재택근무 환경, VPN과 VDI만으로 충분할까요?
재택근무 환경, VPN과 VDI만으로 충분할까요? [pvc_stats postid="" increase="1" show_views_today="1"] 뉴노멀(New Normal) – 재택근무 , 새로운 업무의 표준 코로나(Covid-19)는 우리의 사회, 경제 등...
재택근무 환경, VPN과 VDI만으로 충분할까요? [pvc_stats postid="" increase="1" show_views_today="1"] 뉴노멀(New Normal) – 재택근무 , 새로운 업무의 표준 코로나(Covid-19)는 우리의 사회, 경제 등...
재택근무 환경에서도 내부 자원을 안전하게 보호할 수 있을까요? NAC와 RADIUS [pvc_stats postid="" increase="1" show_views_today="1"] 재택근무는 코로나(Covid-19) 대 유행 이후 기업의 표준...
클라이언트 컴퓨터에서 위험에 노출된 소프트웨어 분류 및 제어 [pvc_stats postid="" increase="1" show_views_today="1"] 두 가지 다른 점(Two Different Things) 최근 IT 보안 전문가...
보안 자동화, 사람 손을 거치지 않고 데이터를 공유한다는 것일까요? [pvc_stats postid="" increase="1" show_views_today="1"] 보안 자동화 를 통해 데이터를 공유하는 것이 왜...
SOAR를 위한 차세대 NAC 보안 자동화 [pvc_stats postid="" increase="1" show_views_today="1"] Genian Next-Gen NAC는 기업에 존재하는 SIEM (Security Information and Event Management,...
산업용 네트워크와 보안 ③ Genian NAC와 OT보안 [pvc_stats postid="" increase="1" show_views_today="1"] 본 백서는 지니언스가 스마트팩토리(Smart Factory)에 적용될 수 있는 보안 솔루션에...
재택근무 모델의 보안 위협 재택근무 보안을 위한 차세대 NAC [pvc_stats postid="" increase="1" show_views_today="1"] 재택근무 환경의 보호를 위한 차세대 NAC 최근 들어 “뉴 노멀(new...
산업용 네트워크와 보안 ② 산업용 네트워크와 가시성 스마트팩토리 보안 솔루션 [pvc_stats postid="" increase="1" show_views_today="1"] 본 백서는 지니언스가 스마트팩토리(Smart Factory)에 적용될 수 있는...
산업용 네트워크와 보안 ① 산업용 제어시스템의 이해 [pvc_stats postid="" increase="1" show_views_today="1"] 본 블로그는 '산업용 네트워크와 보안' 백서의 내용을 요약 및 정리한...
Ripple20 취약점에 노출된 단말의 탐지 및 알림 [pvc_stats postid="" increase="1" show_views_today="1"] 2020년 6월 이스라엘 JSOF의 보안 전문가들은 “Ripple20”으로 명명되는 취약점들을 찾아...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |