[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * 사용 사례 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 사용 사례 사용 사례 * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) 통합 데이터, AI, 자동화에 기반한 실시간 클라우드 보안 * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) 소스에서 리스크 차단 * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) 모든 클라우드에서 신속한 리스크 우선순위 지정 및 문제 해결 * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) 클라우드 공격의 실시간 차단 * [보안 운영](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) 기업과 클라우드 전반에 걸친 위협 감지, 조사 및 대응 * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [소프트웨어 구성 분석](https://www.paloaltonetworks.co.kr/cortex/cloud/software-composition-analysis?ts=markdown) * [암호 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/secrets-security?ts=markdown) * [오픈 파트너 생태계](https://www.paloaltonetworks.co.kr/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [취약점 관리](https://www.paloaltonetworks.co.kr/cortex/cloud/vulnerability-management?ts=markdown) * [클라우드 공격 표면 관리(ASM)](https://www.paloaltonetworks.co.kr/cortex/cloud/attack-surface-management?ts=markdown) [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [컨테이너 및 Kubernetes 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/container-security?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [API 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/api-security?ts=markdown) * [웹 애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/web-application-security?ts=markdown) [보안 운영](https://www.paloaltonetworks.co.kr/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [제품 둘러보기](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 학습 * [블로그](https://www.paloaltonetworks.com/blog/cloud-security/?lang=ko) * [클라우드 조사](https://www.paloaltonetworks.com/cortex/cloud/research) * [사이버피디아](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [실시간 커뮤니티](https://live.paloaltonetworks.com/) * [대화형 워크숍](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) 제품 정보 * [기술 문서](https://docs.paloaltonetworks.com/) * [오픈 소스 프로젝트](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [지원](https://support.paloaltonetworks.com/Support/Index) 리소스 * [테크놀러지 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [고객 성공 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [리소스 센터](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [이벤트](https://events.paloaltonetworks.com) * * [데모 요청](https://www.paloaltonetworks.co.kr/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) 검색 Close search modal *** ** * ** *** # 암호 보안 리포지토리 및 CI/CD 파이프라인의 모든 파일에서 노출되고 취약한 암호를 찾아 보호하기 위한 풀 스택의 다차원적 접근 방식입니다. [데모 요청](https://www.paloaltonetworks.co.kr/cortex/cloud/trial?ts=markdown) ![secrets-gitlab](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/secret-management-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![secrets-gitlab](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/secret-management-hero-front.png) 중요한 이유Palo Alto Networks의 접근 방식 기능 * [중요한 이유](#why) * [Palo Alto Networks의 접근 방식](#approach) * [기능](#modules) {#why} 개발자는 다른 클라우드 서비스와의 안전한 통신을 위해 암호를 사용하여 애플리케이션을 활성화합니다. GitHub와 같은 버전 제어 시스템(VCS)의 파일에 암호를 저장하는 것은 안전하지 않으며, 익스플로잇될 수 있는 잠재적 취약점을 초래합니다. 이는 개발자가 암호를 소스 코드에 남겨두는 경우에도 종종 발생합니다. 암호가 리포지토리에 커밋되고 나면 해당 내역에 저장되고 모든 사용자가 해당 키에 쉽게 액세스할 수 있습니다. 특히 리포지토리 콘텐츠가 공개 상태인 경우 위협 행위자가 해당 리소스를 쉽게 찾아 이용할 수 있습니다. 대부분의 도구는 애플리케이션 수명 주기에서 단 한 번의 단계에서만 선택적으로 암호를 스캔하여 특정 유형의 암호를 모두 놓칠 수 있습니다. Cortex^®^ Cloud는 어떤 암호도 실수로 노출되지 않도록 보장하는 동시에 오탐을 최소화하고 개발 속도를 유지합니다. --- ### 하드 코딩된 암호는 클라우드 네이티브 개발에서 흔합니다. 하드 코딩된 자격 증명은 개발자가 더 쉽게 사용하고 액세스할 수 있지만 모범 사례는 아닙니다. 이는 매트릭스형 개발 조직과 클라우드 기반 리포지토리 내에서 특히 위험합니다. 안타깝게도, 이러한 자격 증명은 암호가 포함된 리포지토리의 41% 이상에서 흔히 사용됩니다. ### 공개 노출은 리스크를 더 증폭시킵니다. 암호는 종종 VCS나 레지스트리의 공개 리포지토리에 노출될 수 있습니다. 또한 소스 코드, IaC, CI/CD 구성 파일 등에 직접 추가된 모든 암호는 VCS에서 표시되거나 빌드 로그에 우연히 노출될 수 있습니다. ### 사일로화된 툴링은 커버리지 간극을 유발합니다. 스탠드얼론 암호 스캐너는 종종 빌드와 런타임 전체에 대한 일관된 커버리지가 부족합니다. 보다 광범위한 CNAPP 전략에 포함되지 않으면 조직은 리스크를 완전히 통제하기 어렵습니다. ## 개발자는 Cortex Cloud를 사용해 빌드와 런타임에 암호가 노출되는 것을 더 원활하게 예방할 수 있습니다. 코드, 빌드, 구축 및 런타임 전체에 DevOps 도구를 통합함으로써 Cortex Cloud는 전체 개발 수명 주기 전반의 노출된 암호를 지속적으로 스캔합니다. 시그니처 기반 정책 라이브러리와 미세 조정된 엔트로피 모델을 모두 결합하는 강력한 다차원적 접근 방식을 통해 Cortex Cloud는 IaC 템플릿, 골든 이미지 및 Git 리포지토리부터 거의 모든 파일 형식의 암호를 식별합니다. * 여러 탐지 방식으로 임의의 문자열 또는 비밀번호와 같은 복잡한 암호를 식별합니다. * 리스크 요인을 통해 암호의 컨텍스트가 제공되어 우선순위 설정과 복구가 원활해집니다. * 개발자 도구 및 워크플로에 네이티브 통합됩니다. * ![100개 이상의 시그니처 라이브러리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_1.svg) 100개 이상의 시그니처 라이브러리 * ![미세 조정된 엔트로피 모델](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_2.svg) 미세 조정된 엔트로피 모델 * ![공급망 시각화](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_3.svg) 공급망 시각화 * ![폭넓은 커버리지](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_4.svg) 폭넓은 커버리지 * ![VCS 및 CI 파이프라인에 대한 커밋 전 탐지](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_5.svg) VCS 및 CI 파이프라인에 대한 커밋 전 탐지 * ![실행 중인 워크로드 및 앱의 탐지](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/secrets-management-icons_6.svg) 실행 중인 워크로드 및 앱의 탐지 {#approach} 솔루션 ## 암호 보안에 대한 개발자 중심의 다차원적 접근 방식 ### 정밀한 탐지 정규식을 사용한 암호(액세스 토큰, API 키, 암호화 키, OAuth 토큰, 인증서 등)는 가장 흔히 식별됩니다. Cortex Cloud는 100개 이상의 시그니처를 활용하여 알려지고 예측 가능한 식을 통해 폭넓은 범위의 암호를 탐지하고 이를 알립니다. * #### 방대한 커버리지 100개 이상의 도메인별 암호 탐지기가 빌드와 런타임에서 정밀한 알림을 보장합니다. \* #### 폭넓고 심층적인 스캔 리포지토리에 있는 모든 파일의 암호와 통합 전체의 버전 기록을 스캔합니다. [![정밀한 탐지](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/precise-detection-updated.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_ko_KR_pan_content_) ### 미세 조정된 엔트로피 모델 모든 암호가 일관되거나 식별 가능한 패턴은 아닙니다. 예를 들어, 임의의 문자열로 된 사용자 이름 및 비밀번호는 시그니처 기반 방법으로 탐지할 수 없는데, 임의의 형태다 보니 "왕국의 열쇠"가 노출되거나 공개적으로 액세스할 가능성을 남기기 때문입니다. Cortex Cloud는 미세 조정된 엔트로피 모델을 통해 시그니처 기반 탐지를 강화합니다. * #### 미세 조정된 엔트로피 모델 문자열 컨텍스트를 활용하여 복잡한 암호 유형을 정밀하게 식별하는 미세 조정된 엔트로피 모델을 통해 오탐을 제거합니다. \* #### 독보적인 가시성 클라우드 개발자가 사용하는 방대한 암호 환경 전체에 대한 포괄적인 가시성과 제어 기능을 확보합니다. [![미세 조정된 엔트로피 모델](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/fine-tuned-entropy-model.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_ko_KR_pan_content_) ### 개발자 피드백 개발자는 다음과 같은 몇 가지 다양한 방법으로 노출되거나 취약한 암호와 관련된 리스크를 분석할 수 있습니다. * #### 프로젝트 개발 워크플로의 네이티브 통합 및 규정을 준수하지 않는 파일 내에서 탐지된 암호를 원활하게 표면화합니다. \* #### 공급망 공급망 그래프에 소스 코드 파일 노드가 표시됩니다. 종속성 트리에 대한 자세한 조사를 통해 개발자는 암호 노출의 근본 원인을 식별할 수 있습니다. \* #### 풀 요청 코멘트 사용자는 풀(pull) 요청 스캔의 일부로 잠재적으로 유출된 암호를 발견할 수 있으며, 이를 쉽게 제거할 수 있습니다. \* #### 커밋 전 후크 및 CI 통합 커밋 전 후크를 활용하여 풀 요청이 열리기 전에 암호가 리포지토리로 푸시되는 것을 방지합니다. [![개발자 피드백](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/secrets-management/4-3-dev-feedback.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_secrets-security_cloud_cortex_ko_KR_pan_content_) {#modules} ## 추가적인 애플리케이션 보안 기능 ### IaC(Infrastructure as Code) 보안 자동화된 IaC 보안을 개발자 워크플로에 포함 [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### 소프트웨어 구성 분석(SCA) 정확성이 높고 컨텍스트를 인식하는 오픈 소스 보안 및 라이선스 규정 준수 [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/software-composition-analysis?ts=markdown) ### 소프트웨어 공급망 보안 CI/CD 파이프라인을 강화하고, 공격 표면을 줄이고, 애플리케이션 개발 환경을 보호하세요. [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) ### IaC(Infrastructure as Code) 보안 Terraform, CloudFormation, ARM, Kubernetes 및 기타 IaC 템플릿에서 구성 오류를 찾아서 수정 [자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/cloud/infrastructure-as-code-security?ts=markdown) {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language