[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [데이터 암호화란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption?ts=markdown) 목차 * 데이터 암호화란 무엇인가요? * [데이터 암호화 설명](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#data?ts=markdown) * [암호화 유형](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#types?ts=markdown) * [데이터 암호화의 장점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#what?ts=markdown) * [데이터 암호화 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#usecases?ts=markdown) * [키 선택](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#key?ts=markdown) * [데이터 암호화 및 알고리즘](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#algorithms?ts=markdown) * [암호화 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#best-practices?ts=markdown) * [데이터 암호화 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#faqs?ts=markdown) * [데이터 스프롤이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [데이터 스프롤 설명](https://www.paloaltonetworks.co.kr/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [데이터 스프롤의 도전 과제](https://www.paloaltonetworks.co.kr/cyberpedia/data-sprawl#challenge?ts=markdown) * [데이터 스프롤을 극복하기 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-sprawl#best-practices?ts=markdown) * [데이터 스프롤 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/data-sprawl#faq?ts=markdown) * [데이터 액세스 거버넌스란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/data-access-governance?ts=markdown) * [데이터 액세스 거버넌스 설명](https://www.paloaltonetworks.co.kr/cyberpedia/data-access-governance#data?ts=markdown) * [규정 준수 및 감사에서의 데이터 액세스 거버넌스](https://www.paloaltonetworks.co.kr/cyberpedia/data-access-governance#compliance?ts=markdown) * [클라우드 보안의 데이터 거버넌스](https://www.paloaltonetworks.co.kr/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [데이터 액세스 거버넌스에 사용되는 소프트웨어](https://www.paloaltonetworks.co.kr/cyberpedia/data-access-governance#software?ts=markdown) * [데이터 액세스 거버넌스 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/data-access-governance#faqs?ts=markdown) # 데이터 암호화란 무엇인가요? 목차 * * [데이터 암호화 설명](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#data?ts=markdown) * [암호화 유형](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#types?ts=markdown) * [데이터 암호화의 장점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#what?ts=markdown) * [데이터 암호화 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#usecases?ts=markdown) * [키 선택](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#key?ts=markdown) * [데이터 암호화 및 알고리즘](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#algorithms?ts=markdown) * [암호화 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#best-practices?ts=markdown) * [데이터 암호화 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#faqs?ts=markdown) 1. 데이터 암호화 설명 * * [데이터 암호화 설명](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#data?ts=markdown) * [암호화 유형](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#types?ts=markdown) * [데이터 암호화의 장점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#what?ts=markdown) * [데이터 암호화 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#usecases?ts=markdown) * [키 선택](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#key?ts=markdown) * [데이터 암호화 및 알고리즘](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#algorithms?ts=markdown) * [암호화 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#best-practices?ts=markdown) * [데이터 암호화 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/data-encryption#faqs?ts=markdown) [데이터 보호에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-data-security?ts=markdown)중요한 데이터 암호화는 데이터를 다른 형식이나 코드로 변환하여 무단 액세스를 방지함으로써 조직이 개인 정보를 유지하고 규정 준수 의무를 충족할 수 있도록 도와줍니다. 알고리즘(또는 암호)을 사용하여 일반 텍스트라고 하는 읽을 수 있는 데이터를 암호 텍스트라고 하는 읽을 수 없는 데이터로 변환합니다. 올바른 비밀 키를 가진 사람만 암호문을 일반 텍스트로 다시 해독하여 원본 정보에 액세스할 수 있습니다. ## 데이터 암호화 설명 [클라우드 보안의](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-cloud-security?ts=markdown) 데이터 암호화는 민감한 정보를 보호하고 권한이 없는 사람이 액세스할 수 없도록 합니다. 데이터 암호화는 특정 알고리즘이나 암호를 사용하여 일반 텍스트 데이터를 읽을 수 없는 형식, 즉 암호 텍스트로 변환하는 것을 핵심으로 합니다. 암호화 프로세스에는 암호화와 복호화 모두에 비밀 키가 필요하며, 대칭 암호화는 두 작업에 동일한 키를 사용하고, 비대칭 암호화는 암호화에 공개 키를, 복호화에 개인 키를 사용합니다. 클라우드 보안을 위해 데이터 암호화는 미사용 데이터와 전송 중인 데이터를 보호하는 데 중요한 역할을 합니다. 고급 암호화 기술은 침해 및 무단 액세스로부터 강력한 보호 기능을 제공할 수 있습니다. 또한 조직은 보안을 강화하기 위해 안전한 키 저장, 순환 및 배포를 포함한 키 관리 관행을 구현할 수 있습니다. ## 암호화 유형 두 가지 주요 암호화 유형은 데이터 보호 및 통신의 서로 다른 보안 및 물류 문제를 해결합니다. 