지니언스, IoT와 클라우드 환경 지원 ‘지니안 NAC v5.0’ 출시 [18.02.21]
지니언스, IoT와 클라우드 환경 지원 ‘지니안 NAC v5.0’ 출시 [18.02.21] [pvc_stats postid="" increase="1" show_views_today="1"] - 애플리케이션과 악성코드 감염여부까지 가시성 확장 - ‘풀...
지니언스, IoT와 클라우드 환경 지원 ‘지니안 NAC v5.0’ 출시 [18.02.21] [pvc_stats postid="" increase="1" show_views_today="1"] - 애플리케이션과 악성코드 감염여부까지 가시성 확장 - ‘풀...
지니언스, 2018 파트너 대상 워크샵 개최 [18.02.05] [pvc_stats postid="" increase="1" show_views_today="1"] - 2018년 파트너 정책 및 신제품 세일즈 가이드 소개 [사진설명: 2018...
지니언스, 머신러닝 엔진 탑재 EDR ‘지니안 인사이츠 E’ 업그레이드 출시 [18.01.25] [pvc_stats postid="" increase="1" show_views_today="1"] - 알려지지 않은 변종, 신종 악성코드...
지니언스, 태국 치앙마이 대학 NAC 구축사업 수주 [18.01.05] [pvc_stats postid="" increase="1" show_views_today="1"] - 글로벌 1위 NAC 제품과 경쟁해 첫 수주 성공 -...
지니언스, ‘아마존웹서비스(AWS) 리인벤트 2017’ 컨퍼런스 참가 [17.11.22] [pvc_stats postid="" increase="1" show_views_today="1"] - 글로벌 시장에서 SaaS 제공기업으로 입지 강화 목표 - 사물인터넷 시대...
지니언스-SK인포섹 위협 인텔리전스 체계 공동 운영 [17.11.14] [pvc_stats postid="" increase="1" show_views_today="1"] - 지니안 인사이츠 E’와 ‘시큐디움 인텔리전스’ 서비스 연동 - 국내 기업간...
지니언스, 클라우드 시큐리티 엑스포 현지 관심 발판 삼아 동남아 시장 확대 나서 [17.10.16] [pvc_stats postid="" increase="1" show_views_today="1"] - 지니안 NAC 클라우드...
지니언스, 위협 인텔리전스 분석 스타트업 '엔키'에 투자 [17.10.10] [pvc_stats postid="" increase="1" show_views_today="1"] - 지능형 악성위협 대응 서비스 역량강화를 위한 투자 - KISIA...
지니언스, EDR 솔루션 ‘지니안 인사이츠 E’ 판매 호조 [17.09.12] [pvc_stats postid="" increase="1" show_views_today="1"] - 기업/금융/공공 분야 고른 신규 고객사 확보 - 랜섬웨어...
지니언스, 글로벌 비즈니스 경과 보고 및 향후 전략 발표 [17.07.27] [pvc_stats postid="" increase="1" show_views_today="1"] - 벨기에, 브라질 2개사 현지 MSP 파트너쉽...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |