[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.co.kr/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex 노출 관리](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Cortex 고급 이메일 보안](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [MITRE ATT\&CK는 어떻게 개선, 적응, 발전해 왔나요?](https://www.paloaltonetworks.co.kr/cyberpedia/evolution-of-mitre-attack-continuous-improvement-and-adaptation?ts=markdown) 목차 * [MITRE ATT\&CK 프레임워크의 세 가지 주요 구성 요소는 무엇인가요?](#what) * [MITRE ATT\&CK 프레임워크의 역사](#history) * [MITRE ATT\&CK 및 클라우드 보안](#cloudsecurity) * [MITRE ATT\&CK의 도전과 미래](#challenges) * [MITRE ATT\&CK FAQ의 진화](#faqs) # MITRE ATT\&CK는 어떻게 개선, 적응, 발전해 왔나요? 목차 * [MITRE ATT\&CK 프레임워크의 세 가지 주요 구성 요소는 무엇인가요?](#what) * [MITRE ATT\&CK 프레임워크의 역사](#history) * [MITRE ATT\&CK 및 클라우드 보안](#cloudsecurity) * [MITRE ATT\&CK의 도전과 미래](#challenges) * [MITRE ATT\&CK FAQ의 진화](#faqs) 1. MITRE ATT\&CK 프레임워크의 세 가지 주요 구성 요소는 무엇인가요? * [1. MITRE ATT\&CK 프레임워크의 세 가지 주요 구성 요소는 무엇인가요?](#what) * [2. MITRE ATT\&CK 프레임워크의 역사](#history) * [3. MITRE ATT\&CK 및 클라우드 보안](#cloudsecurity) * [4. MITRE ATT\&CK의 도전과 미래](#challenges) * [5. MITRE ATT\&CK FAQ의 진화](#faqs) 보안 팀이 사이버 공격에 대응할 수 있도록 위협 인텔리전스를 지속적으로 개선하고 적용하려는 조직의 헌신을 보여주는 MITRE ATT\&CK의 진화를 확인할 수 있습니다. 사이버 보안을 위한 지식 기반과 공격자 및 전술을 식별하기 위한 리소스로 ATT\&CK 매트릭스가 점점 더 많이 사용되고 있다는 사실은 조직의 보안 태세를 강화하는 데 있어 그 가치가 얼마나 큰지를 말해줍니다. ATT\&CK는 적대적 전술, 기법, 상식을 뜻하는 약자로 사이버 위협을 이해하고 대처하기 위한 도구로서의 역할을 요약한 것입니다. 이 프레임워크의 명칭은 사이버 보안에 대한 심층적이고 실행 가능한 인텔리전스를 제공하겠다는 약속을 강조합니다. 포괄적인 사이버 보안 프레임워크인 MITRE ATT\&CK는 사이버 위협 그룹의 속도에 맞춰 지속적으로 발전하고 적응하여 효과적인 위협 탐지 및 대응책을 제공합니다. MITRE ATT\&CK는 사이버 공격자의 변화하는 전술, 기술 및 공유 지식(절차에 대한 정보)에 대한 실제 정보를 제공하여 빠르고 효과적인 방어를 가능하게 합니다. ## MITRE ATT\&CK 프레임워크의 세 가지 주요 구성 요소는 무엇인가요? ATT\&CK 프레임워크는 전술, 기법, 절차(TTP)라는 세 가지 상호 연결된 요소로 구성됩니다. 여기에는 각각 다른 환경을 다루는 여러 개의 ATT\&CK 매트릭스가 있습니다. 여기에는 엔터프라이즈, 모바일, 클라우드 및 산업 제어 시스템(ICS) 매트릭스가 포함됩니다. MITRE 매트릭스는 보안 팀에게 취약점별로 분류된 위협 행위자가 사용하는 사이버 위협과 TTP에 대한 철저한 인사이트를 제공합니다. 각 매트릭스에서 열은 전술을, 행은 기술을, 셀은 각 특정 기술에 대한 절차, 그룹, 소프트웨어 및 관련 완화 조치와 같은 보충 세부 정보를 제공합니다. 끊임없이 변화하는 실제 사이버 위협 환경에 발맞춰 정기적으로 업데이트되는 MITRE 프레임워크는 사이버 보안 전문가에게 매우 중요한 자산입니다. 위협 인텔리전스, 탐지 및 대응 역량을 강화합니다. MITRE ATT\&CK 프레임워크는 공격자 행동 인사이트 및 사고 대응을 비롯한 여러 사용 사례를 지원하기 위해 최신의 세 가지 주요 구성 요소를 중심으로 작동합니다. ### 전술 전술은 초기 액세스, 실행, 지속적인 관여, 권한 상승, 방어 회피, 인증 정보 액세스, 발견, 측면 이동, 데이터 수집, 유출, 권한 상승, 명령 및 제어 수립 등 잠재적 사이버 위협이 달성하고자 하는 전략적 목표를 요약한 것입니다. ### 기술 기법은 위협 행위자가 전술적 목표를 달성하기 위해 사용하는 독특한 방법을 자세히 설명합니다. 모든 기술은 적들이 특정 전술을 달성하기 위해 어떻게 노력할지에 대한 심층적인 이해를 제공합니다. 예를 들어, 정찰 전술에 따라 매트릭스에 포함된 여러 기법은 액티브 스캐닝(예: 초기 접속 대비, 하위 기술-IP 차단 스캐닝), 피해자 신원 정보 수집(예: 스피어 피싱용, 하위 기술-이메일 주소), 정보 탈취 피싱(예: 크리덴셜 피싱, 하위 기술-스피어 피싱 링크) 등 여러 가지가 있습니다. ### 절차 절차는 공격자가 전술적 목표를 달성하기 위해 기술을 실행하는 동안 사용하는 행동 또는 단계를 나타냅니다. 위협 행위자마다 절차는 다르며, 그들이 사용하는 도구, 명령어, 멀웨어(예: 랜섬웨어)를 보여줍니다. ## MITRE ATT\&CK 프레임워크의 역사 처음부터 커뮤니티 주도로 운영되는 MITRE ATT\&CK는 처음에 MITRE의 FMX(Fort Meade Experiment)와 함께 위키로 시작되었습니다. 이 실험을 위해 사이버 보안 연구원들은 사이버 위협으로부터 더 잘 보호하는 방법을 이해하기 위해 공격자(레드 팀)와 방어자(블루 팀)의 행동을 모두 에뮬레이션했습니다. 이 실험은 프레임워크를 구체화하는 데 도움이 되었으며, 공격자 탐지를 포함한 실제 관찰에 중점을 두었습니다. 첫 번째 버전에는 공격자의 사이버 공격 라이프사이클의 다양한 단계를 반영하는 9가지 전술이 포함되었습니다. 시간이 지남에 따라 이 프레임워크는 진화하고 확장되어 적의 전술과 새로운 사이버 공격 기법에 대한 전 세계의 지식 기반이 되었습니다. MITRE ATT\&CK 프레임워크는 보안 팀과 다른 사이버 이해관계자 간의 격차를 해소하기 위한 공통 언어를 제공했습니다. ### MITRE ATT\&CK의 간략한 타임라인 * **2013: MITRE ATT\&CK:** 사이버 보안 프레임워크는 Windows 엔터프라이즈 네트워크에 대해 지능형 지속 위협(APT)이 사용하는 일반적인 전술, 기술 및 절차(TTP)를 제공했습니다. * **2015: 엔터프라이즈용 ATT\&CK:** ATT\&CK 엔터프라이즈 매트릭스의 첫 번째 버전이 출시되었습니다. 기업 환경을 표적으로 삼는 데 사용되는 적의 전술과 기법을 체계적이고 조직적으로 이해할 수 있는 방법을 제공했습니다. * **2017: MITRE PRE-ATT\&CK:** MITRE PRE-ATT\&CK 프레임워크는 공격자가 접근하기 전에 사이버 공격자가 하는 일에 대한 커뮤니티의 우려를 해결합니다. 공격자가 표적을 선택하고, 정보를 획득하고, 캠페인을 시작하기 위해 사용하는 전술, 기법 및 절차(TTP)에 대해 자세히 설명합니다. * **2017: 모바일 매트릭스용 MITRE ATT\&CK:** MITRE 모바일 매트릭스는 디바이스 액세스 및 네트워크 기반 효과와 관련된 기술을 다루기 위해 설계되었으며, 공격자가 디바이스 액세스 없이도 사용할 수 있습니다. 그 이후로 iOS 및 Android 모바일 디바이스를 침해하려는 사이버 공격자를 탐지하는 데 사용되는 진화하는 TTP를 반영하기 위해 여러 차례 업데이트되었습니다. * **2019: 클라우드 매트릭스를 위한 MITRE ATT\&CK 매트릭스;** 보안 팀은 MITRE 클라우드 매트릭스를 통해 위협 행위자가 클라우드 환경을 공격하기 위해 사용하는 다양한 TTP에 대해 조직적이고 포괄적으로 이해할 수 있게 되었습니다. 