진화하는 사이버 공격 철벽 방어…’EDR’ 시대 로딩 중
진화하는 사이버 공격 철벽 방어…’EDR’ 시대 로딩 중 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 보안 시장에서 가장 큰 이슈인 EDR 부분에서 지니언스가...
진화하는 사이버 공격 철벽 방어…’EDR’ 시대 로딩 중 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 보안 시장에서 가장 큰 이슈인 EDR 부분에서 지니언스가...
지니언스, 30일 올쇼티비서 '네트워크 가시성 확보 DPI' 제시 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스(대표 이동범)는 30일 오후 3시 전자신문 웨비나 전문방송 올쇼티비에서...
지니언스, 글로벌 비즈니스 가속화…33개국 34개 현지 파트너 확보 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스(263860, 대표이사 이동범)의 글로벌 비즈니스가 탄력을 받고 있다. 지니언스는...
지니언스, 지능형 위협 분석 및 대응 비즈니스 고도화 [pvc_stats postid="" increase="1" show_views_today="1"] - 인텔리전스 위협 분석 전문 기업 엔키와 전략적 제휴...
지니언스, SK인포섹과 단말 이상행위 탐지 및 대응 솔루션 전국 총판계약 체결 [pvc_stats postid="" increase="1" show_views_today="1"] - EDR 시장 개화 가속 및...
지니언스, 2019년 국내 금융권 첫 EDR 구축사업 ‘미래에셋생명보험’ 수주 [pvc_stats postid="" increase="1" show_views_today="1"] - 국내 금융권 관심 증가하며 시작된 올해 첫...
지니언스, 전세계 11개국 19개 파트너 참가하며 APAC Partner Summit 2019 성료 [pvc_stats postid="" increase="1" show_views_today="1"] -IoT 환경에서 적용 가능한 Next-Gen NAC로 글로벌 시장...
지니언스, Next-Gen NAC 솔루션으로 유럽 공략 Infosecurity Europe 2019 성업 기대 [pvc_stats postid="" increase="1" show_views_today="1"] - 미국, APAC에 이어 유럽, 중동지역 대상 사업영역...
지니언스, EDR 솔루션 ‘Genian Insights E ’조달청 나라장터 등록 완료 [19.03.19] [pvc_stats postid="" increase="1" show_views_today="1"] - 국내 EDR 솔루션 최초 조달청 나라장터 등록 - 선도적인 기술력과...
지니언스, SD-WAN 결합한 차세대NAC 출시 [190305] [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 미국 RSA컨퍼런스2019 현장에 시연 중인지니언NAC 신제품. 라우팅솔루션 전문업체 128테크놀로지와 공동개발한 기술을...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