조직에서 개별적으로 사용할 수도 있지만, 주요 배포 및 성능 요구 사항의 문제를 극복하기 위해 결합하여 사용하는 경우가 많습니다. ### 대칭 암호화(또는 개인 키 암호화) 개인 키 암호화라고도 하는 대칭 암호화는 암호화와 복호화 모두에 동일한 키를 사용합니다. 즉, 발신자와 수신자가 하나의 비밀 키를 공유하여 데이터를 암호화하고 해독합니다. 이 기술은 비대칭 암호화에 비해 계산 오버헤드가 적기 때문에 대량의 데이터를 빠르고 효율적으로 보호할 수 있는 방법을 제공합니다. 하지만 대칭 암호화는 공유 키에 대한 무단 액세스로 인해 암호화된 데이터가 손상될 수 있으므로 공유 키의 안전한 배포 및 관리가 어렵다는 단점이 있습니다. 일반적인 대칭 암호화 알고리즘으로는 고급 암호화 표준(AES) 및 데이터 암호화 표준(DES)이 있습니다. ### 비대칭 암호화(또는 공개 키 암호화) 비대칭 암호화 또는 공개 키 암호화는 암호화를 위한 공개 키와 암호 해독을 위한 개인 키라는 두 개의 서로 다른 키를 사용합니다. 공개 키는 공개적으로 공유할 수 있지만, 비공개 키는 기밀로 유지해야 합니다. 비대칭 암호화는 개인 키만 안전하게 저장하면 되므로 대칭 암호화에서 키 분배 문제를 해결합니다. 그러나 비대칭 암호화는 대칭 암호화와 마찬가지로 더 많은 컴퓨팅 리소스가 필요하고 일반적으로 대칭 암호화보다 속도가 느리다는 단점이 있습니다. RSA(Rivest-Shamir-Adleman)는 널리 사용되는 비대칭 암호화 알고리즘입니다. ## 데이터 암호화의 장점은 무엇인가요? 조직은 고객 정보부터 영업 비밀에 이르기까지 복잡한 데이터의 웹을 탐색해야 하는 상황에 직면하게 됩니다. 이러한 디지털 환경은 기회로 가득하지만 동시에 취약점도 존재합니다. 데이터 암호화는 비즈니스 데이터를 보호하고 기업이 안심하고 안전하게 운영할 수 있도록 하는 방어 수단으로 부상하고 있습니다. 데이터 암호화의 주요 이점 중 하나는 민감한 정보를 보호할 수 있다는 점입니다. 데이터가 암호화되면 읽을 수 없는 형식으로 변환되어 올바른 암호 해독 키를 가진 사람만 액세스할 수 있습니다. 즉, 악의적인 공격자가 시스템을 침해하더라도 도난당한 데이터는 암호화 텍스트의 뒤섞임으로 남아 해당 키가 없으면 사실상 쓸모가 없게 됩니다. 이러한 보안 계층은 독점 정보를 보호할 뿐만 아니라 고객의 신뢰를 유지하는 데에도 가장 중요합니다. 고객과 고객은 자신의 개인 및 금융 정보를 책임감 있게 처리할 것이라고 믿는 조직과 거래할 가능성이 높습니다. 보안 위반은 회사의 평판을 떨어뜨리고 재정적 손실을 초래하며 심지어 법적 처벌을 초래할 수도 있습니다. ### 규정 준수 암호화는 데이터를 보호하는 동시에 규정 준수에 기여하며, 유럽연합의 일반 데이터 보호 규정(GDPR)과 미국의 의료정보 이동 및 책임법 [(HIPAA)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-hipaa?ts=markdown)과 같은 법률에 명시된 요구 사항을 해결합니다. 암호화를 사용함으로써 조직은 데이터 프라이버시 및 보안에 대한 의지를 보여줄 수 있습니다. 특히 금융 및 헬스케어와 같은 분야에서 암호화 통신은 기업 간에 교환되는 [민감한 데이터를](https://www.paloaltonetworks.co.kr/cyberpedia/sensitive-data?ts=markdown) 기밀로 유지하고 변경되지 않도록 보장합니다. 데이터 암호화는 조직을 외부 위협으로부터 보호하고 고객과 규제 기관의 눈에 신뢰할 수 있는 데이터 관리자로 자리매김합니다. 강력한 암호화 관행을 채택함으로써 조직은 규정을 준수하고 벌금과 잠재적인 법적 분쟁을 피할 수 있습니다. ## 데이터 암호화 사용 사례 데이터 암호화는 정보를 보호하여 다양한 부문에서 개인정보 보호와 보안을 보장합니다. 제공되는 보호 기능은 도난당한 데이터를 사용할 수 없게 만들고 [데이터 유출의](https://www.paloaltonetworks.co.kr/cyberpedia/data-breach?ts=markdown)영향을 줄여 [데이터 손실을 방지할](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp)뿐만 아니라 데이터 무결성을 유지합니다. 데이터 암호화의 일반적인 적용 분야는 다음과 같습니다: * 이메일, 채팅, 통화 등 커뮤니케이션을 무단 도청으로부터 보호합니다. * 민감한 데이터를 외부 도난 및 수정으로부터 안전하게 보호하여 [클라우드 데이터 보안](https://www.paloaltonetworks.co.kr/cyberpedia/cloud-data-loss-prevention?ts=markdown) 강화 * 민감한 데이터의 기밀성 유지 및 HIPAA, PCI-DSS, GDPR 및 기타 규정 준수 * 전자상거래 및 온라인 뱅킹 시 신용카드 및 은행 정보 보호 * 데이터 저장 장치(하드 드라이브, SSD)의 파일 및 데이터베이스를 분실 또는 도난당한 경우 미사용 데이터의 보안 유지 * 디지털 서명으로 메시지 진위 및 발신자 확인(비대칭 암호화 사용) * VPN을 통해 신뢰할 수 없는 네트워크에서도 인터넷 트래픽의 개인 정보 보호 유지 * 일반 텍스트 암호 대신 해시(및 솔트 처리된) 암호 사용 * 엔드투엔드 암호화를 통해 메시징 앱을 통해 전송되는 콘텐츠를 발신자와 수신자만 읽을 수 있도록 합니다. * 거래 암호화 및 새로운 유닛 생성 보호를 통해 비트코인과 같은 암호화폐 보호 * 저작권이 있는 콘텐츠(전자책, 음악, 동영상)의 무단 복제 또는 사용으로부터 보호하기 * IoT 디바이스에서 데이터 전송 및 저장 보안 유지 ## 키 선택 애플리케이션에 적합한 암호화 및 키 관리 알고리즘을 선택하려면 애플리케이션의 목적과 보안 요구 사항을 명확히 이해해야 합니다. 예를 들어 저장된 데이터를 보호하는 것이 목표라면 미사용 데이터 보안에 중점을 둔 알고리즘 제품군을 선택하세요. 반대로 데이터를 송수신하는 애플리케이션은 전송 중인 데이터 보호를 강조하는 알고리즘 제품군에 우선순위를 두어야 합니다. 최적의 키 관리 방법을 결정하려면 애플리케이션의 보안 목표를 이해하는 것부터 시작하여 적합한 암호화 프로토콜을 선택해야 합니다. 애플리케이션에 따라 필요할 수 있습니다: * 저장 데이터와 전송 중인 데이터 모두에 대한 기밀 유지 * 최종 디바이스 인증 * 데이터 원본 신뢰성 * 전송 중 데이터 무결성 * 데이터 암호화 키 생성용 키 애플리케이션의 보안 요구 사항을 설정한 조직은 필요한 프로토콜과 알고리즘을 식별할 수 있습니다. 이러한 프로토콜과 알고리즘에 대한 명확한 이해를 바탕으로 팀은 애플리케이션의 목표를 지원하는 다양한 주요 유형을 정의하여 강력한 보안과 최적의 성능을 보장할 수 있습니다. ## 데이터 암호화 및 알고리즘 올바른 암호화 알고리즘을 선택하는 것은 양자 컴퓨팅을 비롯한 잠재적 위협으로부터 데이터를 보호하고 개인 정보를 보호하는 데 있어 매우 중요한 초기 단계입니다. 보안 및 업계 표준 규정 준수, 성능, 키 관리, 호환성, 확장성, 새로운 위협에 대한 미래 대비와 같은 조직적 요소를 고려해야 합니다. ### 갈루아 카운터 모드(GCM)가 포함된 AES-256 강력한 암호화 및 인증을 제공하는 Galois 카운터 모드(GCM)가 포함된 AES-256은 널리 권장되는 옵션입니다. GCM은 고성능 대칭 키 블록 암호인 AES-256과 효율적인 메시지 인증 코드를 결합한 인증된 암호화 모드로, 데이터 기밀성과 무결성을 모두 보장합니다. ### ChaCha20 및 Poly1305 또 다른 실행 가능한 선택은 ChaCha20과 Poly1305의 조합입니다. ChaCha20은 고속 암호화를 제공하는 스트림 암호이며, Poly1305는 암호화 메시지 인증 코드로서 데이터 무결성을 제공합니다. 이러한 알고리즘을 함께 사용하면 연결된 데이터로 안전한 인증 암호화(AEAD) 체계가 생성되어 암호화된 데이터의 기밀성과 무결성을 보장합니다. ## 암호화 모범 사례 * 민감한 커뮤니케이션에는 엔드투엔드 암호화를 사용하세요. * 저장 중이거나 전송 중인 데이터를 안전하게 보호하세요. * 액세스 제어를 위해 다단계 인증을 적용하세요. * 암호화 라이브러리 및 프로토콜을 업데이트하세요. * 정기적인 보안 감사 및 취약성 평가를 수행합니다. * 직원에게 암호화 정책 및 관행에 대해 교육하세요. * 암호화 키를 암호화하지 않는 한 암호화 키를 암호화하는 민감한 데이터 옆에 보관하지 마세요. * 암호화 키를 정기적으로 교체하세요. * 업계 표준 및 규제 요구 사항을 준수하고 새로운 암호화 기술 및 관행에 대한 정보를 지속적으로 파악하여 강력한 데이터 보호를 유지하세요. ## 데이터 암호화 FAQ ### 수렴형 암호화란 무엇인가요? 