가트너가 선정한 2020년 NAC 대표 벤더 지니언스
가트너가 선정한 2020년 NAC 대표 벤더 지니언스 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 NAC 솔루션 ‘Genian NAC’는 글로벌 조사기관인 프로스트 & 설리반(Frost...
가트너가 선정한 2020년 NAC 대표 벤더 지니언스 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 NAC 솔루션 ‘Genian NAC’는 글로벌 조사기관인 프로스트 & 설리반(Frost...
[Frost & Sullivan] NAC의 미래와 시장전망 (Network Access Control) [pvc_stats postid="" increase="1" show_views_today="1"] "지난 20년간 NAC는 지속적으로 성장하며 내부보안(Internal Security)을 위한...
VPN 환경에서 안전하지 않은 응용프로그램 관리를 위한 NAC 적용 사례 [pvc_stats postid="" increase="1" show_views_today="1"] COVID-19 대유행(pandemic)의 결과로, 많은 조직들은 업무환경을 재택근무...
NAC의 눈, DPI ③ 단말탐지 와 정확성 [pvc_stats postid="" increase="1" show_views_today="1"] 우리는 지난 2회차에 걸쳐 ①사물인터넷과 보안위협, ② GPDB의 진화, Genian...
NAC의 눈, DPI ② GPDB의 진화, Genian DPI I. 가시성 확보의 시작 GPDB(Genian Platform DataBase) Genian NAC는 단말의 가시성 확보에서 출발합니다....
개방성, 투명성, 공유가 안전한 세상을 만들기 위한 기초입니다. [pvc_stats postid="" increase="1" show_views_today="1"] 코로나19 발생 빠르게 확산되고 있는 코로나19가 사회 및 경제에 큰...
RSAC 2020을 통해 본 차세대 NAC (Next-Gen Network Access Control) [pvc_stats postid="" increase="1" show_views_today="1"] 코로나바이러스(COVID-19)의 발생은 ▼RSAC 2020 참석 결정에 많은 영향을...
NAC의 눈, DPI ① 사물인터넷과 보안위협 [pvc_stats postid="" increase="1" show_views_today="1"] I. Introduction 최근 CCTV(Closed Circuit Television, 폐쇄회로 텔레비전) 해킹 사고가 심심치 않게...
Windows Defender의 전체 검사가 정상적으로 작동하나요? [pvc_stats postid="" increase="1" show_views_today="1"] 안티바이러스(Antivirus, 이하 ‘AV’)는 컴퓨터의 바이러스 등 악성코드를 찾아내어 치료하고 방어하기 위한 소프트웨어입니다....
사이버 위협에 대한 인텔리전스 통합 [pvc_stats postid="" increase="1" show_views_today="1"] 최근 IBM의 분석에 따르면 고객 환경에서 사이버 보안팀들은 평균적으로 40개 보안벤더의 80가지가...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |