの状態を判断しようとします。接続モードでは、クライアントもポリシーサーバに接続し、更新されたSCVポリシーをダウンロードします。並行して、クライアントは SCV の問い合わせを受けると、UDP ポート 18233 経由で SCV 状態の返信を 20 秒ごとに 5 分間、セキュリティゲートウェイに送信開始します。これらの応答はキープアライブメカニズムとして使用され、クライアントがSCVステータスを決定しようとしている間、セキュリティゲートウェイ状態表でユーザの接続を維持するために使用されます。また、Keep alive パケットが送信された 5 分間は、ユーザはそれ以上 SCV クエリーを行うことなく、後続の接続を開くことができます。クライアントは SCV の状態を判断すると、その状態を含む SCV 応答を UDP ポート 18233 を介してセキュリティゲートウェイに返送します。セキュリティゲートウェイはユーザの SCV 状態を受信すると、ユーザの接続をどのように処理 するかを決定します。

SCVチェック

チェック・ポイント SCVチェック

デフォルトのSCVチェック(プラグイン)は、Endpoint Security VPNおよびCheck Point Mobile for Windowsのインストールに含まれています。

  • OS Monitor - オペレーティングシステムのバージョン、サービスパック、スクリーンセーバーの設定(起動時間、パスワード保護、etc...)を確認します。

  • HotFix Monitor - オペレーティングシステムのセキュリティパッチがインストールされているか、またはインストールされていないかを確認します。

  • Group Monitor - ユーザがオペレーティングシステムにログインし、指定されたドメインユーザグループのメンバであることを確認します。

  • Process Monitor - クライアントマシン上でプロセスが実行されているか、または実行されていないかを確認します(例えば、ファイル共有アプリケーションが実行されていないか、またはアンチウイルスが実行されているかなど)。

  • Browser Monitor - Internet Explorerのバージョンと、JavaやActiveXのオプションなどの構成設定を確認します。

  • Registry Monitor - システムレジストリのキーと値、およびその内容を確認します。

  • Anti-Virus Monitor - アンチウィルスが動作していることを確認し、そのバージョンをチェックします。対応した。ノートン、トレンドオフィススキャン、マカフィーの3社。

  • SCVMonitor - SCV 製品のバージョン、特にクライアントのマシンにインストールされている SCV DLL のバージョンを確認します。

  • HWMonitor - CPUのタイプ、ファミリ、モデルを確認します。

  • ScriptRun - クライアントマシン上で指定された実行ファイルを実行し、実行ファイルのリターンコードを確認します。例えば、あるスクリプトは、あるファイルがクライアントマシンに存在するかどうかをチェックすることができます。選択した追加の設定チェックを実行することができます。

  • Windows Security Monitor - Window Security Centerによってモニタされるコンポーネントがインストールされ、実行されていることを確認します(たとえば、Anti-Virusがインストールされ、実行されているかどうかを確認します)。どのコンポーネントをチェックするかを定義することができます。

サードパーティSCVチェック

SCVチェックは、チェック・ポイントの OPSEC SCV SDK を使用してサードパーティ・ベンダが作成することができます。

スクリプトの追加要素

  • SCVpolicy - SSCVはユーザのデスクトップ上で実行されるSCVNamesで定義されたものをチェックアウトします(SCVNames」セクション参照)。

  • SCVGlobalParams - SCV の一般的なパラメータを定義します。

ネットワーク管理者は、特定のSCVチェックのセット(例えば、ユーザのクライアントがセキュリティ・ポリシーを実行しているかどうかだけをチェックする)または必要なだけのSCVチェック(例えば、上記のSCVチェックのすべて)を簡単に有効にすることができます。SCVのチェックはSCV Dynamic Link Librariesが独自に行い、クライアントは15秒ごとにSCVプラグインを通じてその状態を確認し、ユーザが安全に設定されているかどうかを判断しています。1つ以上のテストに失敗した場合、クライアントはセキュアに設定されていないとみなされます。

:特定のSCVチェックを実施するには、SCVNamesセクションでチェックのパラメータを設定し、SCVPolicyにチェックの名前を含めます。

SCVに関する考察

以下のセクションでは、SCV を構成する前に知っておくべき重要な事柄について説明します。

SCVポリシーの策定

Security Management Server閉じた Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 上のファイル$FWDIR/conf/local.scv には、SCV のインストール時に提供されるチェックのための基本的な SCV ポリシーのサンプルが含まれています。このファイルを確認することで、どのSCVテストを実行するかを決定することができます。アンチウイルスやエンドポイントセキュリティのSCVチェックなど、OPSEC製品のその他のSCVチェックが必要な場合は、http://www.opsec.com をご覧ください。

