Deep Security 9.0 以降より、”Deep Packet Inspection”および”DPI” が"侵入防御" に名称変更されました。
■検出理由
「no end protocol」は、HTTPのリクエストに対して HTTP のリクエストにバージョン情報がなく、RFC2616に準拠していないことを示しています。Deep Security ではこのようなリクエストを不審な通信とみなし、このイベントが発生します。
RFCに非準拠なリクエスト例)GET /
正しいリクエスト例)GET / HTTP/1.1
■回避方法
このイベントは正常なアクセスではないため、DPIルールの設定による回避はできません。
問題の回避のためには、接続を行っている接続元での対応が必要となり、RFCに準拠したリクエストを行う必要があります。
総合的な対策を考慮し、送信元IPアドレスを確認し、他に同一IPアドレスからの不正な要求、攻撃がないかを確認することをお勧めします。接続元のIPアドレスが問題のない端末や機器である場合、特定通信をバイパスする Fire Wall ルールを Deep Security 上で作成することで、暫定的にイベントを記録しないようにすることは可能です。
参考製品Q&A:Incoming Bypass ルール作成時の注意事項
ただし、この暫定対応は本質的な解決ではなく、当該IPアドレスから不正なアクセスが発生した場合に、Deep Security では検知、防御ができなくなるリスクがあります。