ビジネスサポートポータルアカウントでログイン
DPIイベント:no end protocol  

DPIイベント:no end protocol

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • Trend Micro Deep Security 7.0
    • Trend Micro Deep Security 7.5
    • Trend Micro Deep Security 8.0
    • Trend Micro Deep Security 9.0
    • OS:
    • N/A N/A
概要
Trend Micro Deep Security のDPIイベントに「no end protocol」が発生します。このイベントが発生した場合の対応方法を教えてください。
詳細
Public

Deep Security 9.0 以降より、”Deep Packet Inspection”および”DPI” が"侵入防御" に名称変更されました。

■検出理由
「no end protocol」は、HTTPのリクエストに対して HTTP のリクエストにバージョン情報がなく、RFC2616に準拠していないことを示しています。Deep Security ではこのようなリクエストを不審な通信とみなし、このイベントが発生します。

  RFCに非準拠なリクエスト例)GET /
  正しいリクエスト例)GET / HTTP/1.1

■回避方法
このイベントは正常なアクセスではないため、DPIルールの設定による回避はできません。
問題の回避のためには、接続を行っている接続元での対応が必要となり、RFCに準拠したリクエストを行う必要があります。

総合的な対策を考慮し、送信元IPアドレスを確認し、他に同一IPアドレスからの不正な要求、攻撃がないかを確認することをお勧めします。接続元のIPアドレスが問題のない端末や機器である場合、特定通信をバイパスする Fire Wall ルールを Deep Security 上で作成することで、暫定的にイベントを記録しないようにすることは可能です。

 参考製品Q&A:Incoming Bypass ルール作成時の注意事項

ただし、この暫定対応は本質的な解決ではなく、当該IPアドレスから不正なアクセスが発生した場合に、Deep Security では検知、防御ができなくなるリスクがあります。

Premium
Internal
Partner
評価:
カテゴリ:
動作トラブル
Solution Id:
1311331
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド