NAC 제품군에서 보안성 지속 서비스의 필요성
NAC 제품군에서 보안성 지속 서비스의 필요성 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! TS팀을 담당하고 있는 노양욱 팀장입니다. 이번 포스팅에서는 네트워크접근통제(Network Access Control, 이하 NAC)...
NAC 제품군에서 보안성 지속 서비스의 필요성 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! TS팀을 담당하고 있는 노양욱 팀장입니다. 이번 포스팅에서는 네트워크접근통제(Network Access Control, 이하 NAC)...
Resilience와 NAC [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! TS팀을 담당하고 있는 노양욱 팀장입니다. 이번 포스팅은 보안사고 발생 시 Resilience 관점에서 NAC가 할 수 있는...
Genian NAC Suite와 PaloAlto 차세대 보안플랫폼 User-ID 연동 [pvc_stats postid="" increase="1" show_views_today="1"] User Awareness 과거에는 네트워크에 연결된 단말이 제한적이고 고정된 IP주소를 사용하는 경우가...
NAC로 윈도우즈 업데이트 패치에 의한 PC장애 원천차단 [pvc_stats postid="" increase="1" show_views_today="1"] 보안패치 제로데이 공격(?) 올해들어 Microsoft에서 발표한 보안패치를 수행한 이후 시스템이 부팅불가...
윈도우즈 환경에서 WPA2-Enterprise 인증적용의 문제점과 해결방법 [pvc_stats postid="" increase="1" show_views_today="1"] WPA2-Enterprise 인증 무선 네트워크는 유선랜과 달리 지리적 제약이 약하기 때문에 네트워크에 접속하기 위해서는...
왜 동적 네트워크 접근제어가 필요한가 [pvc_stats postid="" increase="1" show_views_today="1"] Static Network Access Control Network에서 이루어지는 수많은 연결에 대해서 접근제어를 수행할때 지금까지는 5...
[NAC 특집 2] Seeing is Managing [pvc_stats postid="" increase="1" show_views_today="1"] “몸이 천냥이면 눈이 구백냥” 이라는 말이 있습니다. 그 만큼 ‘보는 것(Seeing)’이...
[NAC 특집 1] NAC의 미래 - 보안관리자의 낙(樂) NAC [pvc_stats postid="" increase="1" show_views_today="1"] NAC 제품이 시장에 등장하고 벌써 10년이라는 시간이 지났습니다. 내부망...
Genian NAC와 Splunk 연동하기 [pvc_stats postid="" increase="1" show_views_today="1"] 요즘 여러모로 빅데이터가 이슈가 되고 있죠. Genian NAC도 내부망을 관리하는 제품이다 보니 다양한...
Preparing BYOD invasion by Genian NAC Suite [pvc_stats postid="" increase="1" show_views_today="1"] Introduction 최근 가장 많이 접하는 단어 중에 하나는 IT Consumerization 과...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