ユーザ権限

SCVを効果的に実装するために、リモートユーザにデスクトップの管理者権限を与えないことを検討することをお勧めします。ユーザに管理者権限を与えると、システムの設定を変更することができ、SCVテストが失敗する原因となる。SCVチェックに失敗したデスクトップは、組織に対する潜在的なセキュリティ脅威となります。

例えば、管理者として、ユーザがウェブサイトからJavaアプレットをダウンロードできないようにブラウザを設定することができます。通常のユーザは、これらのアプレットをダウンロードすることはできませんが、管理者権限を持つユーザは、ブラウザの設定を上書きすることができます。正しく定義されたSCVポリシーは、ブラウザの設定が変更されたことを示し、Security Gateway側で適切なアクションを起こすことができる。しかし、SCVポリシーの設定が間違っていたり、Security Gateway側でユーザのSCV状態を強制していなかったりして、Security GatewayがユーザのLANへの通過を許可してしまうと、そのユーザのデスクトップがLANのセキュリティリスクとなる可能性が出てくるのです。

SCVのポリシーそのものが守られている。ユーザは、管理者権限を持っていても、受け取ったSCVポリシー定義ファイルを変更することはできません。顧客に提供されるSCVのポリシーファイルは、顧客に到着する前に署名され、顧客によってその署名と照合されます。署名が一致しない場合、SCVチェックは失敗します。

SCVの設定

SCVの設定には、サーバでの設定、クライアントでの設定、SCVポリシーの設定が含まれます。

SCVの設定 - サーバ側

サーバ側でSCVを設定する場合。

  1. SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。メニューから、Global Properties をクリックします。

  2. ナビゲーションツリーでRemote Access > Secure Configuration Verification (SCV)をクリックします。

  3. 設定を行います。

    • Apply Secure Configurations on Simplified Mode - 簡易ポリシーモードにおいて、すべてのリモートアクセス規則にSCVを適用するかどうかを指定します。

    • Upon Verification failure - クライアントが1つ以上のSCVチェックに失敗した場合に実行されるアクションを指定します。オプションは、クライアントの接続をBlock 、またはAccept 、イベントに関するログを送信することです。

    • Basic configuration verification on client's machine - リモートアクセスクライアントがSCVチェックを行い、クライアントのデスクトップ上のすべてのネットワークインタフェースカードにポリシーがインストールされているかどうか、また、これらのインタフェースにTCP/IPプロトコルのみがインストールされているかどうかを確認するかどうかを指定します。

    • Configurations Violation Notification on client's machine - リモートユーザがSCVによって確認されなかったことを示すログレコードをセキュリティ管理サーバマシンに保存するかどうかを指定します(これは、ユーザのデスクトップの特定のSCVチェックが失敗したことを指定しない、一般的な表示です)。

  4. OK をクリックし、変更内容を公開します。

クライアント側の設定

  1. OPSEC SCV アプリケーションを使用する場合は、クライアントにアプリケーションをインストールし、アプリケーションの SCV との統合を有効にします(この方法については、アプリケーションのドキュメントを参照してください)。

  2. クライアントを起動し、SCV ポリシーを受信するために Security Gateway に接続します。

SCV ポリシー構文

SCV ポリシーは、管理者がテキストファイル$FWDIR/conf/local.scv で設定します。このファイルは、管理者がテキストエディターを使って手動で編集することも可能です。local.scv ファイルはポリシーファイルであり、セット、サブセット、エクスプレッションが含まれています。

- 一般に、あらかじめ定義されたチェック(local.scv ファイルの SCVNames セクション内)をテンプレートとして使用し、SCV ポリシーセクションに変更したチェックをリストすることで、新しい SCV サブセットを記述することなく使用できます。

セットとサブセット

それぞれのセットには、あらかじめ決められた目的があります。例えば、あるセットを使って特定のパラメータを定義したり、別のセットで特定のイベントで行われるべきアクションを指定したりすることができる。セットは、名前と階層によって再帰的に区別されます。各集合は部分集合を持つことができ、各部分集合はそれ自身の部分集合を持つことができるなど、様々な工夫がされています。サブセットには、論理式を含めることもできる。複数のサブセット/条件を持つセットとサブセットは、左右の括弧()で区切られ、セット/サブセット名で始まる。同じ階層を持つサブセット/式の区別は、コロン: を使って行います。例:

(SetName
    :SubSetName1 (
        :ExpressionName1_1 (5)
        :ExpressionName1_2 (false)
    )
    :SubSetName2 (
        :ExpressionName2_1 (true)
        :SubSetName2_1 (
            :ExpressionName2_1_1 (10)
        )
   )
)

