[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [사이버 위협 인텔리전스 도구란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools?ts=markdown) 목차 * [사이버 위협 인텔리전스(CTI)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [위협 인텔리전스: 중요한 이유](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [사이버 위협 인텔리전스의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [사이버 위협 인텔리전스의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [사이버 위협 인텔리전스의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [위협 인텔리전스 소스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [위협 인텔리전스 도구 및 서비스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [위협 인텔리전스의 실질적인 구현](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [위협 인텔리전스 수명 주기: 개요](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [효과적인 위협 인텔리전스 프로그램 구축하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [위협 인텔리전스 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * 사이버 위협 인텔리전스 도구란 무엇인가요? * [위협 인텔리전스 도구의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#types?ts=markdown) * [위협 인텔리전스 도구의 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#tools?ts=markdown) * [위협 인텔리전스 도구의 주요 기능](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#key?ts=markdown) * [위협 인텔리전스 플랫폼(TIP)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#platform?ts=markdown) * [위협 인텔리전스 도구 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#practices?ts=markdown) * [위협 인텔리전스의 새로운 트렌드](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#trends?ts=markdown) * [위협 인텔리전스 도구 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#faqs?ts=markdown) * [위협 인텔리전스 수명 주기란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [위협 인텔리전스 라이프사이클이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [위협 인텔리전스 라이프사이클의 6단계](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [위협 인텔리전스 수명 주기 프레임워크의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [위협 인텔리전스 수명 주기 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) # 사이버 위협 인텔리전스 도구란 무엇인가요? 목차 * * [위협 인텔리전스 도구의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#types?ts=markdown) * [위협 인텔리전스 도구의 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#tools?ts=markdown) * [위협 인텔리전스 도구의 주요 기능](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#key?ts=markdown) * [위협 인텔리전스 플랫폼(TIP)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#platform?ts=markdown) * [위협 인텔리전스 도구 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#practices?ts=markdown) * [위협 인텔리전스의 새로운 트렌드](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#trends?ts=markdown) * [위협 인텔리전스 도구 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#faqs?ts=markdown) 1. 위협 인텔리전스 도구의 유형 * * [위협 인텔리전스 도구의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#types?ts=markdown) * [위협 인텔리전스 도구의 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#tools?ts=markdown) * [위협 인텔리전스 도구의 주요 기능](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#key?ts=markdown) * [위협 인텔리전스 플랫폼(TIP)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#platform?ts=markdown) * [위협 인텔리전스 도구 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#practices?ts=markdown) * [위협 인텔리전스의 새로운 트렌드](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#trends?ts=markdown) * [위협 인텔리전스 도구 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#faqs?ts=markdown) 위협 인텔리전스 도구는 사이버 보안 위협 및 취약성에 대한 실행 가능한 정보를 수집, 분석, 제공함으로써 [위협 관리를](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-threat-intelligence-management?ts=markdown) 지원하는 소프트웨어 애플리케이션 및 플랫폼입니다. 위협 인텔리전스 소프트웨어는 엔드포인트, 애플리케이션, 클라우드 게이트웨이 등 취약 지점을 공격할 수 있는 개별 위협에 대한 최신 정보를 제공하여 사이버 위협 인텔리전스를 강화합니다. 보안 운영(SecOps) 및 IT 팀은 위협 인텔리전스 도구를 사용하여 잠재적인 문제가 발생하기 전에 발견하며, 종종 다른 소스 및 위협 인텔리전스 피드에 연결합니다. ## 위협 인텔리전스 도구의 유형 조직의 디지털 자산을 보호하려면 올바른 위협 인텔리전스 도구를 사용하는 것이 가장 중요합니다. 이 세 가지 주요 범주의 위협 인텔리전스 도구는 사이버 보안 전략에 도움이 될 수 있습니다. ### 오픈 소스 위협 인텔리전스 솔루션 오픈 소스 위협 인텔리전스는 공개적으로 사용 가능한 소스에서 사이버 보안 위협 데이터를 수집하고 분석하는 포괄적인 프로세스입니다. 이러한 출처에는 온라인 포럼, 소셜 미디어, 블로그 및 웹사이트가 포함됩니다. 이 접근 방식의 목적은 위협 환경을 더 잘 이해하고 사이버 범죄자보다 앞서 나가기 위한 것입니다. 수집되는 데이터 유형은 다음과 같습니다: * 손상 지표(IOC): 악성 활동의 존재를 나타낼 수 있는 IP 주소, 도메인, 해시 등의 특정 정보입니다. * 멀웨어 샘플: 악성 소프트웨어 프로그램의 동작을 이해하고 잠재적인 취약점을 식별하기 위해 분석된 악성 소프트웨어 프로그램입니다. * 취약점: 공격자가 악용할 수 있는 소프트웨어 또는 시스템의 취약점 * 공격자가 사용하는 전술, 기법 및 절차(TTP): 피싱, 소셜 엔지니어링, 무차별 대입 공격 등 공격자가 네트워크 또는 시스템을 침해하기 위해 사용하는 방법과 전략을 말합니다. ### 상용 위협 인텔리전스 솔루션 상용 [위협 인텔리전스 솔루션은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 조직에 실시간 데이터, 분석, 위험 평가, 자문 및 컨설팅 서비스를 제공하여 사이버 위협을 이해하고, 식별하고, 보호하는 데 도움을 줍니다. 이러한 솔루션은 기존 보안 인프라와 통합되며 보안 팀이 정보에 기반한 의사 결정을 내릴 수 있는 중앙 집중식 플랫폼을 제공합니다. 이는 사이버 보안에 대한 사전 예방적 접근 방식에 필수적입니다. #### 상용 위협 인텔리전스 관리의 이점 상업용 위협 인텔리전스 관리는 운영 효율성을 개선하고 위험을 낮추며 비용을 절감할 수 있습니다. 다양한 소스에서 위협 데이터를 수집하고, 공격을 신속하게 표면화하며, 체류 시간을 줄이고, 취약점을 식별합니다. 이러한 사전 예방적 접근 방식은 비용을 절감하고 여러 플랫폼과 통합 리소스를 사용할 필요가 없습니다. ### 사내 맞춤형 도구 사내 맞춤형 위협 인텔리전스 도구는 조직의 IT 또는 사이버 보안 팀에서 개발하고 유지 관리하는 전문 소프트웨어 솔루션입니다. 조직의 고유한 보안 요구 사항과 인프라에 맞게 맞춤 제작된 이러한 도구는 오픈 소스 인텔리전스 및 내부 네트워크 데이터를 비롯한 다양한 소스에서 사이버 위협 데이터를 수집하고 분석하는 데 중점을 둡니다. 기존 보안 시스템과의 원활한 통합, 모니터링을 위한 사용자 지정 가능한 대시보드, 사고 대응 및 위험 관리를 지원하는 기능을 제공합니다. 이러한 도구는 개발 및 유지 관리에 리소스 집약적이지만 사이버 위협을 관리하는 데 유연성, 제어 및 구체성을 제공하므로 특수한 요구 사항이 있는 조직이나 규제가 엄격한 산업에 종사하는 조직에 특히 유용합니다. ## 위협 인텔리전스 도구의 작동 방식 위협 인텔리전스 도구의 내부 작동 방식과 이를 지원하는 기본 메커니즘을 이해하는 것은 사이버 보안 태세를 강화하는 데 있어 도구의 잠재력을 최대한 활용하기 위해 매우 중요합니다. ![위협 인텔리전스 플랫폼의 수명 주기](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/lifecycle-of-threat-intelligence-platform.png "위협 인텔리전스 플랫폼의 수명 주기") ### 데이터 수집 및 집계 위협 인텔리전스 도구는 디지털 환경 전반에 걸쳐 광범위한 그물을 드리우는 것에서 시작됩니다. 네트워크 로그, 보안 이벤트, 오픈 소스 인텔리전스 피드, 포럼, 블로그 등 다양한 소스에서 데이터를 체계적으로 수집합니다. 이러한 광범위한 데이터 수집 프로세스를 통해 위협 환경에 대한 포괄적인 시각을 확보할 수 있습니다. * 다양한 소스로부터의 지속적인 데이터 검색 * 더 나은 분석을 위한 데이터 정규화 및 보강 * 여러 데이터 피드를 통합된 리포지토리에 통합 ### 데이터 분석 및 패턴 인식 데이터 분석과 패턴 인식은 의미 있는 정보, 트렌드, 패턴을 식별하기 위해 대량의 데이터를 조사하는 상호 연결된 분야입니다. **데이터 분석에는** 다양한 소스에서 데이터를 수집 및 정리하고, 데이터를 탐색하여 속성을 이해하고, 관련 변수를 선택하고, 통계 분석을 적용하여 관계를 파악하고, 가설을 테스트하고, 결과를 해석하여 결론을 도출하는 과정이 포함됩니다. **패턴 인식에는** 데이터 수집 및 정리, 관련 특징 추출, 머신 러닝, 통계 모델 또는 신경망과 같은 적절한 알고리즘 선택이 포함됩니다. 알고리즘은 데이터의 하위 집합에 대해 학습한 다음 다른 집합에서 테스트하여 패턴을 식별하고 유사성, 이상 징후, 시퀀스 또는 추세를 인식합니다. 초기 결과를 바탕으로 정확도와 관련성을 높이기 위해 모델을 개선하고 재학습합니다. 데이터 분석과 패턴 인식은 상호 보완적인 프로세스입니다. 데이터 분석은 효과적인 패턴 인식에 필요한 기초적인 이해를 제공하는 경우가 많습니다. 패턴 인식을 통해 얻은 인사이트는 추가적인 데이터 분석으로 이어질 수 있으며, 그 반대의 경우도 마찬가지여서 지속적인 개선의 고리를 만들 수 있습니다. 데이터 분석과 패턴 인식은 모두 계산 방식에 크게 의존하며, 특히 데이터의 양과 복잡성이 증가함에 따라 더욱 그렇습니다. 패턴과 추세를 이해하면 더 나은 의사 결정, 예측 및 이상 징후 탐지로 이어질 수 있는 금융, 의료, 마케팅 및 사이버 보안과 같은 분야에서 매우 중요합니다. ### 위협 상황 파악 위협 인텔리전스 도구는 단순한 위협 탐지를 넘어 식별된 위협에 대한 컨텍스트를 제공하는 데 탁월합니다. 위협 행위자 또는 책임 그룹, 공격 방법, 표적 자산 또는 취약점과 같은 필수 세부 정보를 공개합니다. 이러한 맥락화를 통해 보안 팀은 잠재적 위협의 심각성과 영향을 완전히 이해하는 데 필요한 지식을 갖추게 됩니다. * 위협 데이터와 과거 및 글로벌 위협 인텔리전스의 상호연관 분석 * 특정 위협 행위자 또는 그룹에 대한 위협 속성 지정 * 정확한 해결을 위해 영향을 받는 자산에 대한 위협 매핑 ## 위협 인텔리전스 도구의 주요 기능 "진정한" 사이버 위협 인텔리전스 도구는 새롭게 등장하는 위협과 취약점에 대한 정보를 제공해야 합니다. 또한 이러한 위협으로 인해 발생하는 문제를 해결하고 해결하는 방법에 대한 심층적인 지침도 공유합니다. 위협 인텔리전스 도구는 전략, 전술, 운영, 기술 등 네 가지 유형의 위협 인텔리전스 데이터에 대한 정보를 제공합니다. 전략 인텔리전스는 위협 환경에 대한 높은 수준의 정보를 제공하는 반면, 전술 인텔리전스는 공격 방법에 중점을 둡니다. 운영 인텔리전스는 특정 위협 및 공격에 대한 심층적인 세부 정보를 제공하며, 기술 인텔리전스는 IT 및 보안 팀에서 사용하는 고도의 기술 데이터를 제공합니다. 위에서 언급한 데이터 수집 및 집계, 데이터 분석 및 패턴 인식, 위협의 맥락화 기능 외에도 위협 인텔리전스 도구의 주요 기능은 다음과 같습니다. ### 알림 및 보고 잠재적인 위협이 탐지되면 위협 인텔리전스 도구가 경고와 상세 보고서를 생성합니다. 이러한 알림은 실시간으로 보안 팀에 전송되어 문제를 즉시 알려줍니다. 또한 위협 인텔리전스 도구에는 심각성 평가 기능이 포함되어 있어 보안 전문가가 인지된 위협 수준에 따라 대응의 우선순위를 정할 수 있습니다. ### 의사 결정 지원 위협 인텔리전스 도구는 단순한 위협 탐지를 넘어 보안 전문가가 정보에 기반한 의사 결정을 내릴 수 있도록 지원합니다. 특정 위협을 완화하는 방법에 대한 권장 사항과 실행 가능한 인사이트를 제공합니다. 이 지침은 보안 팀이 침해된 디바이스를 격리하거나 패치를 적용하거나 추가 보안 조치를 구현하는 등 가장 적절한 조치를 결정하는 데 도움이 됩니다. ### 응답 자동화 일부 고급 위협 인텔리전스 도구에는 자동화 기능이 탑재되어 있습니다. 식별된 위협에 대응하여 미리 정의된 조치를 취할 수 있습니다. 예를 들어, 도구가 악성 IP 주소를 탐지하면 해당 소스로부터의 트래픽을 자동으로 차단하거나 영향을 받는 디바이스를 격리하여 위협이 확산되기 전에 차단할 수 있습니다. ### 지속적인 모니터링 위협 인텔리전스 도구는 위협 환경에 대한 지속적인 모니터링을 제공합니다. 이들은 새로운 위협과 취약점을 실시간으로 예의주시하고 있습니다. 이러한 사전 예방적 접근 방식을 통해 조직은 잠재적 위험에 한발 앞서 대응하고 그에 따라 보안 전략을 조정하여 디지털 자산을 효과적으로 보호할 수 있습니다. ![위협 인텔리전스 플랫폼이 제공하는 비즈니스 가치](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/business-value-threat-intelligence-platform.png "위협 인텔리전스 플랫폼이 제공하는 비즈니스 가치") ## 위협 인텔리전스 플랫폼(TIP)이란 무엇인가요? [위협 인텔리전스 플랫폼](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) (TIP)은 데이터 수집부터 분석, 공유, 대응에 이르기까지 위협 인텔리전스의 모든 측면을 관리하도록 설계된 포괄적인 중앙 집중식 솔루션입니다. 반면에 위협 인텔리전스 도구는 위협 인텔리전스 수명 주기 내에서 특정 기능에 초점을 맞춘 특수 소프트웨어 또는 구성 요소로, 특정 요구 사항을 해결하기 위해 TIP와 함께 사용할 수 있습니다. 조직은 특정 사이버 보안 요구 사항과 리소스에 따라 TIP과 위협 인텔리전스 도구를 모두 선택하고 통합하는 경우가 많습니다. TIP은 위협 인텔리전스 데이터와 프로세스를 처리하기 위한 중앙 집중식 통합 환경을 제공합니다. 일반적으로 다양한 소스의 대량의 위협 데이터를 관리하도록 설계되어 높은 수준의 사용자 지정과 유연성을 제공합니다. 팁은 종종 고급 분석, 머신 러닝 및 인공 지능 기능을 통합하여 위협 데이터를 분석하고 패턴을 탐지하며 새로운 위협에 대한 인사이트를 제공합니다. 조직 내 및 외부 파트너와 위협 인텔리전스 데이터 공유를 촉진하여 공동의 위협 완화 노력을 가능하게 합니다. TIP은 다양한 사이버 보안 도구 및 시스템과 통합되도록 설계되어 위협에 자동으로 대응하고 다른 보안 솔루션과 원활하게 협업할 수 있습니다. 여기에는 조직에서 위협 인텔리전스, 인시던트 대응 및 해결과 관련된 작업을 구성하고 우선순위를 지정하는 데 도움이 되는 워크플로 관리 기능이 포함되어 있는 경우가 많습니다. ## 위협 인텔리전스 도구 구현을 위한 모범 사례 비즈니스에서 위협 인텔리전스 도구를 효과적으로 구현하려면 조직의 특정 요구 사항, 리소스 및 사이버 보안 태세에 맞는 전략적 접근 방식이 필요합니다. 고려해야 할 주요 단계는 다음과 같습니다: **요구 사항 및 역량 평가** 업계와 관련된 위협을 파악하고 사이버 보안 인프라를 평가하여 위협 인텔리전스가 도움이 될 수 있는 격차가 있는지 확인하세요. **적합한 도구 선택** 상용 제품, 자체 개발 도구 또는 이 두 가지를 결합한 솔루션 중 필요에 적합한 솔루션을 결정하세요. 상용 솔루션을 사용하기로 결정했다면 데이터 소스, 통합 기능, 비즈니스와의 인텔리전스 관련성을 기준으로 공급업체를 평가하세요. **기존 시스템과의 통합** 위협 인텔리전스 도구가 SIEM 시스템, 방화벽, 사고 대응 플랫폼과 같은 기존 보안 인프라와 잘 통합되는지 확인하세요. **직원 교육 및 개발** 위협 인텔리전스를 해석하고 이를 실행 가능한 인사이트로 전환할 수 있는 숙련된 팀을 보유하는 것이 중요합니다. 진화하는 위협 환경과 인텔리전스 기술에 대한 팀의 기술을 최신 상태로 유지하기 위해 정기적인 교육을 제공해야 합니다. **프로세스 및 프로토콜 수립** 보안 운영에서 위협 인텔리전스를 사용하는 방법에 대한 명확한 지침을 제공하는 표준 운영 절차(SOP)를 개발하세요. 이러한 SOP에는 사고 대응 및 위험 관리가 포함되어야 합니다. 또한 자동화를 통해 대량의 인텔리전스 데이터를 처리하고 분석할 수 있습니다. 이렇게 하면 팀이 더 복잡한 작업에 집중할 수 있습니다. **지속적인 모니터링 및 분석** 위협 환경을 실시간으로 모니터링하는 도구를 구현하고 인텔리전스 데이터를 정기적으로 분석하여 새로운 위협, 트렌드, 패턴, 진화하는 전술을 식별합니다.위협 행위자. **피드백 루프** 위협 인텔리전스 구현의 효과를 정기적으로 검토합니다. 피드백 및 변화하는 비즈니스 요구 사항에 따라 필요에 따라 전략과 도구를 조정하세요. **법률 및 규정 준수 고려 사항** 위협 인텔리전스 관행이 관련 법률, 규정 및 업계 표준을 준수하는지 확인하여 규정을 준수하세요. **협업 및 정보 공유** 업계별 위협 인텔리전스 공유 그룹이나 포럼에 가입하는 것을 고려하세요. 협업을 통해 새로운 위협에 대한 이해를 높일 수 있습니다. 이 단계를 따르면 사이버 보안 태세를 강화할 뿐만 아니라 전반적인 비즈니스 목표를 지원하는 방식으로 위협 인텔리전스 도구를 구현할 수 있습니다. 위협 인텔리전스의 목표는 단순히 데이터를 수집하는 것이 아니라 정보에 기반한 의사 결정과 사이버 위협에 대한 선제적 방어를 가능하게 하는 것임을 기억하세요. ## 위협 인텔리전스의 새로운 트렌드 사이버 위협이 지속적으로 진화함에 따라 조직은 공격자들보다 앞서 나가기 위해 미래 지향적인 접근 방식을 취해야 합니다. 위협 인텔리전스의 세 가지 주요 트렌드를 통해 새로운 위험에 대한 방어를 강화할 수 있습니다: * AI와 머신 러닝을 활용하여 위협 분석을 자동화합니다. 이러한 기술을 활용하면 조직은 위협을 신속하게 탐지하고 보안 팀의 부담을 줄일 수 있습니다. * 파트너와의 협업 및 정보 공유를 강화합니다. 산업과 국경을 넘어 실시간 위협 데이터를 교환함으로써 집단 방어가 더욱 강력해집니다. * 예측 기능을 사용하여 위협에 앞서 대응할 수 있습니다. 데이터를 분석하여 취약점과 공격 추세를 예측하면 보다 능동적인 보안 및 리소스 할당이 가능합니다. 조직은 이러한 위협 인텔리전스 트렌드를 면밀히 파악하여 끊임없이 변화하는 위협 환경에 대한 복원력을 강화할 수 있습니다. 자동화, 협업, 예측 분석의 통합은 사이버 방어의 새로운 지평을 열었습니다. ## 위협 인텔리전스 도구 FAQ ### 오픈 소스 위협 인텔리전스 플랫폼이란 무엇인가요? 여러 공급업체에서 상용으로 제공되는 수많은 위협 인텔리전스 도구와 서비스가 있지만, 오픈 소스 소프트웨어 커뮤니티에서도 다양한 위협 인텔리전스 도구를 분류해 놓았습니다. 오픈소스 공급업체가 유료로 유지보수 계약을 제공하는 경우가 많지만 대부분은 무료입니다. ### SOAR란 무엇인가요? SOAR(보안 오케스트레이션, 자동화 및 대응)은 조직이 매일 수신하는 방대한 양의 보안 알림과 데이터를 관리하고 대응해야 하는 과제를 해결할 수 있도록 지원하는 고급 사이버 보안 솔루션입니다. SOAR를 비롯한 주요 구성 요소는 원활하게 함께 작동하여 조율되고 간소화된 보안 운영을 가능하게 합니다. 보안 팀은 SOAR를 통해 팀의 업무량을 줄이면서 효율적이고 효과적으로 보안 사고를 처리할 수 있는 역량을 갖추게 됩니다. ### 위협 인텔리전스 도구로서 관리형 탐지 및 대응(MDR)이 중요한 이유는 무엇인가요? MDR은 위협 탐지, 위협 인텔리전스 피드 통합, 위협 분석, 상황별 이해도 향상, 위협 분석을 기반으로 한 사고 대응 기법 제안 등의 기능을 수행하여 위협 인텔리전스에 기여합니다. 이러한 활동은 일반적으로 실시간으로 수행되므로 보안 분석가와 엔지니어는 위협 인텔리전스를 보다 능동적이고 포괄적으로 사용할 수 있습니다. ### 위협 인텔리전스 도구에서 인공 지능은 어떤 역할을 하나요? 