“미국에서 폭발적 성장한 EDR, 이제 한국 차례” [190208]
"미국에서 폭발적 성장한 EDR, 이제 한국 차례" [190208] [pvc_stats postid="" increase="1" show_views_today="1"] - 이동범 지니언스 대표…"해외 시장 성과내는 한 해 될...
"미국에서 폭발적 성장한 EDR, 이제 한국 차례" [190208] [pvc_stats postid="" increase="1" show_views_today="1"] - 이동범 지니언스 대표…"해외 시장 성과내는 한 해 될...
이동범 지니언스 대표 "2019년, EDR 시장 개척과 글로벌 시장 확대 강화" [190116] [pvc_stats postid="" increase="1" show_views_today="1"] - 전방위 위협 대응 체계...
지니언스, 타이항공 NAC 구축 사업 수주 [181010] [pvc_stats postid="" increase="1" show_views_today="1"] - 글로벌 구축 사례 지속적으로 확대…글로벌 솔루션 비교해 경쟁 우위...
지니언스, 가시성 관리 범위 확대한 EDR로 시작 적극 공략 [18.08.23] [pvc_stats postid="" increase="1" show_views_today="1"] - 국내 최다 고객사 보유, 위협 전문...
지니언스, ‘가트너 NAC 마켓가이드’ 대표 기업 선정 [18.08.08] [pvc_stats postid="" increase="1" show_views_today="1"] - 국내 NAC 기업 최초 가트너 보고서 등재 - 사물인터넷...
지니언스, 일본 중소기업향 클라우드 NAC 서비스 출시 [18.07.04] [pvc_stats postid="" increase="1" show_views_today="1"] - 제이시큐리티와 현지 클라우드 NAC 서비스 출시 - 연내 일본...
지니언스, 엔드포인트 보안 전문기업 레드스톤소프트 인수 [18.07.16] [pvc_stats postid="" increase="1" show_views_today="1"] - EDR 사업 경쟁력 강화 목적 엔드포인트 보안 솔루션 전문가...
지니언스, EDR 솔루션 ‘지니안 인사이츠 E’ GS인증 1등급 획득 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, EDR 솔루션 ‘지니안 인사이츠 E’ GS인증 1등급 획득 - 신종,...
지니언스, 30개 이상의 글로벌 파트너 상담하며 RSA 컨퍼런스 2018 성료 [18.04.23] [pvc_stats postid="" increase="1" show_views_today="1"] - 미국법인 설립 후 세 번째...
지니언스, 2017년 전년대비 영업이익 10% 증가한 결산실적 발표 [18.02.12] [pvc_stats postid="" increase="1" show_views_today="1"] - 별도제무제표 기준 매출 208억원, 영업이익 46억원, 당기순이익...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |