미국에 ‘We-Bridge’ 공동 설립
미국에 'We-Bridge' 공동 설립 [pvc_stats postid="" increase="1" show_views_today="1"] 지란지교소프트, 지니언스, 비욘드시큐리티가 국내 보안기업들의 미국 진출에 도움을 주기 위해 캘리포니아에 'We-Bridge' 를 ...
미국에 'We-Bridge' 공동 설립 [pvc_stats postid="" increase="1" show_views_today="1"] 지란지교소프트, 지니언스, 비욘드시큐리티가 국내 보안기업들의 미국 진출에 도움을 주기 위해 캘리포니아에 'We-Bridge' 를 ...
20억원 규모 자기 주식 취득 신탁계약 체결 [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 통합 보안 플랫폼 기업 지니언스(263860, 대표이사 이동범)가 주가 안정을...
재택근무 환경 정보보안 가이드라인 제시 [pvc_stats postid="" increase="1" show_views_today="1"] 최근 코로나바이러스감염증-19(COVID-19)로 인하여 많은 기업(관)에서 재택 및 원격근무를 시행하고 있습니다. 바이러스의 감염...
이동범 대표이사, KISIA 회장으로 선출 [pvc_stats postid="" increase="1" show_views_today="1"] 정보보호산업의 건전한 발전과 국가산업 전반의 정보보호 수준 향상을 목표로 설립된 한국정보보호산업협회(KISIA :...
세계 최대 보안 전시회 ‘RSA 2020’ 참가 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 2020년 2월24일부터 28일까지 샌프란시스코에서 서 개최되는 세계 최대 보안...
EDR 솔루션, ‘지니안 인사이츠 E’ 2.0 버전 출시 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 최초로 EDR (Endpoint Detection & Response : 단말기반...
이동범 대표이사, 한국정보보호학회 공로상 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표이사가 한국정보보호학회(회장 이경현) 주관 행사에서 공로상을 수상하였습니다. 이동범 대표이사는 한국정보보호산업협회 수석...
2019년 지니언스 전사 야유회 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 전 임직원이 쾌청한 가을을 맞아 ‘가을 산책’이라는 주제로 전사 야유회를 진행하였습니다. 숲길을...
[2019 시큐리티 어워드 코리아] NAC 부문 솔루션 대상 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 ‘2019 시큐리티 어워드 코리아’에서 네트워크접근제어(NAC) 부문 솔루션...
SK인포섹과 EDR 솔루션 총판계약 체결 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 SK인포섹과 단말 이상행위 탐지 및 대응 솔루션(EDR) ‘지니안 인사이츠 E’ 총판...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |