[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [엔드포인트 보안을 위한 요구 사항은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) 목차 * [엔드포인트 보안이 중요한 이유](#why) * [엔드포인트 보안을 위한 3가지 주요 단계](#the) * [엔드포인트 보안을 위한 10가지 요구 사항](#endpoints) * [클라우드의 엔드포인트 보호](#securing) * [엔드포인트 보안을 위한 10가지 요구 사항 FAQ](#faqs) # 엔드포인트 보안을 위한 요구 사항은 무엇인가요? 목차 * [엔드포인트 보안이 중요한 이유](#why) * [엔드포인트 보안을 위한 3가지 주요 단계](#the) * [엔드포인트 보안을 위한 10가지 요구 사항](#endpoints) * [클라우드의 엔드포인트 보호](#securing) * [엔드포인트 보안을 위한 10가지 요구 사항 FAQ](#faqs) 1. 엔드포인트 보안이 중요한 이유 * [1. 엔드포인트 보안이 중요한 이유](#why) * [2. 엔드포인트 보안을 위한 3가지 주요 단계](#the) * [3. 엔드포인트 보안을 위한 10가지 요구 사항](#endpoints) * [4. 클라우드의 엔드포인트 보호](#securing) * [5. 엔드포인트 보안을 위한 10가지 요구 사항 FAQ](#faqs) 다양한 디바이스의 확산과 사이버 위협의 고도화로 인해 조직에 심각한 위험을 초래하는 오늘날의 디지털 환경에서는 엔드포인트 보안이 무엇보다 중요합니다. 엔드포인트 보안은 컴퓨터, 모바일 장치, 서버 등 개별 장치를 무단 액세스, 데이터 유출, 악의적인 활동으로부터 보호하기 위해 고안된 다양한 조치를 포괄합니다. 엔드포인트를 보호하려면 안티바이러스 및 [EDR과](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown)같은 강력한 엔드포인트 보호 솔루션, 정기적인 소프트웨어 업데이트 및 패치 적용, 데이터 보호를 위한 엔드포인트 암호화 활용, 강력한 액세스 제어 메커니즘 구축 등 다계층적 접근 방식을 구현해야 합니다. 또한 직원을 대상으로 한 지속적인 보안 인식 교육, 애플리케이션 제어, 네트워크 보안 조치는 조직 내 엔드포인트 디바이스를 보호하는 데 매우 중요합니다. ## 엔드포인트 보안이 중요한 이유 엔드포인트 보안의 우선순위는 디바이스를 보호하고 진화하는 사이버 위협으로부터 전체 조직 생태계를 보호하는 것입니다. 엔드포인트 보안이란 데스크톱, 노트북, 서버, 모바일 디바이스 등 개별 디바이스를 사이버 보안 위협으로부터 보호하는 프로세스를 말합니다. 여기에는 무단 액세스를 방지하고, 보안 사고를 감지 및 대응하며, 이러한 장치에 저장된 데이터를 보호하는 조치를 구현하는 것이 포함됩니다. 엔드포인트 보안에는 보안 솔루션, 정책, 모범 사례의 조합을 구축하여 조직 네트워크 내에서 이러한 디바이스의 전반적인 안전과 무결성을 보장하는 것이 포함됩니다. 또한 디바이스가 내부 및 외부 네트워크에 모두 연결될 때 디바이스를 보호하는 것도 포함됩니다. 특히 엔드포인트 보안은 다음과 같은 이유로 매우 중요합니다: * 다양한 위협으로부터 보호: 엔드포인트는 멀웨어, 랜섬웨어, 피싱 등 사이버 공격의 일반적인 표적이 됩니다. 보안을 유지하면 이러한 위협을 방어하는 데 도움이 됩니다. * 데이터 무결성 및 기밀성: 엔드포인트는 종종 민감한 데이터를 저장하고 처리합니다. 