[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security?ts=markdown) 4. [컨테이너 레지스트리 보안이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security?ts=markdown) 목차 * [컨테이너 보안이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [컨테이너 보안 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security#container-security?ts=markdown) * [공격 표면 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [컨테이너 보안 방법](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [컨테이너 보안 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security#solutions?ts=markdown) * [컨테이너 보안 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security#faq?ts=markdown) * 컨테이너 레지스트리 보안이란 무엇인가요? * [컨테이너 레지스트리 보안 설명](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [컨테이너 레지스트리 보안의 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CD에서 이미지 및 아티팩트 무결성 증진하기](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [한눈에 보는 컨테이너 레지스트리 보안 체크리스트](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#checklist?ts=markdown) * [컨테이너 레지스트리 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#faq?ts=markdown) * [컨테이너 오케스트레이션이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [컨테이너 오케스트레이션 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [오케스트레이션 도구](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [오케스트레이터의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [컨테이너 오케스트레이션과 파이프라인](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [컨테이너 오케스트레이션의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [컨테이너 에코시스템](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [컨테이너 오케스트레이션 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # 컨테이너 레지스트리 보안이란 무엇인가요? 목차 * * [컨테이너 레지스트리 보안 설명](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [컨테이너 레지스트리 보안의 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CD에서 이미지 및 아티팩트 무결성 증진하기](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [한눈에 보는 컨테이너 레지스트리 보안 체크리스트](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#checklist?ts=markdown) * [컨테이너 레지스트리 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#faq?ts=markdown) 1. 컨테이너 레지스트리 보안 설명 * * [컨테이너 레지스트리 보안 설명](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [컨테이너 레지스트리 보안의 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#components?ts=markdown) * [CI/CD에서 이미지 및 아티팩트 무결성 증진하기](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [한눈에 보는 컨테이너 레지스트리 보안 체크리스트](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#checklist?ts=markdown) * [컨테이너 레지스트리 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/container-registry-security#faq?ts=markdown) 컨테이너 레지스트리 보안은 컨테이너 이미지의 중앙 집중식 저장 및 배포 시스템인 컨테이너 레지스트리를 보호하는 데 중점을 둡니다. 컨테이너 레지스트리는 컨테이너 에코시스템에서 중추적인 역할을 하며 컨테이너화된 애플리케이션의 무결성과 보안을 보장합니다. 적절한 컨테이너 레지스트리 보안에는 신뢰할 수 있는 레지스트리 사용, 엄격한 액세스 제어 구현, 취약성 모니터링, 호스팅 서버 보안 등이 포함됩니다. 또한 안전하지 않은 연결을 거부하고 오래된 이미지를 제거해야 합니다. 컨테이너 레지스트리 보안을 우선시함으로써 조직은 컨테이너화된 환경을 보호하고 사용자와 클라이언트의 신뢰를 유지할 수 있습니다. ## 컨테이너 레지스트리 보안 설명 컨테이너 레지스트리 보안은 컨테이너 에코시스템의 핵심 구성 요소인 컨테이너 레지스트리를 집중적으로 보호합니다. [컨테이너 보안에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security?ts=markdown)대한 더 넓은 관점에서 레지스트리는 컨테이너화된 애플리케이션의 빌딩 블록인 컨테이너 이미지의 관리자 역할을 합니다. 따라서 컨테이너 레지스트리는 단순한 저장 장치 그 이상입니다. 오히려 애플리케이션 이미지의 무결성이 유지되고 배포되는 접점 지점입니다. ### 컨테이너 레지스트리 이해 [컨테이너화된](https://www.paloaltonetworks.co.kr/cyberpedia/containerization?ts=markdown) 환경에서는 아시다시피 종속성이 있는 애플리케이션이 컨테이너에 패키지화되어 여러 플랫폼에서 이식 가능하고 쉽게 구축할 수 있습니다. 컨테이너 레지스트리는 컨테이너 이미지를 일관된 방식으로 버전 관리, 검색 및 구축할 수 있는 위치를 제공함으로써 이 프로세스를 지원합니다. 따라서 컨테이너 레지스트리는 컨테이너 이미지를 위한 중앙 집중식 저장 및 배포 시스템입니다. 레지스트리를 통해 개발자와 운영팀은 컨테이너 이미지를 저장, 관리, 공유하여 컨테이너화된 애플리케이션과 [마이크로서비스를](https://www.paloaltonetworks.co.kr/cyberpedia/what-are-microservices?ts=markdown)만들고 구축하는 데 사용할 수 있습니다. #### 공개 및 비공개 레지스트리 조직은 공개 및 비공개 컨테이너 레지스트리를 조합하여 컨테이너 이미지와 기타 아티팩트를 관리할 수 있습니다. Docker Hub 및 GitHub 패키지의 하위 기능인 GitHub 컨테이너 레지스트리와 같은 공용 레지스트리는 조직이 애플리케이션의 기반으로 사용할 수 있는 방대한 오픈 소스 이미지 모음을 제공합니다. 이러한 레지스트리는 일반적으로 누구나 액세스할 수 있으므로 개발자가 미리 빌드된 이미지를 쉽게 찾고 사용할 수 있습니다. 그러나 조직에는 비공개 레지스트리를 사용해야 하는 특정 요구 사항과 독점 소프트웨어가 있는 경우가 많습니다. ![컨테이너 레지스트리/리포지토리 공개 대 비공개](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "컨테이너 레지스트리/리포지토리 공개 대 비공개") \*\*\*그림 1:\**컨테이너 레지스트리/리포지토리 공개 대 비공개* Azure 컨테이너 레지스트리, Amazon Elastic 컨테이너 레지스트리, Google 컨테이너 레지스트리와 같은 프라이빗 컨테이너 레지스트리는 독점 이미지 및 관련 아티팩트를 저장하고 관리하기 위한 안전하고 제어된 환경을 제공합니다. 이러한 레지스트리는 조직 내에서 권한이 부여된 사용자만 액세스할 수 있으므로 민감한 정보와 사용자 지정 이미지를 안전하게 보호할 수 있습니다. 조직은 공개 및 비공개 레지스트리를 함께 사용하여 오픈 소스 이미지의 이점을 활용하면서 독점 소프트웨어에 대한 통제권을 유지할 수 있습니다. 이러한 이중 접근 방식을 통해 조직은 컨테이너 관리 워크플로우를 최적화하고 구축 프로세스를 간소화할 수 있습니다. ## 컨테이너 레지스트리 보안의 구성 요소 레지스트리는 컨테이너화된 환경이 운영되는 방식의 핵심이며 조직에서 수만 개의 이미지를 쉽게 저장할 수 있다는 점을 고려하면 레지스트리를 보호하는 것은 [소프트웨어 개발 수명 주기의 무결성에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown)필수적인 요소입니다. 취약점은 애플리케이션 그 이상을 손상시킬 수 있습니다. 