이동범 지니언스 대표 “올해 EDR 각광…시장선점 주력”
이동범 지니언스 대표 "올해 EDR 각광…시장선점 주력" [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 이동범 대표이사가 2020 국내 보안시장의 키워드로 EDR·클라우드·OT를 피력하며 EDR시장...
이동범 지니언스 대표 "올해 EDR 각광…시장선점 주력" [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스 이동범 대표이사가 2020 국내 보안시장의 키워드로 EDR·클라우드·OT를 피력하며 EDR시장...
[보안 따라잡기]⑥`신종 코로나` 확산 공포…IT 바이러스는 EDR로 차단 [pvc_stats postid="" increase="1" show_views_today="1"] 엔드포인트 보안 강화 요구로 차세대 보안 솔루션 EDR이 각광을...
"OT 보안으로 붙자"…DT가 이끈 보안 업계 경쟁 변화 [pvc_stats postid="" increase="1" show_views_today="1"] 보안상 이유로 정보기술(IT) 네트워크와 분리됐던 운영기술(OT) 환경이 최근 급격히...
기업들 EDR 앞다퉈 도입...보안업계, 주도권 잡기 경쟁 치열 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 EDR 시장이 금융 및 공공기관을 중심으로 확산되고 있고...
지니언스, 글로벌 비즈니스 ‘마케팅 퍼스트’로 도전 [pvc_stats postid="" increase="1" show_views_today="1"] 김계연 지니언스 미국법인장이 글로벌 비즈니스에 대한 소회를 밝혔습니다. 사업의 질 측면에서 결실을...
지니언스, EDR로 차세대 보안의 새로운 시대 연다 [pvc_stats postid="" increase="1" show_views_today="1"] EDR 시장을 선도해온 지니언스(263860, 대표이사 이동범)가 메이저 업그레이드된 독자 개발...
지니언스, ‘지니안 인사이츠 E’ 2.0 버전 출시 [pvc_stats postid="" increase="1" show_views_today="1"] 국내 최초로 EDR (Endpoint Detection & Response : 단말기반 지능형...
지니언스, EDR 시장서 점유율 확대 기대 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 EDR 시장 규모 성장으로 수혜를 입을 것이라는 하나금융투자의 보고서가 발표되었습니다. 안주원...
지니언스, 우정사업본부에 국내 최대 규모 NAC 공급 [pvc_stats postid="" increase="1" show_views_today="1"] - 총 22억원 사업규모…4대 연기금 모두 석권 등 NAC 시장...
지니언스 미국법인, 미주・유럽・중동에 클라우드 기반 차세대 NAC 공급 [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 기술 경쟁력 검증 완료…해외 성과 원년의 해로 자리매김 클라우드...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