보안을 강화하면 무단 액세스 및 침해로부터 이 데이터를 보호할 수 있습니다. * 규정 준수: 많은 산업에서 강력한 엔드포인트 보안 조치를 요구하는 규제가 적용되고 있습니다. 규정 준수는 법적 처벌과 평판 손상을 방지하는 데 도움이 됩니다. * 운영 연속성: 엔드포인트에 영향을 미치는 보안 인시던트는 비즈니스 운영에 지장을 줄 수 있습니다. 효과적인 엔드포인트 보안은 지속성을 보장하고 다운타임을 최소화합니다. * 위험 완화: 엔드포인트를 보호함으로써 조직은 사이버 위협의 전반적인 위험을 줄이고 자산, 평판, 수익을 보호할 수 있습니다. ![엔드포인트 보호 플랫폼(EPP)은 더 이상 100% 위협 방지 및 보호에 집중하는 것이 더 이상 실용적이지 않기 때문에 최신 위협의 특성을 다루지 못합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "엔드포인트 보호 플랫폼(EPP)은 더 이상 100% 위협 방지 및 보호에 집중하는 것이 더 이상 실용적이지 않기 때문에 최신 위협의 특성을 다루지 못합니다.") *엔드포인트 보호 플랫폼(EPP)은 더 이상 100% 위협 방지 및 보호에 집중하는 것이 더 이상 실용적이지 않기 때문에 최신 위협의 특성을 다루지 못합니다." - 보안 운영을 위한 가트너의 과대 광고 주기, 2021* ## 엔드포인트 보안을 위한 3가지 주요 단계 **#1: 예방** 이 단계에서는 보안 사고 발생을 방지하기 위한 사전 예방적 조치를 구현하는 데 중점을 둡니다. 여기에는 바이러스 백신 소프트웨어, 방화벽, 침입 예방 시스템과 같은 강력한 엔드포인트 보호 솔루션을 구축하는 것이 포함됩니다. 취약점을 해결하고 최신 보안 기능을 적용하려면 정기적인 소프트웨어 패치와 업데이트도 중요합니다. **#2: 탐지** 이 단계에는 예방 조치를 우회했을 수 있는 보안 사고나 위협을 탐지하고 식별하는 메커니즘을 구현하는 것이 포함됩니다. 엔드포인트 탐지 및 대응(EDR) 솔루션은 엔드포인트에서 의심스러운 활동, 비정상적인 동작, 알려진 손상 지표(IOC)를 지속적으로 모니터링하는 데 매우 중요합니다. 실시간 모니터링, 로그 분석, 위협 인텔리전스 통합을 통해 위협을 신속하게 식별하고 대응할 수 있습니다. **#3: 대응 및 해결** 보안 인시던트가 감지되면 신속한 대응 및 해결 프로세스를 시작하는 것이 필수적입니다. 이 단계에는 인시던트 조사 및 억제, 영향을 받는 엔드포인트 또는 시스템 격리, 영향 완화를 위해 필요한 수정 조치 구현이 포함됩니다. 여기에는 멀웨어 제거, 시스템 복원, 취약점 패치가 포함될 수 있습니다. 효율적인 대응과 복구를 위해서는 잘 정의된 사고 대응 계획과 팀이 필수적입니다. ## 엔드포인트 보안을 위한 10가지 요구 사항 엔드포인트는 대량의 비즈니스 크리티컬 및 미션 크리티컬 정보를 생성, 공유, 저장, 처리하여 조직이 비즈니스를 수행하는 방식에서 중심적인 역할을 합니다. 따라서 해커, 악의적인 내부자, 심지어 데이터 유출 및 데이터 유출을 통해 금전적 이득과 경쟁 우위를 확보하려는 불량 국가들의 주요 표적이 되고 있습니다. 즉, 조직은 엔드포인트를 보호하고 보안을 유지하기 위해 특정 요구 사항을 준수해야 합니다. ### \#1: 알려진 위협과 알려지지 않은 위협을 선제적으로 차단하세요. 보안 침해를 방지하려면 사고가 발생한 후 이를 탐지하고 대응하는 방식에서 벗어나 처음부터 사고가 발생하지 않도록 예방하는 방식으로 전환해야 합니다. 엔드포인트는 머신이 온라인 상태인지 오프라인 상태인지, 온프레미스인지 오프 상태인지, 조직의 네트워크에 연결되어 있는지 여부에 관계없이 멀웨어 및 익스플로잇을 통해 전달되는 알려진 위협, 알려지지 않은 위협, 제로데이 위협으로부터 보호되어야 합니다. 이를 달성하기 위한 핵심 단계는 로컬 및 클라우드 기반 위협 분석을 통합하여 알려지지 않은 우회 위협을 탐지하고 방지하는 것입니다. ### \#2: 사용자 생산성에 미치는 부정적인 영향 방지 고급 엔드포인트 보안 제품은 최종 사용자가 알려지지 않은 사이버 위협에 대한 걱정 없이 일상 업무를 수행하고 모바일 및 클라우드 기반 기술을 활용할 수 있도록 지원해야 합니다. 사용자는 보안 패치와 업데이트에 신경 쓰지 않고 본연의 업무에 집중할 수 있어야 합니다. 실수로 실행되는 멀웨어나 시스템을 위험에 빠뜨릴 수 있는 익스플로잇으로부터 보호받을 수 있다는 확신이 있어야 합니다. ### \#3: 위협 인텔리전스를 자동으로 위협 방지로 전환하기 조직은 엔드포인트 에이전트가 알려진 멀웨어를 방지하고, 알려지지 않은 멀웨어를 식별 및 차단하며, 엔드포인트를 감염시키지 않도록 돕기 위해 타사 인텔리전스 서비스 제공업체 및 공용 위협 인텔리전스 공유 플랫폼으로부터 위협 인텔리전스를 확보해야 합니다. 또한 네트워크, 클라우드, 엔드포인트 등 조직 내부에서 위협 데이터를 수집해야 합니다. 자동화를 활용하여 데이터를 상호연관하고, 손상 지표를 식별하고, 보호 조치를 생성하고, 조직 전체에 배포해야 합니다. ### \#4: 모든 애플리케이션 보호 애플리케이션은 모든 조직이 효과적으로 운영되는 데 있어 매우 중요합니다. 그러나 애플리케이션의 보안 결함이나 버그는 기존 바이러스 백신 소프트웨어가 보호하지 못하는 취약점을 발생시킵니다. 조직의 보안 인프라는 타사 및 자체 애플리케이션을 포함한 모든 애플리케이션에 대해 익스플로잇에 대한 포괄적인 보호 기능을 제공해야 합니다. 또한 새로운 애플리케이션이 환경에 도입될 때 보안을 신속하게 평가할 수 있어야 합니다. ### \#5: 시스템 리소스에 대한 부담 방지 보안 제품의 성능은 RAM, CPU 또는 디스크 스토리지와 같은 시스템 리소스에 큰 영향을 미치지 않아야 합니다. 보안 침해를 예방하기 위해 사용자 경험을 희생해서는 안 됩니다. 엔드포인트 보호든 다른 보안 도구든 상당한 시스템 리소스를 소비하지 않고 효율적으로 작동하도록 설계되어야 합니다. 과도한 리소스 사용은 시스템 성능을 저하시키고 전반적인 사용자 경험의 품질을 떨어뜨릴 수 있습니다. ### \#6: 레거시 시스템 보안 유지 조직에서 시스템 업데이트와 보안 패치를 즉시 설치하지 못할 수도 있습니다. 그렇게 하면 중요한 운영 기능이 중단될 수 있기 때문입니다. 또한 더 이상 지원되지 않는 구형 시스템 및 소프트웨어에는 패치가 제공되지 않을 수도 있습니다. 포괄적 엔드포인트 보안 솔루션은 보안 패치의 사용 가능 여부나 적용 여부에 관계없이 알려진 취약점이든 알려지지 않은 취약점이든 소프트웨어 취약점의 악용을 방지하여 패치가 불가능한 시스템을 보호할 수 있어야 합니다. ### \#7: 엔터프라이즈급 준비 다음 내용을 기억해 주세요: 안티바이러스를 대체하려는 보안 솔루션은 엔터프라이즈 환경에 구축하기에 충분한 확장성과 유연성, 관리 용이성을 갖춰야 합니다. 엔드포인트 보안은 그래야 합니다: * 기업의 컴퓨팅 리소스 구축 방식을 지원하고 통합하세요. * 필요한 만큼 엔드포인트를 대규모로 확장하세요. * 지리적으로 분산된 환경을 포괄하는 구축을 지원합니다. 솔루션은 비즈니스를 과도하게 제한하지 않으면서도 비즈니스 요구 사항을 지원하면서 충분한 보호 기능을 유연하게 제공할 수 있어야 합니다. 조직의 한 부분의 요구사항이 다른 부분의 요구사항과 완전히 다를 수 있으므로 이러한 유연성은 매우 중요합니다. 또한 솔루션은 조직의 다른 영역에서 보안을 담당하는 동일한 팀에서 쉽게 관리할 수 있어야 하며, 운영 부담을 늘리지 않으면서 엔터프라이즈 관리를 염두에 두고 설계되어야 합니다. ### \#8: 업계 규정 준수 요구 사항에 대한 독립적인 검증 제공 특정 관할권 내에서 활동하는 조직은 규정을 준수하기 위해 엔드포인트에 안티바이러스 보호 기능을 갖춰야 합니다. 엔드포인트를 효과적으로 보호하고 규정 준수 표준을 충족하려면 기존 안티바이러스 솔루션을 대체하는 엔드포인트 보안 공급업체가 타사 검증 기능을 제공하여 고객이 규정 준수를 달성하고 유지할 수 있도록 지원하는 것이 중요합니다. ### \#9: 안티바이러스 대체품으로 독립적인 검증 제공 기존 백신을 대체하려는 모든 보안 제품은 독립적인 제3자가 성능을 평가하고 확인해야 합니다. 독립적인 검토는 바이러스 백신을 교체하려는 조직이 자체적으로 수행할 수 있는 것 이상의 중요한 점검을 제공합니다. ### \#10: 업계 최고 수준의 애널리스트 또는 리서치 회사로부터 인정받기 기존 바이러스 백신 소프트웨어에서 전환하려는 조직은 평판이 좋은 분석가 또는 리서치 회사에서 엔드포인트 보안의 주요 업체로 인정받은 대안이 있는지 확인해야 합니다. 이를 통해 해당 솔루션과 제공업체가 엔드포인트 보안 솔루션으로서 필요한 실행 가능성 기준을 충족하는지 확인할 수 있습니다. ## 클라우드의 엔드포인트 보호 클라우드 컴퓨팅 플랫폼, 클라우드 네이티브 애플리케이션 개발, 클라우드 서비스의 인기가 지속적으로 증가함에 따라 조직은 클라우드에서 엔드포인트 보안의 우선순위를 정해야 합니다. 여기에는 다음이 포함됩니다: 1. 컨테이너 보안 모범 사례를 활용하여 컨테이너화된 애플리케이션을 보호하고 컨테이너 탈출 공격을 방지하세요. 2. 클라우드 워크로드 보호 플랫폼(CWPP)을 사용하여 지능형 위협과 무단 액세스로부터 클라우드 워크로드 및 서버리스 기능을 보호합니다. 3. 미사용 데이터와 전송 중인 데이터를 모두 암호화하여 클라우드 환경에 저장된 중요한 정보를 보호합니다. 4. 사용자 역할, 권한, 인증 요소에 따라 클라우드 리소스에 대한 액세스를 제어하는 ID 및 액세스 관리(IAM)를 구현합니다. 5. 클라우드 환경을 위해 설계된 엔드포인트 보호 플랫폼(EPP)을 활용하여 멀웨어, 랜섬웨어 및 기타 위협을 방어하세요. 6. 가상 사설망(VPN), 보안 웹 게이트웨이(SWG), 클라우드 접속 보안 브로커(CASB)와 같은 네트워크 보안 제어를 구현하여 엔드포인트와 클라우드 서비스 간의 네트워크 트래픽을 모니터링하고 필터링합니다. 7. 엔드포인트 모니터링 및 로깅을 수행하여 클라우드 환경에서 사용자 활동, 시스템 이벤트, 보안 인시던트를 추적합니다. 8. 패치 업데이트를 관리하여 클라우드 기반 엔드포인트를 최신 보안 패치 및 업데이트로 최신 상태로 유지하여 취약성 및 소프트웨어 결함을 해결합니다. ## 엔드포인트 보안을 위한 10가지 요구 사항 FAQ ### 가장 일반적인 엔드포인트 보안 위협은 무엇인가요? 엔드포인트 보안 위협은 업계에 따라 다를 수 있지만 가장 일반적인 위협에는 멀웨어, 피싱 공격, 랜섬웨어, 제로데이 익스플로잇, 무단 액세스 시도 등이 있습니다. 최신 위협에 대한 정보를 파악하고 관련 보안 조치를 구현하는 것이 중요합니다. ### 필수 엔드포인트 보안 도구는 무엇인가요? 필수 엔드포인트 보안 도구에는 바이러스 백신 소프트웨어, 방화벽, 침입 탐지/예방 시스템, 엔드포인트 탐지 및 대응(EDR), 데이터 손실 방지(DLP) 솔루션이 포함됩니다. 