上記の例では、SetName という名前の集合は、SubSetName1SubSetName2 という2つの部分集合を持っています。

  • SubSetName1 には、2つの条件(ExpressionName1_1ExpressionName1_2 )があります。

  • SubSetName2 は、1つの条件(ExpressionName2_1) )と1つの部分集合(SubSetName2_1)を含んでいます。

  • SubSetName2_1 にも1つの条件があります。(ExpressionName2_1_1)。

エクスプレッション

式の評価は、式の値をチェックし(SCVチェックに相当)、式に対して定義された値(括弧内の値)と比較することで行われる。例えば、クライアントに付属するブラウザモニタのSCVチェックでは、以下のような式を指定することができます。

:browser_major_version (5)

この式は、クライアントにインストールされているInternet Explorerブラウザのバージョンが5.xであるかどうかをチェックします。(メジャー)バージョンが5の場合、この式は真と評価され、そうでない場合は偽と評価される。式の名前(例:"browser_major_version")はSCVアプリケーションによって決定され、製造元から提供される。

複数の式が次々に現れる場合、それらは論理的にANDされ、すべての式が真と評価された場合のみ、それらの式をすべて合わせた値が真となることを意味します。そうでない場合(1つでも偽の表現がある場合)、すべての値が偽となる。例:

:browser_major_version (5)

:browser_minor_version (0)

これらの式はANDされます。Internet Explorerのバージョンが5で、かつマイナーバージョンが0(つまりバージョン5.0)の場合、結果は真、それ以外の場合は偽となります。Internet Explorerのバージョンが例えば4.0であれば、最初の式は偽、2番目の式は真となり、両者の結果は偽となる。

時には、ある表現が他の表現の評価方法に影響を与えることもあります。例:

:browser_major_version (5)

:browser_minor_version (0)

:browser_version_operand (">=")

これらの式はANDされるが、3番目の式は1番目と2番目の式の評価方法に影響を与える。上記の例では、Internet Explorerのバージョンが(">=") 5.0以上であれば結果はtrueとなり、そうでなければfalseとなります。Internet Explorerのバージョンが例えば4.5であれば結果はfalse、5.1以上であれば結果はtrueとなります。

ロジカルセクション

先に述べたように、後続の式は自動的にAND処理される。しかし、論理ANDではなく、式同士の論理ORを行う必要がある場合もある。これは、ラベルを使うことで実現します。

begin_or (orX) ラベル - このラベルは、いくつかの式を含むセクションを開始します。このセクションの終わりは、end (orX) ラベルで示されます(X は、異なるセクション OR セクションを区別する番号に置き換えてください)。このセクション内のすべての式は論理的にORされ、セクションの値が1つになる。例:

:begin_or(or1)

:browser_major_version (5)

:browser_major_version (6)

:end(or1)

Internet Explorerのバージョンが5または6であるかどうかを調べ、5または6であればtrue、そうでなければfalseを返します。

begin_and (andX) ラベル - このラベルはbegin_or (orX) ラベルと似ているが、中の式が評価され、論理的に「AND」される。このセクションの終わりは、end (andX) またはend (orX) ラベルで示される。先に述べたように、単純な後続の式は自動的に「AND」される。このラベルが存在する理由は、"OR "セクションの中に "AND "セクションを入れ子にできるようにするためである。例えば、管理者が古いブラウザは安全でない可能性のあるコンポーネントをあまり含んでいないので安全であり、新しいブラウザは最新のセキュリティパッチをすべて含んでいるので安全であると考える場合、管理者はこれらのSCVルールを設定することができます。

:begin_or (or1)

:begin_and (and1)

:browser_major_version (5)

:browser_minor_version (0)

:browser_version_operand (">=")

:end (and1)

:begin_and (and2)

:browser_major_version (3)

:browser_minor_version (0)

:browser_version_operand ("<=")

:end (and2)

:end (or1)

上記の例では、最初のANDセクションでIEのバージョン>= 5.0かどうかをチェックし、2番目の「AND」セクションでIEのバージョン<= 3.0かどうかをチェックし、それらが「OR」されます。この例全体は、IEのバージョンが5.0より大きい(または等しい)場合、または3.0より小さい(または等しい)場合にのみ真と評価されます。

特別な意味を持つ表現とラベル

特別な意味を持つ表現、ラベルがいくつかあります。

  • begin_admin (admin) - このラベルは、クライアントがサブセット内の以前の式でSCVを満たさないとみなされた場合(すなわち、サブセット内の以前の式がfalseを返した場合)にのみ実行されるいくつかのアクションを定義するセクションを開始します。このセクションの終わりは、end (admin) のラベルで表示されます。