잘못된 구성을 이용하는 공격자는 [CI/CD 시스템에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 무단으로 액세스하고 측면으로 이동하여 기본 OS에 액세스할 수 있습니다. 이들은 잠재적으로 합법적인 CI/CD 흐름을 조작하고, 민감한 토큰을 획득하고, 노출된 자격 증명을 식별하여 조직의 네트워크에 침입할 수 있는 프로덕션 환경으로 이동할 수 있습니다. **관련 문서** : [클라우드 공급 파이프라인 공격의 해부학](https://www.paloaltonetworks.co.kr/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) 레지스트리 보안은 신뢰할 수 있는 레지스트리와 라이브러리만 사용하는 것에서 시작됩니다. 호스팅 서버를 보호하고 실질적인 액세스 정책을 구현하는 것과 함께 취약점 변경에 대한 지속적인 모니터링이 기본입니다. 적절한 레지스트리 보안은 안전하지 않은 연결을 거부하고, 오래된 이미지에 플래그를 지정하거나 제거하고, 엄격한 인증 및 권한 부여 제한을 적용해야 합니다. 이러한 측정값을 더 자세히 살펴보겠습니다. ## CI/CD에서 이미지 및 아티팩트 무결성 증진하기 이미지 및 아티팩트와 관련된 위험을 이해하면 이미지의 무결성을 보장하기 위해 철저한 검사를 구현하는 것이 얼마나 중요한지 알 수 있습니다. 다음 전략을 구현해 보세요. ### 안전하지 않은 연결 거부 공개 레지스트리를 사용하면 컨테이너 이미지에 익명으로 액세스할 수 있지만 중간자 공격, 무단 변조, 민감한 정보에 대한 무단 액세스를 방지하려면 보안 연결을 유지해야 합니다. 안전하지 않은 연결을 거부하려면 HTTPS 또는 TLS 암호화 연결과 같은 보안 프로토콜만 허용하도록 시스템을 구성하세요. 먼저 도메인에 대해 신뢰할 수 있는 CA(인증 기관)에서 유효한 SSL/TLS 인증서를 발급받아 설치합니다. 그런 다음 서버 또는 서비스 구성을 업데이트하여 HTTP와 같은 안전하지 않은 프로토콜을 비활성화하고 HTTPS 또는 TLS를 사용하도록 강제합니다. 설정에 따라 웹 서버(예: Nginx, Apache), 로드 밸런서 또는 애플리케이션의 설정을 조정해야 할 수도 있습니다. 또한, 사이트나 서비스에 액세스할 때 항상 보안 연결을 사용하도록 브라우저에 지시하는 HSTS(HTTP 엄격한 전송 보안)와 같은 보안 기능을 사용하는 것도 고려해 보세요. ### 오래된 이미지 제거 오래된 이미지(특정 기간보다 오래되었거나 일정 기간 동안 사용하지 않은 이미지)를 정의하는 정책을 수립하고 레지스트리 도구 또는 API를 사용하여 정책에 따라 이미지를 나열하고 필터링하세요. 예를 들어, Docker 레지스트리에서 Docker 레지스트리 API를 사용하여 이미지 메타데이터를 검색하고 마지막으로 푸시한 날짜 또는 태그를 기준으로 필터링할 수 있습니다. 다른 레지스트리에서는 유사한 API 또는 CLI 도구를 사용할 수 있습니다. 오래된 이미지를 식별한 후에는 레지스트리의 가비지 수집 모범 사례를 따라 적절한 명령어 또는 API를 사용하여 삭제하세요. ### 타사 레지스트리의 IAM 문제 방지 [ID 및 액세스 관리(IAM)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-identity-and-access-management?ts=markdown) 는 조직, 특히 중요한 코드와 자산을 저장하는 리포지토리가 있는 GitHub와 같은 소스 제어 관리 시스템(SCM)에서 매우 중요합니다. 부적절한 IAM은 CI/CD 파이프라인에서 보안 위험을 초래할 수 있습니다. 조직은 리포지토리에 대한 보안 및 거버넌스를 최적화하기 위해 싱글사인온(SSO)과 SCIM(도메인 간 ID 관리 시스템)을 사용하여 액세스 제어를 관리할 수 있습니다. 하지만 SSO는 GitHub Enterprise에서만 사용할 수 있으므로 다른 라이선스는 위험에 노출되어 있습니다. GitHub 계정의 개인 이메일 주소, 유령 GitHub 계정, 불완전한 오프보딩과 관련된 문제를 완화하려면 이중 인증(2FA)을 적용하고, 전용 기업 계정으로 온보딩 프로토콜을 설정하고, 사용자 계정의 인벤토리를 유지하세요. SSO를 사용하는 조직의 경우 SCIM을 구현하면 사용자의 자동 프로비저닝을 보장하고 오래된 자격 증명을 통한 액세스를 제거할 수 있습니다. IAM 리스크를 해결하면 리포지토리와 CI/CD 에코시스템을 보호하고 모든 시스템에서 높은 보안 수준을 유지하는 데 도움이 됩니다. **관련 문서** : [GitHub 조직의 3대 IAM 리스크](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### 충분한 인증 및 권한 제한 사용 리포지토리에 필요한 것보다 많은 권한을 부여받은 ID는 권한 상승의 기회를 열어주며, 무단 코드 변경, 빌드 프로세스 변조, 민감한 데이터에 대한 액세스를 초래할 수 있습니다. 자동화를 통해 액세스 제어를 검증하고, 사용자 권한을 확인하고, 잠재적인 취약성을 식별하여 조직에서 다음과 같은 일상적인 사전 예방 조치를 시행할 수 있습니다: * 엔지니어링 에코시스템 전반의 모든 ID를 분석하고 매핑합니다. 각 ID에 대해 ID 공급자, 부여된 권한 및 사용된 권한을 지속적으로 매핑합니다. 분석이 모든 프로그래매틱 액세스 방법을 포괄하는지 확인합니다. * 환경의 다양한 시스템에서 각 ID에 대한 불필요한 권한을 제거합니다. * 휴면 계정을 비활성화하거나 삭제할 수 있는 허용 기간을 설정합니다. 이 비활성 기간을 초과하는 아이디는 비활성화하고 삭제합니다. * 모든 외부 협력자를 매핑하고 최소 권한 원칙에 따라 이들의 신원을 조정합니다. 가능하면 인간 계정과 프로그래매틱 계정에 만료일이 있는 권한을 부여하세요. * 직원이 개인 이메일 주소 또는 조직이 소유하지 않은 도메인의 주소를 사용하여 SCM, CI 또는 기타 CI/CD 플랫폼에 액세스하는 것을 금지합니다. 여러 시스템에서 비도메인 주소를 모니터링하고 규정을 준수하지 않는 사용자를 제거하세요. * 사용자가 시스템에 직접 등록하는 것을 허용하지 않고 필요에 따라 권한을 부여합니다. * 시스템에서 모든 사용자 및 자동으로 사용자 계정이 할당된 대규모 그룹에 기본 권한을 부여하지 않도록 합니다. * 공유 계정을 사용하는 대신 각 특정 상황에 맞는 전용 계정을 만들고 해당 상황에 필요한 정확한 권한 세트를 부여하세요. ### 보안 스토리지 구현 아티팩트를 저장할 안전한 변조 방지 리포지토리를 구축하세요. 버전 관리를 활성화하여 아티팩트 변경 내역에 대한 기록을 유지하고 실시간 모니터링을 구현하여 의심스러운 활동을 추적하고 경고하세요. 손상된 아티팩트가 있는 경우 이전 정상 버전으로 쉽게 롤백할 수 있도록 시스템을 구성하세요. ### 개발부터 생산까지 무결성 검증 검사 수행 소프트웨어 제공 체인 전반에서 리소스 무결성을 검증하는 프로세스와 기술을 구현하세요. 개발자는 리소스를 생성할 때 외부 리소스 서명 인프라를 사용하여 서명해야 합니다. 후속 파이프라인 단계에서 리소스를 사용하기 전에 서명 권한에 대해 무결성을 교차 확인합니다. **코드 서명** SCM 솔루션은 각 기여자에 대한 고유 키로 커밋에 서명하는 기능을 제공하여 서명되지 않은 커밋이 파이프라인을 통해 진행되지 않도록 방지합니다. **아티팩트 검증 소프트웨어** 리눅스 재단의 시그스토어와 같이 코드와 아티팩트에 서명하고 검증하도록 설계된 도구는 검증되지 않은 소프트웨어가 파이프라인을 따라 진행되지 못하도록 막을 수 있습니다. **구성 드리프트 감지** 서명된 [코드형 인프라](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-iac?ts=markdown) 템플릿을 사용하여 관리되지 않는 클라우드 환경의 리소스와 같은 구성 편차를 감지하는 조치를 구현하세요. 이러한 드리프트는 신뢰할 수 없는 소스 또는 프로세스로부터 구축되었음을 나타낼 수 있습니다. ### 암호화 서명 사용 공개 키 인프라(PKI)를 사용하여 CI/CD 파이프라인의 각 단계에서 아티팩트를 암호화하여 서명하세요. 이 관행은 서명을 사용하기 전에 신뢰할 수 있는 인증 기관에 대해 서명의 유효성을 검사합니다. 유효하지 않거나 누락된 서명이 있는 아티팩트를 거부하도록 CI/CD 파이프라인을 구성하여 변조된 리소스나 무단 변경으로 인한 구축 위험을 줄이세요. ### 보안 컨테이너 이미지만 사용 컨테이너 이미지에는 공격자가 컨테이너와 호스트에 무단으로 액세스하기 위해 악용할 수 있는 취약점이 포함될 수 있습니다. 이를 방지하려면 평판이 좋은 출처의 안전하고 신뢰할 수 있는 컨테이너 이미지를 사용하고 정기적으로 스캔하세요. 공용 레지스트리에서 컨테이너를 구축할 때는 먼저 컨테이너에 멀웨어와 취약점이 있는지 검사하는 것이 특히 중요합니다. ### 다중 소스 유효성 검사 적용 신뢰할 수 있는 리포지토리뿐만 아니라 체크섬, 디지털 서명, 보안 해시 알고리즘 등 다양한 소스를 사용하여 아티팩트의 무결성을 검증하는 멀티소스 유효성 검사 전략을 채택하세요. 암호화 알고리즘과 키를 최신 상태로 유지하여 효율성을 유지하세요. ### 타사 리소스 유효성 검사 빌드 프로세스 중에 실행되는 스크립트처럼 빌드 및 구축 파이프라인에 통합된 타사 리소스는 엄격한 검증을 거쳐야 합니다. 이러한 리소스를 사용하기 전에 해당 리소스의 해시를 계산하고 리소스 제공자가 제공한 공식 해시값과 비교하세요. ### 보안 스캐닝 통합 CI/CD 파이프라인은 이미지를 만들 때 검증된 코드(프로덕션 승인)만 사용해야 합니다. 취약성 스캔 도구와 [소프트웨어 구성 분석(SCA)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca?ts=markdown) 및 [정적 애플리케이션 보안 테스트(SAST)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) 를 CI/CD 파이프라인에 통합하여 프로덕션 구축에서 이미지를 가져올 레지스트리에 이미지를 푸시하기 전에 이미지 무결성을 보장하세요. 또한 모범 사례를 따르는 것도 잊지 마세요. 예를 들어 불필요한 소프트웨어 구성 요소, 라이브러리, 구성 파일, 비밀 번호 등을 모두 제거하기 전에는 이미지를 빌드하지 마세요. 보수적이고 신중한 접근 방식을 취하면 보안 팀은 개발 프로세스 초기에 취약점을 해결하고 높은 수준의 코드 품질을 유지하면서 보안 사고의 위험을 줄일 수 있습니다. 모든 레지스트리 유형과 통합할 수 있는 컨테이너 이미지 스캔 솔루션을 선택하세요. Prisma Cloud와 같은 플랫폼은 관리자에게 유연한 원스톱 이미지 스캔 솔루션을 제공합니다. ### 이미지 분석 샌드박스 이미지 분석 샌드박스를 사용하면 컨테이너화된 애플리케이션을 개발하고 구축하는 동안 컨테이너 보안 전략을 강화하여 외부 저장소에서 오래되고 취약한 패키지 및 임베디드 멀웨어를 포함할 가능성이 있는 컨테이너 이미지를 안전하게 가져와 실행할 수 있습니다. 샌드박스의 기능을 사용하면 통제된 환경에서 암호화폐 채굴, 포트 스캔, 수정된 바이너리, 커널 모듈 수정과 같은 의심스러운 비정상적인 컨테이너 동작을 검사할 수 있습니다. 정적 분석으로는 놓칠 수 있는 위험을 노출하고 소프트웨어 공급망에 숨어 있는 [의심스러운 종속성을](https://www.paloaltonetworks.co.kr/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) 식별할 수 있습니다. * [컨테이너의](https://www.paloaltonetworks.co.kr/cyberpedia/runtime-security?ts=markdown)상세한 런타임 프로필캡처 * 이미지의 위험도 평가 * 워크플로우에 동적 분석 통합 ### 유효성 검사 정책 및 감사 일정 수립 적절한 이미지 및 아티팩트 무결성 검증을 보장하기 위해 조직은 검증 프로세스를 정의하는 명확한 정책을 수립해야 합니다. 규정이 수립되면 정기적으로 내부 규정 준수 여부를 감사하여 취약점과 미준수 영역을 파악하고 해결합니다. 지속적인 모니터링과 분석을 통해 이상 징후와 무단 활동을 감지할 수 있습니다. ## 한눈에 보는 컨테이너 레지스트리 보안 체크리스트 * 신뢰할 수 있는 레지스트리 및 라이브러리 사용 * 호스팅 서버 보안 및 강력한 액세스 정책 구현 * 충분한 인증 및 권한 제한 구현 * 아티팩트를 위한 안전한 스토리지 구축 * CI/CD 전반에 걸쳐 무결성 유효성 검사 수행 * 암호화 서명 사용 * 멀티소스 유효성 검사 적용 * 타사 리소스 유효성 검사 * CI/CD 파이프라인에 보안 스캔 통합 * 유효성 검사 정책 및 정기 감사 일정 수립 ## 컨테이너 레지스트리 FAQ ### 지속적 통합(CI)이란 무엇인가요? 지속적 통합(CI)은 개발자가 코드 변경 사항을 중앙 리포지토리로 자주 병합한 다음 자동화된 빌드 및 테스트를 수행하는 개발 관행입니다. CI의 주요 목표는 가능한 한 빨리 통합 오류를 감지하고 수정하여 소프트웨어 품질을 개선하고 배포 시간을 단축하는 것입니다. 자동화된 도구는 각 통합에 대해 테스트를 실행하여 새 코드가 애플리케이션을 손상시키거나 성능을 저하시키지 않는지 확인합니다. CI는 최신 소프트웨어 개발의 기본 구성 요소로, 팀이 개발 프로세스에서 빠른 속도와 민첩성을 유지할 수 있도록 지원합니다. ### 지속적 구축(CD)이란 무엇인가요? 지속적 구축(CD)은 자동화된 테스트 단계를 통과한 모든 변경 사항이 프로덕션 환경에 자동으로 배포되는 소프트웨어 릴리스 프로세스입니다. 빌드 단계 이후 모든 코드 변경 사항을 테스트 또는 프로덕션 환경에 구축하여 지속적인 통합을 확장합니다. CI는 변경 사항을 프로덕션에 신속하고 일관되게 적용하여 팀이 고객에게 기능, 업데이트 및 수정 사항을 신속하고 안정적으로 제공할 수 있도록 지원합니다. CD는 수동 개입을 최소화하여 구축 프로세스를 효율적으로 만듭니다. ### CI/CD 파이프라인이란 무엇인가요? [CI/CD 파이프라인은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) 버전 관리에서 최종 사용자에게 소프트웨어를 제공하는 단계를 자동화합니다. 지속적 통합(CI)과 지속적 구축(CD)을 포괄하며 소프트웨어 배포 및 인프라 변경 프로세스를 자동화합니다. 파이프라인에는 일반적으로 코드 컴파일, 단위 테스트, 통합 테스트 및 구축과 같은 단계가 포함됩니다. 