매트릭스에는 Azure Active Directory, Office 365, Google Workspace, SaaS 및 IaaS 정보가 포함되어 있습니다. * **2019: MITRE ATT\&CK 하위 기술:** 하위 기술이 포함된 MITRE ATT\&CK의 베타 버전이 공개되었습니다. 하위 기술은 더 세분화된 수준의 세부 정보를 제공하므로 공격자가 기술을 특정 변종 또는 방법으로 세분화하여 공격자의 운영 방식을 보다 미묘하게 이해할 수 있습니다. * **2019: MITRE Engenuity ATT\&CK 평가:** MITRE Engenuity ATT\&CK 평가는 사이버 보안 제품 및 솔루션이 실제 환경에서 적의 전술과 기법을 탐지하고 완화하는 효과를 평가하기 위한 체계적인 프로세스와 프레임워크를 제공했습니다. 공급업체는 ATT\&CK 평가를 사용하여 특정 위협 시나리오에 대한 보안 제품의 기능을 입증할 수 있었습니다. * **2021: MITRE, macOS 및 더 많은 데이터 유형을 추가합니다:** 커뮤니티의 의견에 따라 MITRE는 Apple의 macOS 및 컨테이너에 영향을 미치는 위협 정보에 대한 지원을 추가했습니다. 또한 더 많은 데이터 소스와 관계를 허용했습니다. MITRE ATT\&CK 프레임워크는 변화하는 사이버 위협의 특성에 대응하기 위해 지속적으로 발전하고 있습니다. 사이버 보안 커뮤니티에 대한 프레임워크의 관련성과 유용성을 높이기 위해 정기적인 업데이트, 새로운 매트릭스 및 추가 기능이 도입됩니다. ## MITRE ATT\&CK 및 클라우드 보안 클라우드 보안을 포함하도록 MITRE ATT\&CK 프레임워크를 확장하는 것은 변화하는 사이버 보안 환경에 대응하기 위한 중요한 조치입니다. 이러한 진화는 새로운 기술과 위협에 맞서 관련성과 효율성을 유지할 수 있는 MITRE ATT\&CK의 역량을 입증합니다. ### 클라우드 보안에서 MITRE ATT\&CK의 역할 MITRE ATT\&CK는 공격자가 클라우드 서비스에 대해 활용하는 전술과 기법을 개괄적으로 설명하는 클라우드 전용 매트릭스를 통합했습니다. 이 추가 기능은 조직이 API 악용, 클라우드 서비스 잘못된 구성, 테넌트 간 공격과 같은 클라우드 인프라 고유의 위협을 식별하고 방어하는 데 필수적입니다. 이 프레임워크의 클라우드 적응 기능을 통해 사이버 보안 전문가는 복잡한 클라우드 환경에 맞게 방어 메커니즘을 조정하여 보다 강력하고 타겟팅된 보안 접근 방식을 제공할 수 있습니다. ## MITRE ATT\&CK의 도전과 미래 디지털 환경이 진화함에 따라 MITRE ATT\&CK와 같은 프레임워크가 직면한 과제 역시 진화하고 있습니다. 이러한 과제는 프레임워크의 지속적인 개발과 효율성을 형성하는 데 매우 중요합니다. ### 현재 당면 과제 위협 행위자들의 빠르게 진화하는 정교한 전술에 대응하는 것은 여전히 중요한 과제입니다. 프레임워크는 새로운 기법과 대응책을 반영하기 위해 지속적으로 업데이트되어야 합니다. 또 다른 과제는 글로벌 적용성을 유지하여 다양한 산업과 IT 환경에서 관련성을 유지해야 한다는 점입니다. 온프레미스, 클라우드, 모바일 인프라가 결합된 하이브리드 환경의 복잡성이 증가함에 따라 이 작업은 더욱 복잡해졌습니다. ## MITRE ATT\&CK FAQ의 진화 ### 최초의 MITRE ATT\&CK 매트릭스는 무엇인가요? MITRE ATT\&CK 매트릭스는 처음에 엔터프라이즈 환경을 위해 설계되었으며, 사이버 공격자가 기업 시스템을 표적으로 삼을 때 사용하는 전략과 방법을 체계적이고 잘 정리된 방법으로 이해하여 보안 제어를 최적화하는 데 도움을 줍니다. 이 매트릭스는 위협 인텔리전스에 대한 광범위한 지식 기반 역할을 하여 적의 사이버 전술을 쉽게 식별할 수 있도록 합니다. ### MITRE ATT\&CK 프레임워크의 핵심 구성 요소는 무엇인가요? MITRE ATT\&CK 프레임워크의 세 가지 구성 요소는 전술, 기법 및 절차(즉, 실제 기법)입니다. 