[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [주요 방화벽 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-best-practices?ts=markdown) 목차 * [방화벽을 올바르게 강화하고 구성하기](#harden) * [맞춤형 단계적 구축 전략 채택](#adopt) * [방화벽 프로토콜 강화 및 정기적 업데이트](#enhance) * [엄격한 교통 통제 보장](#ensure) * [액세스 제어를 정기적으로 검토 및 업데이트](#regularly) * [포괄적인 로깅 및 알림 메커니즘 구현](#implement) * [백업 및 복원 프로토콜 설정](#establish) * [규정 준수 표준에 맞게 정책 조정하기](#align) * [방화벽 정기 테스트 대상](#subject) * [정기 방화벽 감사 수행](#conduct) * [자주 묻는 질문](#faqs) # 주요 방화벽 모범 사례 목차 * [방화벽을 올바르게 강화하고 구성하기](#harden) * [맞춤형 단계적 구축 전략 채택](#adopt) * [방화벽 프로토콜 강화 및 정기적 업데이트](#enhance) * [엄격한 교통 통제 보장](#ensure) * [액세스 제어를 정기적으로 검토 및 업데이트](#regularly) * [포괄적인 로깅 및 알림 메커니즘 구현](#implement) * [백업 및 복원 프로토콜 설정](#establish) * [규정 준수 표준에 맞게 정책 조정하기](#align) * [방화벽 정기 테스트 대상](#subject) * [정기 방화벽 감사 수행](#conduct) * [자주 묻는 질문](#faqs) 1. 방화벽을 올바르게 강화하고 구성하기 * [1. 방화벽을 올바르게 강화하고 구성하기](#harden) * [2. 맞춤형 단계적 구축 전략 채택](#adopt) * [3. 방화벽 프로토콜 강화 및 정기적 업데이트](#enhance) * [4. 엄격한 교통 통제 보장](#ensure) * [5. 액세스 제어를 정기적으로 검토 및 업데이트](#regularly) * [6. 포괄적인 로깅 및 알림 메커니즘 구현](#implement) * [7. 백업 및 복원 프로토콜 설정](#establish) * [8. 규정 준수 표준에 맞게 정책 조정하기](#align) * [9. 방화벽 정기 테스트 대상](#subject) * [10. 정기 방화벽 감사 수행](#conduct) * [11. 자주 묻는 질문](#faqs) ![Key Firewall Best Practices](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-firewall-best-practices.jpg) close 주요 방화벽 모범 사례는 다음과 같습니다: 1. 방화벽을 적절히 강화하고 구성하세요. 2. 맞춤형 단계적 구축 전략을 채택하세요. 3. 방화벽 프로토콜을 개선하고 정기적으로 업데이트하세요. 4. 액세스 제어를 정기적으로 검토하고 업데이트합니다. 5. 포괄적인 로깅 및 알림 메커니즘을 구현하세요. 6. 백업 및 복원 프로토콜을 설정하세요. 7. 정책을 규정 준수 표준에 맞게 조정하세요. 8. 방화벽을 정기적으로 테스트하세요. 9. 정기적인 방화벽 감사를 수행합니다. ## 방화벽을 올바르게 강화하고 구성하기 ![방화벽 모범 사례: 구축 전에 OS를 검토하고, 규칙 설정 가이드라인을 따르고, 구성을 확인하여 보안을 강화하세요.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/harden-and-configure-firewalls-properly.png "방화벽 모범 사례: 구축 전에 OS를 검토하고, 규칙 설정 가이드라인을 따르고, 구성을 확인하여 보안을 강화하세요.") 방화벽을 강화하고 보안을 강화하는 프로세스는 네트워크에 구축하기 훨씬 전부터 시작됩니다. 여기에는 방화벽의 기반이 되는 운영 체제를 분석하여 취약점이 없는지 확인하는 작업이 포함됩니다. 표준 설정 조직 및 방화벽 소프트웨어 또는 하드웨어를 생산하는 공급업체와 같은 공인 기관의 신뢰할 수 있는 지침을 따르면 방화벽 규칙을 정확하고 철저하게 설정할 수 있습니다. 사이버 공격의 주요 표적이 되는 웹 서버는 잠재적인 위협으로부터 보호하기 위해 세심한 방화벽 구성이 필요한 경우가 많다는 사실을 잊지 마세요. 처음부터 견고하지 않은 시스템은 안전한 [네트워크 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-network-security?ts=markdown) 아키텍처에서 가장 취약한 고리가 될 수 있습니다. 반면 방화벽 구성은 동적이고 지속적인 작업입니다. 방화벽의 효과는 고유의 기능뿐만 아니라 설정 방법에 따라 결정됩니다. 잘못된 구성은 사이버 공격자에게 의도치 않게 허점을 만들어 잠재적으로 악의적인 네트워크 트래픽을 허용할 수 있습니다. 보안 팀은 정기적으로 방화벽 구성을 점검하여 진화하는 위협 환경에 따라 필요한 조정을 수행해야 합니다. ## 맞춤형 단계적 구축 전략 채택 방화벽 구축은 한 가지 방법으로 모든 것을 해결할 수 있는 것이 아닙니다. 구축 전략은 조직의 고유한 인프라와 요구 사항을 기반으로 해야 합니다. 방화벽이 레이어 2 및 레이어 3 네트워크 모두와 올바르게 인터페이스하는지 확인하는 것은 적응형 보안 태세를 구축하는 데 필수적입니다. 이러한 연결에서 파생된 영역은 방화벽 정책 애플리케이션을 단순화하고 사용자 지정하는 데 도움이 될 수 있습니다. 향상된 방화벽 구성으로의 전환은 체계적으로 이루어져야 합니다. 갑작스러운 전환은 예기치 않은 중단으로 이어져 사용자의 인터넷 액세스를 방해하고 사용자 경험을 저하시킬 수 있습니다. 단계적 구축 전략으로 이러한 위험을 완화할 수 있습니다. ## 방화벽 프로토콜 강화 및 정기적 업데이트 ![방화벽 모범 사례: 프로토콜을 업데이트하고 사이버 보안 커뮤니티에 참여하여 최신 정보를 얻으세요.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/enhance-and-regularly-update-firewall-protocols.png "방화벽 모범 사례: 프로토콜을 업데이트하고 사이버 보안 커뮤니티에 참여하여 최신 정보를 얻으세요.") 텔넷이나 보안되지 않은 SNMP 구성과 같은 오래된 프로토콜은 잠재적인 침해의 게이트웨이가 될 수 있습니다. 프로토콜을 지속적으로 평가하고 업데이트하는 것은 필수적입니다. 기술적인 구성 외에도 위협 환경에 대한 경계를 늦추지 않는 것이 중요합니다. 여기서 사람의 개입이 중추적인 역할을 합니다. 방화벽 관리팀은 단순히 자동화된 시스템에 응답하는 데 그치지 말고 [사이버 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyber-security?ts=markdown) 커뮤니티에 적극적으로 참여해야 합니다. 새로운 위협, 방화벽 모델별 취약점, 공급업체 권장 패치에 대한 정보를 지속적으로 파악하면 잠재적인 보안 문제로부터 네트워크를 보호할 수 있습니다. ## 엄격한 교통 통제 보장 방화벽은 네트워크와 상호 작용하는 사람과 대상을 규제하는 데 중추적인 역할을 합니다. 강력한 보안을 위한 일반적인 원칙은 기본적으로 모든 트래픽을 거부하고 알려진 신뢰할 수 있는 개체만 허용하는 것입니다. 외부 소스, 내부 부서, 특정 사업부 등 트래픽을 분류하여 조직적이고 체계적인 흐름을 구축할 수 있습니다. 모니터링은 분류로 끝나는 것이 아닙니다. 액세스 패턴이나 트래픽 흐름의 이상 징후를 감지하려면 지속적인 경계가 필요합니다. 표준에서 벗어나면 잠재적인 위협이나 침해가 발생할 수 있으므로 실시간 모니터링과 신속한 대응 기능이 매우 중요합니다. ## 액세스 제어를 정기적으로 검토 및 업데이트 ![방화벽 모범 사례: 액세스 제어를 검토하고 조정하여 필요한 사람만 액세스할 수 있도록 하세요.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/regularly-review-and-update-access-controls.png "방화벽 모범 사례: 액세스 제어를 검토하고 조정하여 필요한 사람만 액세스할 수 있도록 하세요.") 조직이 진화함에 따라 방화벽과 같은 중요 시스템에 액세스해야 하는 개인의 수와 특성도 변화하고 있습니다. 정기적인 액세스 제어 목록 검토를 통해 필요한 직원만 액세스하도록 하여 잠재적인 내부 취약성을 최소화합니다. 또한 액세스를 제한하면 침해가 발생할 경우 잠재적인 내부 소스의 수가 통제되어 신속한 해결에 도움이 됩니다. 하지만 접근 제어는 단순히 제한만 하는 것이 아닙니다. 또한 사용자가 필요한 리소스에 액세스하여 원활한 운영을 보장하는 것이기도 합니다. 역할이 변화함에 따라 액세스 요구 사항도 달라질 수 있습니다. 제어 기능을 즉각적으로 조정하면 보안이 손상되지 않으면서도 운영에 지장을 주지 않습니다. ## 포괄적인 로깅 및 알림 메커니즘 구현 포괄적인 로깅 메커니즘은 모든 아웃바운드 및 인바운드 트래픽에 대한 상세한 추적을 제공하여 소스 IP 주소와 대상 IP 주소의 이상 징후, 잠재적 취약성, 내부 위협을 포함한 패턴에 대한 귀중한 인사이트를 제공합니다. 이 문서는 향후 정책 결정에도 도움이 될 수 있습니다. 로그는 조치를 취한 경우에만 의미가 있습니다. 이상 징후에 대한 실시간 알림으로 신속한 조치를 취할 수 있습니다. 정기적으로 예약된 로그 검토를 통해 잠재적인 위협이 보안 침해로 나타나기 전에 식별할 수 있습니다. 실시간 알림과 주기적인 검토를 통해 강력하고 신속한 방화벽 보안 메커니즘을 보장합니다. ## 백업 및 복원 프로토콜 설정 ![방화벽 모범 사례: 백업이 제대로 작동하는지 확인하기 위해 복원 프로토콜을 구현하고 정기적으로 테스트하세요.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/establish-backup-and-restoration-protocols.png "방화벽 모범 사례: 백업이 제대로 작동하는지 확인하기 위해 복원 프로토콜을 구현하고 정기적으로 테스트하세요.") 백업은 탄력적인 보안 태세의 핵심을 형성합니다. 구성, 정책 및 기타 중요 데이터를 신속하게 복원하여 내부 네트워크의 보안과 무결성을 유지할 수 있습니다. 세부적인 복구 프로토콜을 마련하는 것이 필수적입니다. 이러한 절차는 문서화되고, 접근 가능하며, 정기적으로 테스트되어야 합니다. 조직은 테스트 복원을 수행하여 백업의 무결성을 확인함으로써 백업이 단순한 임시 저장소가 아니라 위기 시나리오에서 기능적인 도구가 되도록 보장할 수 있습니다. ## 규정 준수 표준에 맞게 정책 조정하기 규정 준수는 양날의 검입니다. 조직이 준수해야 하는 최소한의 보안 표준을 설정하지만 규정 준수 지표에만 의존하는 것은 근시안적일 수 있습니다. 방화벽 구성 및 정책을 현행 규정에 맞게 정기적으로 조정하면 조직이 필수 표준을 충족하고 감사에 대비할 수 있습니다. 규정 준수는 정적인 것이 아닙니다. 사이버 위협이 진화함에 따라 규정도 진화하고 있습니다. 보조 보안 메커니즘을 통합하고, 규제 변경 사항을 최신 상태로 유지하며, 방화벽 설정을 정기적으로 조정하면 조직이 규정을 준수하고 보안을 유지할 수 있습니다. ## 방화벽 정기 테스트 대상 ![방화벽 모범 사례: 방화벽이 의도한 대로 작동하는지 확인하기 위해 정기적으로 테스트를 수행합니다. 여기에는 펜 테스트가 포함됩니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/subject-firewalls-to-regular-testing.png "방화벽 모범 사례: 방화벽이 의도한 대로 작동하는지 확인하기 위해 정기적으로 테스트를 수행합니다. 여기에는 펜 테스트가 포함됩니다.") 경로 분석과 같은 엄격한 테스트 시나리오를 정기적으로 수행하여 방화벽이 의도한 대로 작동하는지 확인합니다. 이러한 사전 예방적 조치는 잠재적인 취약점을 파악하여 개선이 필요한 부분에 대한 인사이트를 제공하는 데 도움이 됩니다. 정기적인 침투 테스트는 또 다른 귀중한 도구입니다. 조직은 실제 사이버 공격 시나리오를 시뮬레이션하여 방화벽 방어의 견고함을 측정하고 실제 위협에 잘 대비할 수 있습니다. ## 정기 방화벽 감사 수행 감사는 견제와 균형의 역할을 합니다. 정기적인 점검을 통해 소프트웨어, 펌웨어, 로그 기능을 최신 상태로 유지하고 최적의 작동 상태를 유지할 수 있습니다. 이를 통해 방화벽의 효율성을 높이고 조직이 외부 검사에 대비할 수 있습니다. 이러한 감사에 기반한 정책 수정에 대한 구조화된 접근 방식을 통해 보안을 손상시키지 않고 보안을 강화할 수 있습니다. 모든 조정은 체계적으로 이루어져야 하며, 그 영향을 철저히 고려하여 보안이 손상되지 않도록 해야 합니다. ## 자주 묻는 질문 ### 네 가지 방화벽 규칙은 무엇인가요? 방화벽 규칙은 여러 유형으로 분류할 수 있지만 기본적인 분류에는 다음이 포함될 수 있습니다: * 허용 또는 허용 규칙 * 거부 또는 차단 규칙 * 암시적 거부 규칙 * 로깅 규칙 실제 방화벽에는 네 가지 규칙보다 더 많은 규칙이 있는 경우가 많습니다. 조직의 요구, 보안 태세, 네트워크 아키텍처에 맞게 복잡한 규칙 집합을 만들 수 있습니다. ### 방화벽 전략이란 무엇인가요? 