위협 인텔리전스 도구의 선도적인 제공업체들은 많은 도구에 인공지능(AI)을 통합하거나 처음부터 AI를 통합하여 설계함으로써 도구의 기능과 유용성을 향상시켰습니다. AI는 이상 징후 탐지, 행동 분석, 예측 분석, 자연어 처리, 지속적인 학습 등의 기능으로 위협 인텔리전스 도구의 기능을 업그레이드합니다. 관련 콘텐츠 [위협 인텔리전스 관리란 무엇인가요? 사이버피디아 위협 인텔리전스 관리를 통해 조직은 실행 가능한 위협 데이터를 수집, 정규화 및 강화하여 사이버 위협을 선제적으로 방어함으로써 더 빠르고 효과적으로 대응할 수 있습니다....](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) [전자책: 진화하는 위협 환경 탐색하기: 탄력적인 사이버 보안 전술... 팔로알토 네트웍스의 Unit 42 전자책에서는 능동적 위협에 대응하고, 방어 워크플로우를 최적화하여 속도와 반복성을 높이고, 기술 리더십을 강화하고, 전술적 역량을 확보하는 방법을 설명합니다.](https://www.paloaltonetworks.com/resources/ebooks/unit42-ciso-cybersecurity-tactics-advisory?utm_source=global-unit42&utm_medium=web) [회피 위협 방지를 위한 요구 사항 조직이 시그니처 기반 탐지의 대안을 고려하고 인라인 딥 러닝을 탐색하여 고급 보호 기능을 제공해야 하는 이유에 대한 ESG의 인사이트를 확인하세요....](https://start.paloaltonetworks.co.kr/preventing-evasive-threats?utm_source=google-jg-amer-ngfw-SMCO-SMNP&utm_medium=paid_search&utm_campaign=google-ngfw-coresubs-amer-multi-lead_gen-en-eg&utm_content=gs-18089570869-157981581754-681671022898&utm_term=palo%20alto%20networks%20threat%20intelligence&sfdcid=7014u000001kaAlAAI&cq_plac=&cq_net=g&gad_source=1&gclid=EAIaIQobChMIq6OfltbvgwMV4khHAR3PDAFTEAAYASADEgIIwPD_BwE) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%82%AC%EC%9D%B4%EB%B2%84%20%EC%9C%84%ED%98%91%20%EC%9D%B8%ED%85%94%EB%A6%AC%EC%A0%84%EC%8A%A4%20%EB%8F%84%EA%B5%AC%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%ED%9A%A8%EA%B3%BC%EC%A0%81%EC%9D%B8%20%EC%9C%84%ED%98%91%20%EC%9D%B8%ED%85%94%EB%A6%AC%EC%A0%84%EC%8A%A4%20%EB%8F%84%EA%B5%AC%EB%A1%9C%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EB%B3%B4%EC%95%88%20%ED%83%9C%EC%84%B8%EB%A5%BC%20%EA%B0%95%ED%99%94%ED%95%98%EC%84%B8%EC%9A%94%3A%20%EC%83%88%EB%A1%9C%EC%9A%B4%20%EC%9C%84%ED%98%91%EC%9C%BC%EB%A1%9C%EB%B6%80%ED%84%B0%20%EB%94%94%EC%A7%80%ED%84%B8%20%EC%9E%90%EC%82%B0%EC%9D%84%20%EC%84%A0%EC%A0%9C%EC%A0%81%EC%9C%BC%EB%A1%9C%20%EB%B3%B4%ED%98%B8%ED%95%98%EA%B8%B0%20%EC%9C%84%ED%95%9C%20%EC%9D%B8%EC%82%AC%EC%9D%B4%ED%8A%B8%EC%99%80%20%EC%A0%84%EB%9E%B5%EC%9D%84%20%EC%82%B4%ED%8E%B4%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 사이버 위협 인텔리전스(CTI)란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) 위협 인텔리전스 수명 주기란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language