각 MITRE ATT\&CK 매트릭스에는 각 매트릭스 유형에 대해 이 세 가지 요소를 자세히 설명하는 섹션이 포함되어 있습니다. ### MITRE ATT\&CK 프레임워크는 얼마나 자주 업데이트되나요? MITRE ATT\&CK는 진화하는 위협 환경을 반영하고 새로운 관찰과 인사이트를 통합하기 위해 정기적으로 업데이트됩니다. 정확한 업데이트 주기는 다를 수 있지만, 일반적으로 1년에 두 번씩 새로운 버전의 MITRE ATT\&CK 프레임워크가 출시됩니다. 이러한 업데이트에는 종종 새로운 기술, 그룹, 캠페인, 엔터프라이즈, 모바일 및 산업 제어 시스템(ICS)과 같은 환경을 위한 소프트웨어가 포함됩니다. 최신 정보를 유지하기 위해 MITRE는 새로운 기술, 전술 및 절차(TTP)와 하위 기술 업데이트가 확인되는 대로 이를 통합합니다. 관련 콘텐츠 [MITRE ATT\&CK 기술이란 무엇인가요? MITRE ATT\&CK 프레임워크는 위협 행위자가 사이버 공격을 수행하기 위해 사용하는 특정 전술과 기법에 대한 상세한 분류로 구성되어 있습니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-are-mitre-attack-techniques?ts=markdown) [Cortex XDR MITRE ATT\&CK 페이지 Cortex XDR의 MITRE ATT\&CK 평가 자세히 알아보기.](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr/mitre?ts=markdown) [MITRE Engenuity ATT\&CK 평가 대시보드 대화형 대시보드를 통해 사용자는 과거 및 현재 평가 결과를 살펴볼 수 있습니다.](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [MITRE ATT\&CK 5라운드 필수 가이드 이 가이드는 다양한 측정 항목에서 공급업체의 성과를 비교하고 결과를 자세히 살펴보는 방법에 대한 지침을 제공합니다.](https://www.paloaltonetworks.com/resources/guides/the-essential-guide-mitre-attack-round-6) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=MITRE%20ATT%26CK%EB%8A%94%20%EC%96%B4%EB%96%BB%EA%B2%8C%20%EA%B0%9C%EC%84%A0%2C%20%EC%A0%81%EC%9D%91%2C%20%EB%B0%9C%EC%A0%84%ED%95%B4%20%EC%99%94%EB%82%98%EC%9A%94%3F&body=MITRE%20ATT%26CK%EC%9D%98%20%EC%A0%81%EC%9D%91%20%EA%B3%BC%EC%A0%95%EA%B3%BC%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EB%B3%B4%EC%95%88%20%EC%A0%84%EB%9E%B5%EC%97%90%20%EB%AF%B8%EC%B9%98%EB%8A%94%20%EC%98%81%ED%96%A5%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20%EC%9C%84%ED%98%91%20%EC%9D%B8%ED%85%94%EB%A6%AC%EC%A0%84%EC%8A%A4%20%EB%B0%8F%20%EB%B0%A9%EC%96%B4%20%EB%A9%94%EC%BB%A4%EB%8B%88%EC%A6%98%EC%9D%84%20%ED%98%95%EC%84%B1%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/evolution-of-mitre-attack-continuous-improvement-and-adaptation) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language