이러한 자동화를 통해 소프트웨어를 항상 구축 가능한 상태로 유지하여 신속하고 안정적인 소프트웨어 릴리스 주기를 촉진할 수 있습니다. CI/CD 파이프라인은 팀이 코드 변경 사항을 더 자주 그리고 안정적으로 제공할 수 있도록 지원하는 DevOps 관행의 필수 요소입니다. ### 소스 제어 관리(SCM)란 무엇인가요? SCM(소스 제어 관리)은 소스 코드 및 기타 개발 관련 자산의 변경 사항을 추적하여 개발자가 협업하고, 코드를 버전 관리하고, 코드 변경 내역을 유지할 수 있도록 하는 시스템입니다. 인기 있는 SCM 도구로는 Ansible, GitHub, Mercurial 및 Puppet이 있습니다. ### SCM 시스템의 이점 * SCM은 컨테이너 이미지를 빌드하는 데 사용되는 코드의 일관성과 추적성을 유지하여 개발자가 컨테이너 이미지를 만드는 데 사용되는 특정 코드 버전을 쉽게 식별할 수 있도록 도와줍니다. * SCM을 사용하면 개발자가 코드 협업을 통해 레지스트리에 빌드 및 저장된 컨테이너 이미지가 조직의 품질 요구 사항을 충족하는지 확인할 수 있습니다. * SCM 도구는 CI/CD 파이프라인과 통합하고 컨테이너 이미지를 빌드, 테스트 및 레지스트리에 푸시하는 프로세스를 자동화하여 워크플로를 개선합니다. ### 이미지 서명이란 무엇인가요? 이미지 서명은 컨테이너 이미지의 진위와 무결성을 확인하기 위해 컨테이너 이미지에 디지털 서명을 하는 프로세스입니다. 이미지 서명은 이미지에 디지털 서명을 첨부함으로써 이미지가 변조되지 않았으며 신뢰할 수 있는 출처에서 온 것임을 보장합니다. 컨테이너 이미지 서명에 일반적으로 사용되는 도구는 Docker Content Trust 및 Notary로, 컨테이너화된 애플리케이션 구축에 추가적인 보안 계층을 제공합니다. ### 콘텐츠 신뢰란 무엇인가요? 콘텐츠 신뢰는 신뢰할 수 있는 콘텐츠만 수신, 전송, 구축되도록 하는 보안 관행을 말합니다. 컨테이너화된 애플리케이션의 경우, 디지털 서명을 사용하여 컨테이너 이미지의 무결성과 출처를 확인해야 합니다. 콘텐츠 신뢰 메커니즘은 이미지가 변조되지 않았으며 검증된 출처의 이미지임을 보장하여 중간자 공격 및 악성 코드 삽입과 같은 위험을 완화합니다. 클라우드 네이티브 환경에서 소프트웨어 공급망의 보안을 유지하려면 콘텐츠 신뢰 구현이 필수적입니다. ### 이미지 암호화란 무엇인가요? 이미지 암호화는 컨테이너 이미지를 인코딩하여 그 안에 포함된 민감한 데이터와 구성을 보호하는 것입니다. 이 프로세스는 암호 해독 키를 가진 주체만 이미지에 액세스하거나 사용할 수 있도록 하여 무단 액세스 및 데이터 유출을 방지합니다. 이미지 암호화는 퍼블릭 클라우드 스토리지나 공유 레지스트리와 같이 안전하지 않을 수 있는 환경에 이미지를 저장하거나 전송할 때 특히 중요합니다. 컨테이너화된 애플리케이션 내에서 독점 정보 및 규정 준수에 민감한 데이터를 보호하는 중요한 보안 계층을 추가합니다. ### 이미지 보존 정책이란 무엇인가요? 이미지 보존 정책은 레지스트리에서 컨테이너 이미지의 수명 주기를 관리하기 위해 조직에서 설정하는 규칙입니다. 이러한 정책에 따라 이미지 보관 기간, 보관 또는 삭제 시기, 보관할 버전이 결정됩니다. 이러한 정책을 구현하면 스토리지 비용을 관리하고, 데이터 거버넌스 표준을 준수하며, 관련성 있는 최신 이미지만 구축에 사용할 수 있도록 보장하는 데 도움이 됩니다. ### 웹훅이란 무엇인가요? 웹훅은 사용자 정의 콜백을 사용하여 웹페이지 또는 웹 애플리케이션의 동작을 보강하거나 변경하는 방법입니다. 이러한 콜백은 웹페이지 또는 애플리케이션의 소스 코드에 액세스할 필요가 없는 타사 사용자 및 개발자가 유지, 수정 및 관리할 수 있습니다. 클라우드 컴퓨팅과 DevOps에서 웹후크는 리포지토리 또는 구축 환경에서 특정 이벤트가 발생하면 [CI/CD 파이프라인과](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)같은 자동화된 워크플로를 트리거하는 데 사용됩니다. 웹훅은 이벤트에 대한 실시간 알림과 자동 대응을 가능하게 하여 클라우드 서비스와 도구 간의 자동화 및 통합을 강화합니다. ### 이미지 태그란 무엇인가요? 컨테이너 기술의 이미지 태그는 레지스트리의 컨테이너 이미지에 적용되는 레이블입니다. 최신, 안정, 1.2.3 또는 베타 등 동일한 이미지의 다른 버전을 식별하는 메커니즘 역할을 합니다. 태그를 사용하면 개발자와 운영자가 배포할 이미지의 특정 버전을 참조할 수 있으므로 애플리케이션을 정확하고 일관성 있게 구축할 수 있습니다. 이미지 태그 사용은 컨테이너화된 환경에서 버전 제어 및 구축 관리를 위해 필수적입니다. ### 키란 무엇인가요? Quay는 사용자가 컨테이너 이미지를 빌드, 저장 및 배포할 수 있는 Red Hat의 비공개 컨테이너 이미지 레지스트리입니다. 