1분기 EDR 시장, 지니언스 등 국내기업 우세
1분기 EDR 시장, 지니언스 등 국내기업 우세 [pvc_stats postid="" increase="1" show_views_today="1"] 지난 1분기 EDR 시장에서 지니언스 등 국내 업체가 우위를 점했다는...
1분기 EDR 시장, 지니언스 등 국내기업 우세 [pvc_stats postid="" increase="1" show_views_today="1"] 지난 1분기 EDR 시장에서 지니언스 등 국내 업체가 우위를 점했다는...
[CEO 기고] 제로 트러스트 네트워크 보안 시대…언택트 환경에서 보안 산업 ‘재조명’ [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표가 '코로나 이후 정보보호...
지니언스, 하이트진로에 EDR솔루션 공급…악성코드・이상행위 통합관리 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스, 하이트진로에 EDR솔루션 공급…악성코드・이상행위 통합관리 단말의 가시성을 확보하여 지능화된 공격에 자동대응 보안의 새로운 패러다임...
제로 트러스트 시대, '망분리' "변화 필요하다" [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 정보보안 트렌드에 대해 이동범 지니언스 대표의 온라인 세미나의 발표 내용이...
국내·외 정보보호 산업 이슈 및 트렌드 [pvc_stats postid="" increase="1" show_views_today="1"] 과학기술정보통신부와 한국인터넷진흥원과 함께한 '국내·외 정보보호 산업 이슈 및 트렌드' 영상입니다. 이동범 지니언스...
지니언스, 원격근무 정보보안 가이드라인 발표 [pvc_stats postid="" increase="1" show_views_today="1"] 최근 코로나바이러스감염증-19(COVID-19)로 인하여 많은 기업(관)에서 재택 및 원격근무를 시행하고 있습니다. 바이러스의 감염 및...
지니언스, 글로벌 비즈니스 탄력 받는다. [pvc_stats postid="" increase="1" show_views_today="1"] 클라우드 네트워크 관리 1위 기업 ‘인포블록스(Inforblox)’와 기술 제휴 독보적인 단말 탐지 및 식별기술(DPI)에...
[RSAC 2020] 이동범 회장 “해외 진출, 세일즈 파트너보다 테크니컬 파트너 먼저 찾아야" [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표이사가 KISIA 회장...
[RSAC 2020] 지니언스 “클라우드 기반 차세대 NAC로 미국 공공 영업 확대” [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 통합 보안 플랫폼 기업 지니언스(263860,...
KISIA 이동범호 출범…"기업 해외진출 힘 싣는다" [pvc_stats postid="" increase="1" show_views_today="1"] 정보보호산업의 건전한 발전과 국가산업 전반의 정보보호 수준 향상을 목표로 설립된 한국정보보호산업협회(KISIA :...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
