[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * 사용 사례 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 사용 사례 사용 사례 * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) 통합 데이터, AI, 자동화에 기반한 실시간 클라우드 보안 * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) 소스에서 리스크 차단 * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) 모든 클라우드에서 신속한 리스크 우선순위 지정 및 문제 해결 * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) 클라우드 공격의 실시간 차단 * [보안 운영](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) 기업과 클라우드 전반에 걸친 위협 감지, 조사 및 대응 * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [소프트웨어 구성 분석](https://www.paloaltonetworks.co.kr/cortex/cloud/software-composition-analysis?ts=markdown) * [암호 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/secrets-security?ts=markdown) * [오픈 파트너 생태계](https://www.paloaltonetworks.co.kr/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [취약점 관리](https://www.paloaltonetworks.co.kr/cortex/cloud/vulnerability-management?ts=markdown) * [클라우드 공격 표면 관리(ASM)](https://www.paloaltonetworks.co.kr/cortex/cloud/attack-surface-management?ts=markdown) [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [컨테이너 및 Kubernetes 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/container-security?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [API 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/api-security?ts=markdown) * [웹 애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/web-application-security?ts=markdown) [보안 운영](https://www.paloaltonetworks.co.kr/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [제품 둘러보기](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 학습 * [블로그](https://www.paloaltonetworks.com/blog/cloud-security/?lang=ko) * [클라우드 조사](https://www.paloaltonetworks.com/cortex/cloud/research) * [사이버피디아](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [실시간 커뮤니티](https://live.paloaltonetworks.com/) * [대화형 워크숍](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) 제품 정보 * [기술 문서](https://docs.paloaltonetworks.com/) * [오픈 소스 프로젝트](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [지원](https://support.paloaltonetworks.com/Support/Index) 리소스 * [테크놀러지 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [고객 성공 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [리소스 센터](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [이벤트](https://events.paloaltonetworks.com) * * [데모 요청](https://www.paloaltonetworks.co.kr/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) 검색 Close search modal *** ** * ** *** # IaC(Infrastructure as Code) 보안 Terraform, CloudFormation, ARM, Kubernetes 및 기타 IaC 템플릿에서 구성 오류를 찾아서 수정 [데모 요청](https://www.paloaltonetworks.co.kr/cortex/cloud/trial?ts=markdown) ![IaC(Infrastructure as Code) 보안 앞](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/iac-front-hero-cc.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![IaC(Infrastructure as Code) 보안 앞](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/iac-front-hero-cc.png) 중요한 이유Palo Alto Networks의 접근 방식기능 * [중요한 이유](#why) * [Palo Alto Networks의 접근 방식](#approach) * [기능](#modules) {#why} ## IaC(Infrastructure as Code)를 사용하는 엔지니어는 DevOps 프로세스를 사용하면서 인프라의 버전을 관리하고 인프라를 구축 및 개선할 수 있습니다. 이는 또한 클라우드 인프라의 태세를 미리 개선하고 보안팀과 운영팀의 부담을 덜 기회이기도 합니다. ### 클라우드 네이티브 인프라는 진화하고 있습니다. 기업에서는 민첩성을 확보하기 위해 IaC(Infrastructure as Code)를 비롯한 새로운 클라우드 네이티브 설계 패턴과 클라우드 서비스를 도입하고 있습니다. 이런 새로운 기술을 이해하는 클라우드 네이티브 보안이 없다면 급격한 도입으로 인해 리스크가 높아질 수 있습니다. 클라우드 보안 태세를 개선하려면 개발자의 마찰을 더하지 않고 이런 새로운 기술을 보호해야 합니다. ### DevOps는 빠르게 움직입니다. DevOps의 변화는 몇 개월이 아니라 며칠 단위로 일어납니다. CI/CD 프로세스와 자동화를 극대화하는 도구로 민첩한 방법을 사용하기 때문입니다. 이런 프로세스와 도구에 보안이 내장되어 있지 않으면 보안이 뒤처져서 결국 릴리스 사이클이 깨지게 됩니다. 동적 환경은 이런 방식으로는 움직일 수 없습니다. ### 사후 보안은 확장되지 않습니다. 폭포수식 검토 사이클은 민첩한 워크플로를 깨트리고 개발자는 컨텍스트를 바꿀 수밖에 없습니다. 동시에, 런타임에 있는 문제만 해결한다면 보안팀의 부담이 너무 커집니다. 조기 피드백은 근본부터 문제를 해결하고 개발팀과 보안팀에게 모두 자유를 줍니다. ## 자동화된 IaC(Infrastructure as Code) 보안 Cortex^®^ Cloud는 개발 수명 주기 전체에서 IaC 템플릿을 스캔해 구성 오류와 노출된 암호를 찾아내고, 통합 개발 환경, 지속적 통합 도구, 리포지토리, 런타임 환경에 보안을 내장합니다. Cortex Cloud는 자동화를 통해 초기에 코드형 정책을 적용함으로써, 보안 문제가 구축되는 것을 막고 자동화된 수정을 제공합니다. * 지속적 거버넌스를 통해 코드로 정책 적용 * DevOps 워크플로 및 툴링에 내장 * 풀 요청을 통해 자동 구성 오류 수정 * ![커뮤니티의 지원](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Community.svg) 커뮤니티의 지원 * ![개발자에게 편리한 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) 개발자에게 편리한 통합 * ![자동화된 수정](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/AutomateAdapt.svg) 자동화된 수정 * ![내장 가드레일](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/InlineMachineLearning.svg) 내장 가드레일 * ![규정 준수 벤치마크](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/iam-security-net-effective-permissions.svg) 규정 준수 벤치마크 * ![암호 보안](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) 암호 보안 {#approach} 솔루션 ## Palo Alto Networks의 IaC 보안 접근 방식 ### 커뮤니티의 지원 Cortex Cloud IaC 보안은 오픈 소스 프로젝트인 Checkov에 기반합니다. Checkov는 코드형 정책 도구로, IaC 템플릿(예: Terraform, CloudFormation, Kubernetes, Helm, ARM 템플릿 및 서버리스 프레임워크)에서 구성 오류를 검사하는 다운로드가 수백만 개 존재합니다. 사용자는 수백 가지 기본 정책을 활용하고 사용자 정의 규칙을 추가할 수 있습니다. Cortex Cloud는 단순화된 사용자 환경과 엔터프라이즈 기능으로 Checkov를 강화합니다. * #### 정책 구성 오류 검사 Checkov는 벤치마크(예: CIS, HIPAA, PCI)를 기반으로 한 수백 가지 기본 정책과 커뮤니티에서 제공한 검사로 IaC 템플릿을 확인합니다. \* #### 컨텍스트 인식 정책 활용 Checkov의 정책에는 그래프 기반 검사가 포함됩니다. 이 검사는 복잡한 정책에 대한 리소스 관계를 여러 단계로 나눌 수 있습니다(예: 인터넷과 연결된 리소스는 더 높은 심각도 수준 부여). \* #### 기능 및 통합 확장 Checkov는 확장이 가능하도록 설계되었습니다. 사용자 지정 정책과 태그를 추가하는 기능이 있으며, CLI는 지속적인 통합과 다른 DevOps 도구를 추가할 수 있습니다. \* #### Cortex Cloud와 통합하여 기능 확대 Cortex Cloud는 Checkov의 오픈 소스 기능을 Bridgecrew로 강화하여 스캔 기록, 추가적인 통합, 자동 수정 사항, 스마트 픽스 등을 제공합니다. [![커뮤니티의 지원](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/community-checkov.