공지 : 도쿄증권거래소 JASDAQ 스탠다드 시장 신규 상장 관련 안내

Global Information
회사소개 | 문의 | 비교리스트

세계의 공적 취약성 조사 시장 분석(2015년)

Analysis of the Global Public Vulnerability Research Market, 2015

리서치사 Frost & Sullivan
발행일 2016년 10월 상품 코드 384195
페이지 정보 영문 117 Pages
가격
US $ 4,950 ₩ 5,649,000 Web Access (Regional License) help
리서치사의 웹사이트에 로그인할 수 있는 패스워드가 발급되며, PDF를 다운로드 받는 형태로 제공됩니다. 동일 국가 내에 있는 사업장의 모든 분들이 이용할 수 있는 라이선스이며, 이용 인원수 제한은 없습니다. 텍스트 등의 PDF 내용 편집은 불가능합니다. 인쇄횟수에 제한은 없으나, 인쇄물의 이용 범위는 PDF 이용 범위에 준합니다.


세계의 공적 취약성 조사 시장 분석(2015년) Analysis of the Global Public Vulnerability Research Market, 2015
발행일 : 2016년 10월 페이지 정보 : 영문 117 Pages

본 상품은 영문 자료로 한글과 영문목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문목차를 참고해주시기 바랍니다.

멀웨어, 바이러스, 랜섬웨어, 봇넷 등의 사이버 위협은 해마다 확대되고 있어 많은 기업이나 개인이 우려를 안고 있습니다. 취약성 발견 및 보고는 잠재적인 위협의 분석과 대처시 매우 중요해지고 있습니다. 2015년에 보고 및 일반 공개된 취약성 건수는 전년대비 43.8% 증가했습니다.

세계의 공적 취약성 조사(Public Vulnerability Research : 취약성 보고, 일반 공개, 분류 업무) 시장에 대해 분석했으며, 각종 사이버 위협의 동향과 현재 대응 상황, 공적 취약성 시장 동향(공개된 취약성 건수, 중대성의 동향, 표적 애플리케이션/브라우저 종류 등), 취약성 공격의 영향도와 그 종류·동향 등의 정보를 전해드립니다.

제1장 주요 요약

제2장 시장 개요

  • 시장 개요
  • 버그바운티 프로그램 및 콘테스트
  • Pwn2Own 콘테스트
  • Mobile Pwn2Own 콘테스트
  • 시장 개요 : MITRE 및 CVSS Scoring의 역할
  • 분석 방법

제3장 위협의 종류

  • 멀웨어
  • 모바일 멀웨어
  • 랜섬웨어
  • 봇 및 봇넷
  • APT(Advanced Persistent Threats : 지능형 지속 공격)
  • 웹 및 피싱 공격

제4장 공적 취약성 시장 동향

  • 취약성 보고 건수 : 연간 기반
  • 취약성 보고 건수 : 분기별 기반
  • 시장 동향
  • 취약성 공개 상황
  • 취약성 공개 상황 : 조직 종류별

제5장 취약성 분석 : 중대성별

제6장 표적 애플리케이션별 비교

  • 표적 애플리케이션
  • 표적 애플리케이션 분석
  • 주요 표적 애플리케이션 클래스
  • 공개 기관 : 미디어 플레이어의 취약성
  • 공개 기관 : 웹 브라우저의 취약성
  • 공개 기관 : OS의 취약성
  • 공개 기관 : IT 서포트 툴의 취약성
  • 표적 애플리케이션의 분류 : 클래스 및 종류별
  • 표적 웹 브라우저의 종류

제7장 취약성 분석

  • 취약성의 정의
  • 취약성의 보고 건수 : 결함 종류별
  • 공개 기관 : 버퍼 에러
  • 공개 기관 : Use After Free(메모리 해제 후 사용) 에러
  • 공개 기관 : 인증, 권한 부여 및 액세스 컨트롤 에러
  • 영향도의 주요 종류
  • 공개 기관 : 서비스 정지/부정 개조/정보 공개의 영향도
  • 영향도의 종류 분석

제8장 경쟁 분석

  • 취약성 시장의 경쟁 분석

제9장 공적 취약성의 공개 상황

  • 공적 취약성의 공개 상황 : 과거, 현재, 향후

제10장 공적 취약성 공개 서비스를 제공하고 있는 보안 플랫폼의 개요

  • Core Security
  • FortiGuard Labs(Fortinet)
  • Google Project Zero(Google)
  • High-Tech Bridge
  • IBM X-Force(IBM)
  • Secunia(현 Flexera)
  • Secunia Research About Often-Targeted Applications(Adobe, Flash, Microsoft)
  • TippingPoint Zero Day Initiative(Trend Micro)
  • Trend Micro-TippingPoint Zero Day Initiative
  • US-CERT
  • Verisign(Verisign Labs)

제11장 결론

제12장 부록

제13장 Frost & Sullivan 소개

KSM 16.11.29

Growth of Public Vulnerability Disclosures, the Important Intermediary Between Commercial Threat Analysis and Cyber Grid Threat Reporting

The Frost & Sullivan report analyzes the global public vulnerability research market. The growth of cyber threats such as malware, viruses, ransomware, botnets and more are of great concern to companies and consumers. Uncovering and disclosing vulnerabilities is important for analyzing and countering potential threats.

The vulnerability material that is collected, queried, and segmented provides rich qualitative commentary on the vulnerability research industry and community of contributors, and recognizes the most prolific disclosers of new vulnerabilities.

Research Scope

  • Total number of public vulnerabilities
  • Market trends of severity levels
  • Market trends of applications and classes of applications
  • Market trends of different vulnerability flaws

In 2015, public vulnerability disclosures increased 43.8% over the previous year. Researchers are covering a wider breadth of applications, such as media players, operating systems, office products, web browsers and many more. There have also been notable changes among the key players. Trend Micro acquired HP TippingPoint and Google Project Zero launched in mid-2014.

The different types of threats which can exploit vulnerabilities are discussed in this report. Frost & Sullivan also conducted competitive analysis of the research institutions involved in disclosing vulnerabilities.

Key Questions this Study Answer

  • Which institutions have disclosed the most vulnerabilities and what types?
  • Which applications have had the most public vulnerabilities?
  • Have severity levels changed?

What are the most likely impacts threats will have on exploitable vulnerabilities?

Table of Contents

1. Executive Summary

  • Executive Summary-Key Findings

2. Market Overview

  • Market Overview
  • Market Overview (continued)
  • Market Overview (continued)
  • Bug Bounty Programs and Contests
  • Pwn2Own Competition
  • Pwn2Own Competition (continued)
  • Mobile Pwn2Own Competition
  • Market Overview-The Role of MITRE and CVSS Scoring
  • Market Overview-The Role of MITRE and CVSS Scoring (Continued)
  • Market Overview-The Role of MITRE and CVSS Scoring (Continued)
  • Research Methodology
  • Research Methodology (continued)

3. Types of Threats

  • Malware
  • Malware (continued)
  • Malware (continued)
  • Malware (continued)
  • Mobile Malware
  • Mobile Malware (continued)
  • Ransomware
  • Bots and Botnets
  • Bots and Botnets (continued)
  • Advanced Persistent Threats (APT)
  • Advanced Persistent Threats (APT) (continued)
  • Web and Phishing Attacks

4. Market Trends in Public Vulnerabilities

  • Vulnerabilities Reported by Year
  • Quarterly Reported Vulnerabilities
  • Market Trends
  • Market Trends (continued)
  • Market Trends (continued)
  • Vulnerability Disclosure
  • Vulnerability Disclosure (continued)
  • Vulnerability Disclosure (continued)
  • Vulnerability Disclosure by Institution Type
  • Vulnerability Disclosure by Institution Type (continued)
  • Vulnerability Disclosure by Organization Type (continued)

5. Analysis of Vulnerabilities by Severity

  • Analysis of Vulnerabilities by Severity
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)
  • Analysis of Vulnerabilities by Severity (continued)

6. Comparison of Targeted Applications

  • Targeted Applications
  • Analysis of Targeted Applications
  • Top Targeted Class of Applications
  • Disclosing Institutions: Media Player Vulnerabilities
  • Disclosing Institutions: Web Browser Vulnerabilities
  • Disclosing Institutions: Operating System Vulnerabilities
  • Disclosing Institutions: IT Support Tools Vulnerabilities
  • Analysis of Targeted Applications by Class
  • Analysis of Targeted Applications by Type (continued)
  • Targeted Web Browser Type
  • Targeted Web Browser Type (continued)
  • Analysis of Targeted Web Browser Type

7. Vulnerability Analysis

  • Vulnerability Definitions
  • Vulnerability Definitions (continued)
  • Vulnerabilities Reported by Flaw Type (2014)
  • Vulnerabilities Reported by Flaw Type (2015)
  • Disclosing Institutions: Buffer Errors
  • Disclosing Institutions: Use After Free Errors
  • Disclosing Institutions: Permissions, Privileges, and Access Control Errors
  • Top Impact Type (2014)
  • Top Impact Type (2015)
  • Disclosing Institution: Disruption-of-Service/Unauthorized Modification/Disclosure of information Impacts
  • Analysis of Impact Types

8. Competitive Analysis

  • Competitive Analysis Vulnerabilities
  • Competitive Analysis Vulnerabilities (continued)
  • Competitive Analysis Vulnerabilities (continued)
  • Competitive Analysis (continued)

9. The Status Of Public Vulnerability Reporting

  • The Status of Public Vulnerability Reporting-Then, Now, and in the Future
  • The Status of Public Vulnerability Reporting-Then, Now, and in the Future (continued)
  • The Status of Public Vulnerability Reporting-Then, Now, and in the Future (continued)

10. Profiles of Security Platform Providers Offering Public Vulnerability Disclosure

  • Core Security
  • FortiGuard Labs (Fortinet)
  • Google Project Zero (Google)
  • Google Project Zero (Google) (continued)
  • Google Project Zero (Google) (continued)
  • High-Tech Bridge
  • IBM X-Force (IBM)
  • IBM X-Force (IBM) (continued)
  • IBM X-Force (IBM) (continued)
  • Secunia (now Flexera)
  • Secunia (now Flexera) (continued)
  • Secunia Research About Often-Targeted Applications (Adobe, Flash, and Microsoft)
  • TippingPoint Zero Day Initiative (Trend Micro)
  • Trend Micro-TippingPoint Zero Day Initiative
  • US-CERT
  • Verisign (Verisign Labs)

11. Conclusions

  • Conclusions

12. Appendix

  • Vulnerability Database Sources (for 2015)
  • List of Publications Cited in This Report
  • Legal Disclaimer

13. The Frost & Sullivan Story

  • The Frost & Sullivan Story
  • Value Proposition: Future of Your Company & Career
  • Global Perspective
  • Industry Convergence
  • 360° Research Perspective
  • Implementation Excellence
  • Our Blue Ocean Strategy
Back to Top
전화 문의
F A Q