지니언스, 에스지앤과 언택트 시대 ‘K-사이버 방역’ 비즈니스 협력
지니언스, 에스지앤과 언택트 시대 ‘K-사이버 방역’ 비즈니스 협력 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, 에스지앤과 언택트 시대 'K-사이버 방역' 비즈니스 협력 -...
지니언스, 에스지앤과 언택트 시대 ‘K-사이버 방역’ 비즈니스 협력 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, 에스지앤과 언택트 시대 'K-사이버 방역' 비즈니스 협력 -...
지니언스, 글로벌 정보보호 경영시스템 인증…SW개발에서 공급까지 공급망 보안 강화 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, 글로벌 정보보호 경영시스템 인증..SW개발에서 공급까지 공급망 보안...
지니언스, NH농협은행 EDR 본 사업 수주…금융권 최대 규모 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, NH농협은행 EDR 본 사업 수주...금융권 최대 규모 -...
지니언스, 디딤365와 '클라우드 비즈니스' 전략적 파트너십 체결 [pvc_stats postid="" increase="1" show_views_today="1"] - 디지털 트랜스포메이션 시대, 고객을 위한 최적화된 클라우드 서비스 제공 -...
코로나에 주목받는 NAC·EDR… 지니언스, 시장선점 `박차` [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 NAC와 EDR 솔루션이 코로나 이후 언택트 환경에서 주목 받는 다는...
지니언스, 보다 안전한 세상을 꿈꾸는 ‘사이버 보안’의 수호신 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 사명의 의미와 유래 입니다. 파이낸셜 뉴스에 기고한 내용으로...
지니언스 등 국내 보안 솔루션 분야별 1위 기업, 아태지역 공동 마케팅 추진 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 보안 솔루션 분야별 1위...
전 세계 NAC 시장, 향후 5년간 연평균 10.4% 성장한 22억달러 [pvc_stats postid="" increase="1" show_views_today="1"] 전 세계 NAC 시장, 향후 5년간 연평균...
지니언스 NAC 솔루션, 프로스트 앤 설리번 글로벌 마켓 리포트 등재 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 NAC 솔루션, 프로스트 앤 설리번 글로벌...
[CEO 인터뷰] 코로나19 위기일수록 전 산업 보안 강화 필요 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 1분기 실적이 5월15일(금)에 공시되었고 실적 관련 내용이...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