이러한 도구는 보안에 대한 계층화된 접근 방식을 제공하여 다양한 위협으로부터 엔드포인트를 보호합니다. ### 엔드포인트 보안 정책이 효과적인지 어떻게 확인할 수 있나요? 효과적인 엔드포인트 보안 정책은 명확하고 간결해야 하며 정기적으로 검토하고 업데이트해야 합니다. 디바이스 사용, 소프트웨어 설치, 데이터 액세스, 사고 대응 등 엔드포인트 보안의 다양한 측면을 다루어야 합니다. 직원들에게 이러한 정책을 정기적으로 교육하는 것은 규정 준수와 인식 제고에 매우 중요합니다. ### 최신 엔드포인트 보안 요구 사항에 대한 최신 정보를 얻으려면 어떻게 해야 하나요? 최신 엔드포인트 보안 요구 사항에 대한 최신 정보를 얻으려면 업계 뉴스를 팔로우하고, 보안 컨퍼런스에 참석하고, 관련 간행물 및 블로그를 구독해야 합니다. 또한 조직은 위협 인텔리전스 피드와 취약성 보고서를 활용하여 새로운 위협에 한발 앞서 대응해야 합니다. 관련 콘텐츠 [엔드포인트 보호란 무엇인가요? 엔드포인트 보호는 사이버 위협으로부터 엔드포인트 디바이스를 보호하는 수단입니다. 팔로알토 네트웍스의 접근 방식과 솔루션을 살펴보세요.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR 가장 정교한 위협 행위자도 차단할 수 있는 완벽한 가시성과 분석 기능을 갖춘 업계 최초의 확장된 위협 탐지 및 대응 플랫폼의 강력한 기능을 알아보세요.](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) [Cortex XDR 개요 Cortex XDR은 Cortex 엔드포인트와 타사 데이터 소스의 데이터를 분석하여 보호, 탐지, 대응을 제공하는 업계 최초의 XDR 솔루션을 제공합니다....](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [포레스터 웨이브^™^ 확장된 탐지 및 대응 플랫폼, 2024년 2분기 포레스터 웨이브에서: 확장 탐지 및 대응 플랫폼, 2024 년 2 분기, Cortex XDR은 최고 점수 인 5 점을 받아 최고 공급 업체 중 리더로 인정 받았습니다 ...](https://start.paloaltonetworks.co.kr/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%97%94%EB%93%9C%ED%8F%AC%EC%9D%B8%ED%8A%B8%20%EB%B3%B4%EC%95%88%EC%9D%84%20%EC%9C%84%ED%95%9C%20%EC%9A%94%EA%B5%AC%20%EC%82%AC%ED%95%AD%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%97%94%EB%93%9C%ED%8F%AC%EC%9D%B8%ED%8A%B8%20%EB%B3%B4%EC%95%88%EC%9D%84%20%EC%9C%84%ED%95%9C%20%EC%9A%94%EA%B5%AC%20%EC%82%AC%ED%95%AD%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EC%9C%84%ED%98%91%EC%9C%BC%EB%A1%9C%EB%B6%80%ED%84%B0%20%EC%8B%9C%EC%8A%A4%ED%85%9C%2C%20%EC%82%AC%EC%9A%A9%EC%9E%90%2C%20%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language