지니언스, 씨플랫폼과 EDR 조달 총판 계약 체결
지니언스, 씨플랫폼과 EDR 조달 총판 계약 체결 [pvc_stats postid="" increase="1" show_views_today="1"] ‘지니안 인사이츠 E v2.0’ 나라장터 조달 등록 완료 제품경쟁력과 비즈니스 노하우...
지니언스, 씨플랫폼과 EDR 조달 총판 계약 체결 [pvc_stats postid="" increase="1" show_views_today="1"] ‘지니안 인사이츠 E v2.0’ 나라장터 조달 등록 완료 제품경쟁력과 비즈니스 노하우...
지니언스, 글로벌 벤더와 차세대 보안 기술 협력 강화 [pvc_stats postid="" increase="1" show_views_today="1"] - IBM・시스코・팔로알토네트웍스 등 글로벌 선두 기업과 기술 파트너십 - SIEM・SOAR・취약점...
지니언스, NAC・EDR 사업 호조 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 2020년 3분 기 실적 호전이 주요 매체에 게재되었습니다. 네트워크접근제어(NAC) 솔루션의 안정적인 성장세에...
지니언스-시스코, 뉴노멀 시대 맞아 IT 인프라 효율성 위한 SDA 분야 맞손 [pvc_stats postid="" increase="1" show_views_today="1"] - 증가하는 SDA 및 NAC 수요...
[한국경제신문_CEO 인터뷰] 코로나로 '사이버 방역' 중요성 더 커졌죠 [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표가 한국정보보호산업협회(KISIA) 회장 자격으로 한국 사이버 보안...
지니언스, '2020 베스트 비대면 솔루션'으로 선정 [pvc_stats postid="" increase="1" show_views_today="1"] [2020 베스트 비대면 솔루션] 지니언스, 클라우드 NAC와 PC 보안관리 솔루션 제공 지니언스의...
지니언스, EDR 솔루션 질주...올해 16개 기업(관)에 공급 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스(263860, 대표이사 이동범) EDR 시장에서 최다 고객을 확보하여 시장을 선점하고...
지니언스, NAC 솔루션 아마존웹서비스(AWS) 마켓플레이스에 등록 [pvc_stats postid="" increase="1" show_views_today="1"] - 클라우드 기반 서비스형태로 비즈니스 유연성 및 민첩성 확보 - 구글, MS...
지니언스, 가트너 선정 ‘차세대 NAC’ 대표 기업 [pvc_stats postid="" increase="1" show_views_today="1"] - 글로벌 기술 경쟁력 재 입증…특화된 ‘단말 탐지 및 식별...
지니언스, 비대면 방식으로 아태지역 5개국·10여개 고객 확보 [pvc_stats postid="" increase="1" show_views_today="1"] - 파트너 발굴, 수주, 기술지원까지 온라인 원스톱으로 동남아 5개국 10여개...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