수렴 암호화는 동일한 암호화 키가 주어지면 동일한 평문 데이터에 대해 동일한 암호 텍스트를 생성하는 암호화 기술입니다. 이 방법은 결정론적 프로세스를 사용하며, 보통 일반 텍스트 데이터의 해시를 암호화 키로 사용합니다. 통합 암호화는 중복 데이터에 대해 동일한 암호 텍스트를 생성함으로써 클라우드 환경에서 효율적인 저장과 중복 제거를 가능하게 합니다. 통합 암호화는 스토리지 최적화의 이점을 제공하지만 보안 위험도 존재합니다. 일반 텍스트를 알고 있는 공격자는 해시를 계산하여 암호화 키를 도출하고 암호화된 저장소의 특정 데이터의 존재를 확인할 수 있으며, 이는 잠재적으로 개인정보 및 기밀성 침해로 이어질 수 있습니다. ### 암호화 해시 함수란 무엇인가요? 암호화 해시 함수는 임의의 길이의 입력을 받아 해시 또는 다이제스트라고 하는 고정 길이의 출력을 생성하는 수학적 알고리즘입니다. 암호화 해시 함수를 데이터 무결성 및 보안 보장에 이상적으로 만드는 주요 특징은 다음과 같습니다: * 결정론: 동일한 입력이 항상 동일한 해시를 생성한다는 의미입니다. * 해시에서 원래 입력을 도출할 수 없으므로 단방향 기능을 보장합니다. * 충돌 저항성이 강해 동일한 해시를 생성할 수 있는 서로 다른 두 개의 입력을 찾기 어렵습니다. 일반적으로 사용되는 암호화 해시 함수에는 디지털 서명, 데이터 무결성 확인, 암호 저장 등 다양한 애플리케이션에 사용되는 SHA-256, SHA-3, BLAKE2가 있습니다. ### 온라인 거래 보안이란 무엇인가요? 온라인 거래 보안은 전자상거래 및 온라인 뱅킹 활동 중 신용카드 정보, 은행 정보 및 기타 민감한 데이터를 보호하기 위해 사용되는 조치를 말합니다. 보안은 암호화, 보안 통신 프로토콜, 인증 메커니즘을 통해 이루어집니다. PCI-DSS(결제 카드 업계 데이터 보안 표준)는 처리, 저장 및 전송 중에 카드 소유자 데이터의 보안을 보장하는 일련의 요구 사항입니다. 보안 소켓 계층(SSL) 또는 전송 계층 보안(TLS) 프로토콜을 구현하면 사용자와 서버 간의 데이터 교환을 안전하게 보호하는 데도 도움이 됩니다. ### 미사용 데이터 보호란 무엇인가요? 미사용 데이터 보호에는 데이터 저장 장치 또는 클라우드 스토리지에 저장된 파일과 데이터베이스를 보호하는 것이 포함됩니다. 암호화는 적절한 암호 해독 키 없이는 데이터를 읽을 수 없게 만들기 때문에 저장 데이터 보호의 기본 역할을 합니다. 강력한 암호 및 다중 인증과 같은[액세스 제어는](https://www.paloaltonetworks.co.kr/cyberpedia/access-control?ts=markdown)무단 액세스를 제한하여 저장된 데이터의 보안을 강화합니다. 정기적인 데이터 백업과 오래된 저장 장치의 안전한 폐기 또한 미사용 데이터 보호에 기여합니다. ### 클라우드 스토리지 보안이란 무엇인가요? 클라우드 스토리지 보안은 클라우드에 저장된 데이터를 무단 액세스, 수정, 삭제로부터 보호하기 위해 취하는 조치를 포괄합니다. 여기에는 저장 및 전송 중인 데이터에 대한 암호화, 강력한 액세스 제어, 사용자 활동에 대한 포괄적인 모니터링 및 로깅이 포함됩니다. 또한 클라우드 스토리지 보안에는 규정 준수, 데이터 프라이버시 보장, 안전한 인프라, 정기적인 보안 업데이트 및 취약성 관리를 제공하는 신뢰할 수 있는 클라우드 서비스 제공업체와의 협력도 포함됩니다. 클라우드 서비스 제공업체와 사용자가 모두 데이터 보안을 위해 사전 조치를 취하는 [공유 책임 모델을](https://www.paloaltonetworks.co.kr/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown)채택하면 클라우드 스토리지 보안이 강화됩니다. ### 인증이란 무엇인가요? 인증은 보호된 리소스에 액세스하려는 사용자, 디바이스 또는 시스템의 신원을 확인하는 프로세스입니다. 권한이 부여된 주체만 민감한 데이터와 서비스에 액세스할 수 있도록 합니다. 일반적인 인증 방법은 다음과 같습니다: * 암호 * 보안 토큰 * 생체 인식 식별자 * 디지털 인증서 MFA(다단계 인증)는 이러한 방법 중 두 가지 이상을 결합하여 여러 가지 신원 증명을 요구함으로써 보안을 크게 강화합니다. ### VPN이란 무엇인가요? 