방화벽 전략은 조직 네트워크의 보안과 기능을 보장하기 위해 방화벽 구성 및 규칙을 설계, 구현 및 관리하는 포괄적인 접근 방식입니다. ### 방화벽을 보호할 때 고려해야 할 요소는 무엇인가요? * 네트워크 레이아웃: 방화벽이 가장 적합한 위치를 파악하세요. * 규칙 디자인: 규칙을 정기적으로 검토하고 업데이트합니다. * 기본 설정: 기본 자격 증명을 변경합니다. * 업데이트: 정기적으로 패치하세요. * 로깅: 로그에서 비정상적인 활동이 있는지 모니터링하세요. * 액세스 제어: 방화벽을 관리할 수 있는 사용자를 제한하세요. * 관리 보안: 안전한 방법을 사용하세요. * 백업: 정기적인 백업을 유지합니다. * 물리적 액세스: 물리적 접근을 제한합니다. ### 해커가 방화벽을 통과할 수 있나요? 예, 해커는 때때로 방화벽을 통과할 수 있습니다. 숙련된 해커는 취약점이나 잘못된 구성을 악용하여 방화벽 보호 기능을 우회할 수 있습니다. 그러나 조직은 고급 ML 기반 NGFW 솔루션 채택, 정기적인 업데이트, 감사, 침투 테스트 등 다양한 사전 예방 조치를 취하여 효과를 높이고 침해 위험을 줄일 수 있습니다. ### 방화벽의 첫 번째 규칙은 무엇일까요? 방화벽에서 가장 기본적인 규칙으로 간주되는 첫 번째 규칙은 "기본 거부" 또는 "암시적 거부" 규칙입니다. 이 규칙은 기본적으로 모든 트래픽을 차단하고 후속 규칙에서 명시적으로 허용하는 트래픽만 허용합니다. 기본 거부 태도로 시작하면 특별히 허용한 트래픽만 방화벽을 통과할 수 있습니다. 관련 콘텐츠 [방화벽의 진화: 패킷 필터링에서 머신 러닝 기반 NG까지... 방화벽은 기업의 내부 리소스에 대한 외부 액세스를 제어하고 온프레미스 외부와 통신하는 수단으로 인터넷 초창기부터 시작되었습니다....](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) [팔로알토 네트웍스 ML 기반 NGFW 인라인 딥 러닝을 활용하여 알려지지 않은 제로데이 공격을 차단하세요. 저희의 최신 혁신은 시그니처 기반 탐지를 넘어 가장 교묘한 위협을 찾아내 차단합니다.](https://www.paloaltonetworks.co.kr/resources/datasheets/firewall-feature-overview-datasheet?ts=markdown) [중소기업은 어떻게 사이버 보안 위협에 대비할 수 있을까요? 인포그래픽을 다운로드하여 비즈니스의 보안 태세를 획기적으로 개선할 수 있는 기술, 도구, 전술의 올바른 조합에 대해 알아보세요.](https://www.paloaltonetworks.com/resources/infographics/how-can-smbs-stay-ahead-of-cybersecurity-threats-infographic) [초보자를 위한 소프트웨어 방화벽 이 필독 전자책을 다운로드하여 오늘날의 경쟁력 있는 기업에 소프트웨어 방화벽이 중요한 이유를 이해하세요.](https://www.paloaltonetworks.com/resources/ebooks/software-firewalls-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%A3%BC%EC%9A%94%20%EB%B0%A9%ED%99%94%EB%B2%BD%20%EB%AA%A8%EB%B2%94%20%EC%82%AC%EB%A1%80&body=%EC%A3%BC%EC%9A%94%20%EB%B0%A9%ED%99%94%EB%B2%BD%20%EB%AA%A8%EB%B2%94%20%EC%82%AC%EB%A1%80%EB%8A%94%20%EC%A0%81%EC%A0%88%ED%95%9C%20%EA%B0%95%ED%99%94%20%EB%B0%8F%20%EA%B5%AC%EC%84%B1%2C%20%EB%8B%A8%EA%B3%84%EC%A0%81%20%EA%B5%AC%EC%B6%95%2C%20%EC%A0%95%EA%B8%B0%20%EC%97%85%EB%8D%B0%EC%9D%B4%ED%8A%B8%2C%20%EC%95%A1%EC%84%B8%EC%8A%A4%20%EC%A0%9C%EC%96%B4%20%EA%B4%80%EB%A6%AC%2C%20%EB%B0%B1%EC%97%85%2C%20%ED%85%8C%EC%8A%A4%ED%8A%B8%20%EB%93%B1%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-best-practices) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language