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_ko_KR_pan_content_) ### 파이프라인에 통합 개발자를 복구 업데이트에 포함시키는 것이 문제를 수정하는 가장 빠른 방법입니다. Cortex Cloud는 일반적으로 사용하는 DevOps 도구(예: 통합 개발 환경(IDE), 지속적 통합(CI) 도구, 버전 관리 시스템(VCS))에 직접 피드백을 제공합니다. * #### 개발 수명 주기 전체적으로 빠른 피드백 제공 Cortex Cloud는 IDE, CI 도구 및 VCS와 통합되어 개발자가 이미 사용 중인 도구에 피드백과 가드레일을 제공합니다. \* #### 코드 검토 주석으로 수정 사항 지원 기본적으로 통합된 VCS에서 코드 보안 문제가 발견되어 새로운 풀 요청을 보낼 때마다 주석을 생성하여 훨씬 쉽게 코드 보안 문제를 찾아서 수정합니다. \* #### 모든 IaC 보안 문제를 한곳에서 보기 Cortex Cloud는 스캔된 리포지토리의 모든 구성 오류와 노출된 암호를 한곳에 모아서 볼 수 있습니다. 코드 블록과 소유자를 검색하기 위한 필터링과 검색 기능도 제공합니다. \* #### DevOps 워크플로에 복구 업데이트 작업 내장 협업 및 티케팅 도구와 통합하면 티켓과 알림을 생성해 적절한 팀이 DevOps 작업에 복구 업데이트를 추가하도록 알릴 수 있습니다. [![파이프라인에 IaC 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/integrated-vscode-cc.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_ko_KR_pan_content_) ### 컨텍스트를 인식하는 실천 가능한 피드백 개발자가 마감 기한에 맞춰서 최대한 빠르게 움직이는 동안 설명 없이 정책 위반을 알리면 불만만 일으킬 뿐입니다. Cortex Cloud는 모든 정책에 가이드라인을 제공하고 대부분 정책의 복구 업데이트를 자동화하여 구성 오류를 수정하기 위한 자세한 정보를 제공합니다. * #### 컨텍스트 인식 가시성 및 정책 Cortex Cloud는 리소스와 의존성에 대한 정책 위반을 표시하며, 정책은 컨텍스트에 따라 표시할 수 있어(예: 인터넷에 노출된 위반 사항은 더 높은 심각도 설정) 우선순위 설정에 도움을 제공합니다. \* #### 실천 가능한 지침 제공 각 정책 위반은 문제를 복구 업데이트하기 위한 지침과 구성 오류에 대한 실천 가능한 가이드라인을 제공합니다. \* #### 클라우드를 코드까지 추적해 코드 소유자가 빠르게 복구 업데이트하도록 지원 클라우드 리소스는 코드 수정 도구로 IaC 템플릿을 추적하고, 문제를 빠르게 복구 업데이트하기에 적절한 리소스와 팀을 찾아냅니다. \* #### GitOps 워크플로 지원 클라우드 구성 오류를 코드까지 추적하면 런타임에서 코드로 수정할 문제를 찾아내고, IaC 템플릿의 확장성과 감사 기능의 장점을 그대로 유지할 수 있습니다. [![컨텍스트를 인식하는 실천 가능한 피드백](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/iac-security.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_ko_KR_pan_content_) ### 가드레일 강화 개발자는 기능을 제공해야 한다는 압박 속에서 가장 저항이 적은 경로를 따라갑니다. 마찬가지로, 인시던트 엔지니어가 클라우드 환경에서 급하게 문제를 해결할 때는 IaC 템플릿의 동기화를 놓칠 수 있습니다. 자동화된 가드레일을 활용하여 IaC(Infrastructure as Code)를 검사하고 GitOps의 모범 사례를 적용하는 안전하고 효율적인 파이프라인을 생성합니다. * #### 심각한 문제는 리포지토리에 추가, 구축되지 못하도록 차단 DevOps 워크플로와 통합하면 잘못 구성된 코드 또는 노출된 암호가 리포지토리나 구축 프로세스에 들어가지 못하게 차단하는 하드 페일이 가능합니다. \* #### 빌드 차단을 위한 사용자 지정 수준 설정 하드 페일 정책은 리포지토리별로 설정할 수 있으며, 정책 제외 및 리소스 억제 건별로도 가능합니다. \* #### 사용자 지정 정책으로 정책 세트 확장 Python, YAML 또는 UI 정책 편집기를 사용하여 사용자 지정 정책을 추가하고, 다수의 리소스, 그래프 기반 정책을 포함한 조직별 정책을 적용합니다. \* #### 실패한 구축에 대한 실천 가능한 정보 제공 모든 스캔에는 코드 검토가 포함됩니다. 여기에는 구성 오류 목록과 문제를 복구 업데이트하기 위한 가이드라인, 풀 요청에서 확인된 문제의 자동 수정 등이 포함됩니다. [![가드레일 강화 및 드리프트 예방](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/iacs/GitHub-cc.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_infrastructure-as-code-security_cloud_cortex_ko_KR_pan_content_) {#modules} ## 추가적인 애플리케이션 보안 기능 ### ASPM(애플리케이션 보안 태세 관리) 프로덕션 환경에 도달하기 전에 리스크 차단 및 소스에서 문제 해결 [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) ### 소프트웨어 구성 분석(SCA) 정확성이 높고 컨텍스트를 인식하는 오픈 소스 보안 및 라이선스 규정 준수 [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/software-composition-analysis?ts=markdown) ### 소프트웨어 공급망 보안 CI/CD 파이프라인을 강화하고, 공격 표면을 줄이고, 애플리케이션 개발 환경을 보호하세요. [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) ### 암호 보안 리포지토리 및 파이프라인 전체에 대한 풀 스택, 다차원 암호 스캔을 수행합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/secrets-security?ts=markdown) {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language