가상 사설 네트워크(VPN)는 사용자의 디바이스와 원격 서버 간에 암호화된 연결을 생성하는 기술로, 일반적으로 VPN 서비스 제공업체에서 운영합니다. 보안 연결을 통해 사용자는 신뢰할 수 없는 네트워크에서도 개인 네트워크에 직접 연결된 것처럼 인터넷을 통해 데이터를 전송할 수 있어 개인정보와 기밀을 유지할 수 있습니다. VPN을 사용하여 제한된 콘텐츠에 액세스하고, 검열을 우회하고, 악의적인 행위자가 민감한 데이터를 가로채지 못하도록 보호할 수 있습니다. 또한 기업에서는 VPN을 사용하여 기업 리소스에 원격 액세스하여 직원과 조직 네트워크 간의 안전한 통신을 보장합니다. ### 서비스형 암호화(EaaS)란 무엇인가요? EaaS는 사용자가 시스템에 암호화를 설치할 필요 없이 클라우드 기반 암호화 서비스에 가입하는 모델입니다. EaaS를 사용하는 조직은 다음과 같은 이점을 누릴 수 있습니다: * 미사용 시 암호화 * 전송 중 암호화(TLS) * 암호화 서비스에서 처리하는 키 처리 및 암호화 구현 * 제공업체는 민감한 데이터와 상호 작용하는 서비스를 더 추가할 수 있습니다. 관련 콘텐츠 [DSPM: 필요하신가요? 데이터 보안에 대한 5가지 주요 접근 방식과 각 데이터 보안 접근 방식의 사용 사례 및 애플리케이션에 대해 알아보세요.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [2024년의 데이터 및 AI 보호: CISO가 알아야 할 사항 데이터 보안 전문가와 함께 데이터 보안의 최신 발전이 클라우드 환경에서 데이터를 검색, 분류, 보호 및 관리하는 데 어떻게 도움이 되는지 알아보세요.](https://start.paloaltonetworks.com/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [DSPM 및 DDR을 통한 데이터 환경 보호 데이터 보안 위험에 미리 대비하세요. 데이터 탐지 및 대응(DDR)이 포함된 데이터 보안 태세 관리(DSPM)가 보안 격차를 메워 보안을 강화하는 방법을 알아보세요...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [DSPM 및 DDR 구매자 가이드 클라우드 데이터 보안 공급업체를 선택할 때 고려해야 할 사항과 DSPM 및 DDR이 조직의 보안 태세를 크게 강화하는 방법을 알아보세요.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%8D%B0%EC%9D%B4%ED%84%B0%20%EC%95%94%ED%98%B8%ED%99%94%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%A9%80%ED%8B%B0%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%ED%99%98%EA%B2%BD%EC%97%90%EC%84%9C%20%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EA%B3%A0%20%EA%B7%9C%EC%A0%95%20%EC%A4%80%EC%88%98%EB%A5%BC%20%EB%B3%B4%EC%9E%A5%ED%95%98%EB%A9%B0%20%EB%AC%B4%EB%8B%A8%20%EC%95%A1%EC%84%B8%EC%8A%A4%EB%A1%9C%EB%B6%80%ED%84%B0%20%EB%AF%BC%EA%B0%90%ED%95%9C%20%EC%A0%95%EB%B3%B4%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%8A%94%20%EB%8D%B0%EC%9D%B4%ED%84%B0%20%EC%95%94%ED%98%B8%ED%99%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%82%B4%ED%8E%B4%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-encryption) 맨 위로 돌아가기 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/data-sprawl?ts=markdown) 데이터 스프롤이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language