보안업계 초미의 관심사 ‘EDR’
보안업계 초미의 관심사 ‘EDR’ [pvc_stats postid="" increase="1" show_views_today="1"] ‘네트워크타임즈 & 데이터넷’의 EDR 특집 기사에 지니언스의 제품 및 수주 내용이 높은 비중으로...
보안업계 초미의 관심사 ‘EDR’ [pvc_stats postid="" increase="1" show_views_today="1"] ‘네트워크타임즈 & 데이터넷’의 EDR 특집 기사에 지니언스의 제품 및 수주 내용이 높은 비중으로...
사이버보안 전담부서 없애는 정부…산·학계와 온도차 [pvc_stats postid="" increase="1" show_views_today="1"] 25일 국회 의원회관 제3세미나실에서 열린 '정보보호와 디지털 미래사회의 국가경쟁력' 토론회에서는 과학기술정통부의 조직개편...
지니언스, 2019 대한민국 ICT 융합엑스포 참가 [pvc_stats postid="" increase="1" show_views_today="1"] 통합 보안 플랫폼 기업 지니언스(263860, 대표이사 이동범)가 2019년 10월30 일부터 11월...
EDR 금융·공공 EDR 사업 러시…지니언스 등 수주 [pvc_stats postid="" increase="1" show_views_today="1"] 2019년 EDR 시장이 개화되고 있는 가운데 최근 대형 금융 및...
[EDR 시장 전망] 국내 최대 EDR 프로젝트’ NH농협은행, 지니언스 선택한 이유는? [pvc_stats postid="" increase="1" show_views_today="1"] 농협은행은 EDR 사업 가운데 지니언스의 기술력이...
국내 최대규모 NH농협은행 EDR 구축 사업…승자는 ‘지니언스’ [pvc_stats postid="" increase="1" show_views_today="1"] 국내 최대 규모의 농협 EDR(단말 이상 행위 및 탐지 대응)...
지니언스, 싱가포르 ‘클라우드 & 사이버 시큐리티 엑스포 2019’ 참가 [pvc_stats postid="" increase="1" show_views_today="1"] IoT & 클라우드 시대 보안 위협의 새로운 대처...
지니언스, NAC 부문 솔루션 대상 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스가 ‘2019 시큐리티 어워드 코리아’에서 네트워크접근제어(NAC) 부문 솔루션 대상을 수상하였습니다. ‘지니안 NAC’는...
이동범 지니언스 대표 “loT· 5G 특화한 보안 기술로 해외 시장 개척한다" [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 NAC솔루션 “지니안 NAC”의 차세대 기술인...
지니언스, ‘지니안 인사이츠 E’…단말 이상행위 분석해 실행단계서 차단 [pvc_stats postid="" increase="1" show_views_today="1"] 지니언스의 EDR 솔루션 ‘지니안 인사이츠 E’가 전자신문 특집 기사에...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