이미지 취약성 스캔, 지리적 복제, 광범위한 액세스 제어와 같은 고급 기능을 제공합니다. Quay는 CI/CD 시스템과 통합되도록 설계되어 Kubernetes 및 기타 컨테이너 환경을 위한 컨테이너 이미지를 안전하고 효율적으로 처리할 수 있는 방법을 제공합니다. ### Docker 콘텐츠 트러스트(DCT)란 무엇인가요? Docker 콘텐츠 신뢰(DCT)는 컨테이너 이미지 서명 및 확인을 위한 Docker 내 보안 기능입니다. 사용 중인 이미지가 게시자의 의도와 정확히 일치하고 수정되지 않았으며 확인된 것임을 보장합니다. DCT는 안전한 이미지 서명 및 검증을 위해 업데이트 프레임워크(TUF)와 공증인을 사용합니다. 이 기능을 활성화하면 Docker 클라이언트는 가져오는 모든 이미지의 무결성과 게시자를 확인하여 변조된 이미지 사용에 대한 보호 기능을 제공합니다. ### 공증인이란 무엇인가요? Notary는 컨테이너 이미지와 같은 콘텐츠의 서명을 게시하고 검증하기 위한 프레임워크를 제공하는 오픈 소스 도구입니다. 안전한 콘텐츠 전송 및 업데이트를 위해 TUF(업데이트 프레임워크) 사양을 구현합니다. 공증인은 사용자가 받는 콘텐츠가 게시자가 의도한 것과 정확히 일치하는지 확인하여 무단 수정으로부터 보호합니다. Notary는 일반적으로 Docker 콘텐츠 트러스트와 함께 Docker 이미지에 서명하고 확인하는 데 사용됩니다. ### 업데이트 프레임워크(TUF)란 무엇인가요? 업데이트 프레임워크(TUF)는 소프트웨어 업데이트 시스템을 보호하기 위해 설계된 사양으로, 키 탈취 및 중간자 공격과 같은 일반적인 공격으로부터 보호합니다. TUF는 개발자가 소프트웨어 업데이트 시스템에 통합할 수 있는 유연한 프레임워크를 제공하여 소프트웨어 업데이트의 무결성과 신뢰성을 보장합니다. 이는 소프트웨어가 안전하지 않은 채널을 통해 제공되는 경우가 많은 분산 환경에서 특히 중요합니다. TUF의 설계는 업데이트 파일의 변조를 방지하여 안전하고 승인된 업데이트만 적용되도록 합니다. ### 컨테이너 레지스트리 API란 무엇인가요? 컨테이너 레지스트리 API는 사용자가 컨테이너 레지스트리와 프로그래밍 방식으로 상호 작용할 수 있는 프로그래밍 인터페이스 집합입니다. 컨테이너 이미지 푸시, 풀링, 나열 및 삭제와 같은 작업을 수행할 수 있습니다. 이 API는 컨테이너화된 환경에서 워크플로를 자동화하는 데 필수적이며, 지속적인 통합 및 구축 파이프라인과 원활하게 통합할 수 있습니다. 컨테이너 레지스트리 API를 사용하면 개발자와 운영팀은 컨테이너 이미지를 효율적으로 관리하여 생산성을 향상하고 구축의 일관성을 보장할 수 있습니다. ### 변경 불가능한 리포지토리란 무엇인가요? 컨테이너 레지스트리의 맥락에서 변경 불가능한 리포지토리는 이미지를 푸시한 후에는 수정하거나 삭제할 수 없는 저장소 모델입니다. 변경 불가능한 리포지토리는 특히 규정 준수와 추적성이 중요한 환경에서 일관되고 안전한 소프트웨어 공급망을 유지하는 데 매우 중요합니다. 실수 또는 악의적인 변경으로부터 보호하고 특정 버전의 이미지를 항상 검색할 수 있도록 보장합니다. ### 이미지 프로모션이란 무엇인가요? 이미지 프로모션은 일반적으로 CI/CD 파이프라인의 일부로 컨테이너 이미지를 제어되고 추적 가능한 방식으로 한 환경에서 다른 환경으로 이동하는 프로세스입니다. 개발부터 테스트, 프로덕션 등 다양한 단계를 통해 이미지를 발전시켜 검증되고 테스트된 이미지만 구축되도록 합니다. 이미지 프로모션 관행은 각 단계에서 품질 점검과 검증을 시행하여 구축의 신뢰성과 안정성을 향상시킵니다. ### 이미지 미러링이란 무엇인가요? 이미지 미러링은 한 레지스트리에서 다른 레지스트리로 컨테이너 이미지를 복제하는 프로세스를 말합니다. 이 관행은 중복성, 성능 최적화, 데이터 주권 요구 사항 준수를 위해 사용됩니다. 조직은 이미지를 미러링하여 기본 레지스트리가 다운되거나 액세스할 수 없는 경우에도 가용성을 보장할 수 있습니다. 또한 이미지를 사용하는 위치에 더 가깝게 배치하여 지연 시간을 줄여 구축 시간을 단축할 수 있습니다. ### 지리적 복제란 무엇인가요? 지리적 복제에는 여러 지리적 위치에 데이터를 복제하여 데이터 가용성과 재해 복구를 향상하는 것이 포함됩니다. 클라우드 컴퓨팅에서는 지역 정전이나 네트워크 문제가 발생하더라도 애플리케이션의 가용성과 성능을 유지할 수 있습니다. 지리적 복제는 중복성을 제공하여 여러 지역에 걸쳐 데이터 무결성과 가용성을 보장합니다. ### 컨테이너 레지스트리 프록시란 무엇인가요? 컨테이너 레지스트리 프록시는 프라이빗 네트워크와 퍼블릭 컨테이너 레지스트리 사이의 중개자 역할을 합니다. 컨테이너 이미지를 로컬에 캐시하여 공용 레지스트리에서 이미지를 반복적으로 다운로드할 필요성을 줄여줍니다. 이렇게 하면 구축 프로세스의 속도가 빨라질 뿐만 아니라 대역폭 사용량이 줄어들고 안정성이 향상됩니다. 컨테이너 레지스트리 프록시는 보안 정책을 준수하면서 컨테이너 이미지를 효율적으로 관리할 수 있으므로 네트워크 보안이 엄격하게 제어되거나 인터넷 액세스가 제한된 환경에서 특히 유용합니다. ### 스카폴드란 무엇인가요? 