  • send_log (type) - この式は、begin_admin (admin) - end (admin) セクションの一部として使用され、クライアントが SCV を満たしていないことを指定するログをセキュリティ管理サーバ(およびクライアントの診断ツール)に送信するかどうかを決定します。

    type は、送信するログの種類に置き換えてください。例えば、log/alert 。AlertはSecurity Management Serverにログを送信すること、logはリモートクライアントの診断ツールにログを送信することを意味します。

  • mismatchmessage ("Message") - この式は、begin_admin (admin) - end (admin) セクションの一部として使用され、リモートユーザのデスクトップに問題を示すポップアップメッセージを表示するよう指定します。逆カンマ(Message)の中の文章は、問題の原因となる可能性のある事柄と、クライアントが実行すべき行動について指示する意味のある文章に置き換える必要があります。

例:

:browser_major_version (5)

:browser_minor_version (0)

:browser_version_operand (">=")

:begin_admin (admin)

:send_log (alert)

:mismatchmessage ("The version of your Internet Explorer browser is old.

For security reasons, users with old browsers are not allowed to access

the local area network of the organization. Please upgrade your Internet

Explorer to version 5.0 or higher. If you require assistance in upgrading

or additional information on the subject, please contact your network

administrator.")

:end (admin)

この例では、ユーザのIEブラウザのバージョンが5.0より低い場合、Security Management Serverマシンにアラートが送信され、ユーザに対して問題点を示すポップアップメッセージが表示されます。

「local.scv」セット

local.scv ポリシーファイルには、SCVObjectというセットが1つ含まれています。

このセットは常に存在しなければならず、SCV チェックとパラメータを扱うすべてのサブセットを含んでいます。

SCVObjectはこれらのサブセットを持つ。

  • SCVNames - このセクションはメインの SCV ポリシー定義セクションであり、SCV のチェックとアクションがすべて定義されています。これはSCVポリシーの定義部分であり、実際に実行されるSCVチェックを決定するものではありません。このセクションでは、一連のテストを定義しています。後日、管理者はこれらのセットから、ユーザのデスクトップ上で実行したいものを選択します。

  • SCVPolicy - ここでは、SCVNames で定義された SCV 検査の中から、クライアントのマシンで実際に実行されるべき SCV 検査の名称を指定します。

  • SCVGlobalParams - このセクションはいくつかのグローバルな SCV パラメータを含んでいます。

SCVNames と SCVPolicy の相違点

  • "SCVNames" セクションでは、チェックのためのさまざまなパラメータを定義しています。

  • "SCVPolicy" の項目には、どのようなチェックが実施されるかが記載されています。

特定のSCVチェックを実施すること。

  • SCVNames" セクションで、チェックのパラメータを設定します。

  • "SCVPolicy"セクションにチェックの名称を記載します。

SCVNames」セクション

このセクションでは、管理者は SCV 製品の名前と異なるチェックを指定します。以下は、SCVNames の SCV チェックサブセットの一般的な定義である。

: (SCVCheckName1
    :type (plugin)
    :parameters (
        :Expression1 (value)
        :Expression2 (value)
        :begin_admin (admin)
        :send_log (alert)
        :mismatchmessage ("Failure Message")
        :end (admin)
    )
)

テストセクションは、SCVチェックの名前(SCVCheckName1)から始まります。SCVCheckName1 はテストの集合の名前を定義します。これは SCV アプリケーションで定義され、SCV 製造業者によって提供されるべきものである。type (plugin) 式は、SCV DLL プラグインによってテストが実行されることを指定します。parameters サブセットは、SCV のルールとアクションが定義される場所です。SCVチェックのサブセット(SCVCheckName1など)を定義する場合、type (plugin) 式とparameters サブセットを常に指定する必要があります。

SCVPolicy」セクション

このセクションでは、実施すべき SCV チェックの名前を定義する(名前は SCVNames で指定された SCV チェック名の一部である)。このセクションの一般的な構成は

:SCVPolicy (
    :(SCVCheckName1)
    :(SCVCheckName2)
)

SCVGlobalParams

SCVのグローバルパラメータを記載します。

:SCVGlobalParams (
    :disconnect_when_not_verified (false)
    :block_connections_on_unverified (false)
    :not_verified_script ("myscript.bat")
    :not_verified_script_run_show (true)
    :not_verified_script_run_admin (false)
    :not_verified_script_run_always (false)
    :allow_non_scv_clients (false)
)

共通属性

一般的に、管理者はSCVポリシーファイルに含まれる共通パラメータ(SCVチェック)のうち、ほんの数個を変更する必要があるかもしれません。

SCVチェック