지니언스, 타이아㈜와 OT 보안 사업 협력 MOU 체결
지니언스, 타이아㈜와 OT 보안 사업 협력 MOU 체결 [pvc_stats postid="" increase="1" show_views_today="1"] Industry 4.0 /스마트팩토리화에 따른 사이버 위협에 대한 산업 안전...
지니언스, 타이아㈜와 OT 보안 사업 협력 MOU 체결 [pvc_stats postid="" increase="1" show_views_today="1"] Industry 4.0 /스마트팩토리화에 따른 사이버 위협에 대한 산업 안전...
[교보증권 리포트] 지니언스 기업 분석 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, 구독 비즈니스로 변화 교보증권에서 지니언스에 대한 기업 분석 리포트가 발간되었습니다. EDR 매출 비중...
지니언스, 2년 연속 비대면 서비스 바우처 공급기업 선정 [pvc_stats postid="" increase="1" show_views_today="1"] 중소기업에 최적화된 클라우드 기반 보안 솔루션 사용한 만큼 지불하는 구독형...
지니언스, 'EDR 퍼스트 무버' 로드맵 선보인다 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 주요 레퍼런스 확보 '원년' 2조원 글로벌 시장 진출 시동 지니언스의 EDR 사업의...
지니언스, DB손해보험 EDR 사업 수주 [pvc_stats postid="" increase="1" show_views_today="1"] 안티바이러스 솔루션의 한계 극복..지능형 위협에 대한 선제 대응 글로벌 수준의 위협 탐지 역량,...
지니언스, EDR 신규 고객 26곳 확보…EDR 노드 수 3배 성장 [pvc_stats postid="" increase="1" show_views_today="1"] 기존 안티바이러스 솔루션의 한계 극복, 지능화된 위협에...
[CEO 인터뷰] 차세대 정보보안 시장 리더십 확고히 할 것 [pvc_stats postid="" increase="1" show_views_today="1"] ZTNA, SASE 제품과 서비스 개발 및 EDR 시장...
지니언스 "글로벌 시장 성장 가도 달린다" [pvc_stats postid="" increase="1" show_views_today="1"] 김계연 지니언스 CTO/미국법인장 인터뷰 지니언스 미국법인이 세계 굴지의 공공 및 기업에 클라우드...
지니언스, 차세대 정보보안 솔루션 EDR 선도 [pvc_stats postid="" increase="1" show_views_today="1"] 교보증권리포트 : NAC 분야의 1인자, 국내 EDR 시장 선도 교보증권은 "지니언스는 자체...
지니언스 미국법인, 실리콘밸리로 이전해 새 출발 [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 기술 경쟁력 검증 완료…전 세계 무대로 비즈니스 확장 고객 환경에...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