스카폴드는 오픈소스 명령줄 도구로, 쿠버네티스 애플리케이션을 지속적으로 개발할 수 있게 해줍니다. 애플리케이션을 빌드, 푸시 및 구축하는 워크플로를 자동화하여 개발자가 애플리케이션을 실시간으로 반복할 수 있도록 지원합니다. 스카폴드는 컨테이너 이미지를 빌드하고, 레지스트리로 푸시하고, Kubernetes 클러스터에 구축하는 워크플로우를 처리합니다. 로컬 개발부터 지속적인 통합에 이르기까지 개발 라이프사이클의 다양한 단계에서 작동하도록 설계되었습니다. 스카폴드는 개발 및 구축 프로세스를 간소화하여 보다 효율적이고 일관성 있게 만듭니다. ### 플럭스란 무엇인가요? Flux는 클러스터의 상태가 Git 리포지토리에 저장된 구성과 일치하도록 보장하는 Kubernetes용 GitOps를 구현하는 오픈 소스 도구입니다. 리포지토리의 새로운 변경 사항을 클러스터에 자동으로 적용하여 지속적이고 자동화된 구축이 가능합니다. Flux는 복잡한 워크플로와 다중 환경 설정을 지원하며 자동 업데이트, 롤백, 알림과 같은 기능을 제공합니다. 선언적 인프라 및 버전 제어 구성의 원칙에 따라 Kubernetes에서 구축의 안정성과 일관성을 향상시킵니다. 관련 콘텐츠 [컨테이너 보안에 대한 최종 가이드 컨테이너화된 애플리케이션의 보안은 클라우드 서비스의 무결성, 기밀성, 가용성을 유지하는 데 있어 매우 중요한 요소입니다.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [쿠버네티스 권한 에스컬레이션: 인기 플랫폼의 과도한 권한 과도한 권한이 미치는 영향을 이해하기 위해 배포판, 관리형 서비스, 일반 애드온 등 널리 사용되는 Kubernetes 플랫폼을 분석하여 인프라 구성 요소를 파악했습니다.](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [컨테이너 보안 101 컨테이너 보안의 기본 이해에서는 침해, 멀웨어 및 악의적인 행위자로부터 보호하기 위해 조직이 알아야 할 사항을 자세히 설명합니다.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [IaC 보안 프로그램 운영 가이드 코드형 인프라(IaC)는 컨테이너화된 애플리케이션에서 핵심적인 역할을 합니다. 필요에 따라 IaC 보안 경로를 선택하는 데 도움이 되는 단계별 계획을 살펴보고, 운영...](https://www.paloaltonetworks.co.kr/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%BB%A8%ED%85%8C%EC%9D%B4%EB%84%88%20%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC%20%EB%B3%B4%EC%95%88%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%BB%A8%ED%85%8C%EC%9D%B4%EB%84%88%20%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC%20%EB%B3%B4%EC%95%88%3A%20%ED%8D%BC%EB%B8%94%EB%A6%AD%20%EB%B0%8F%20%ED%94%84%EB%9D%BC%EC%9D%B4%EB%B9%97%20%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC%EC%97%90%20%EB%82%B4%EC%9E%AC%EB%90%9C%20%EC%9C%84%ED%98%91%EC%9D%84%20%EC%99%84%ED%99%94%ED%95%98%EC%97%AC%20%EC%9D%B4%EB%AF%B8%EC%A7%80%20%EB%AC%B4%EA%B2%B0%EC%84%B1%EC%9D%84%20%EC%9C%A0%EC%A7%80%ED%95%98%EA%B3%A0%20CI%2FCD%20%ED%8C%8C%EC%9D%B4%ED%94%84%EB%9D%BC%EC%9D%B8%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%98%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/container-registry-security) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-security?ts=markdown) 컨테이너 보안이란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-container-orchestration?ts=markdown) 컨테이너 오케스트레이션이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language