[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown) 4. [IPS 대 IDS 대 방화벽: 차이점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) 목차 * [방화벽이란 무엇인가요? | 방화벽 정의](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [방화벽의 기능은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#types?ts=markdown) * [방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#features?ts=markdown) * [방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [방화벽 위협 및 취약점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [방화벽 구성](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [방화벽 아키텍처](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [방화벽 규칙](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [방화벽 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#best?ts=markdown) * [서비스형 방화벽(FWaaS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [방화벽과 다른 보안 기술 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [방화벽의 역사](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#history?ts=markdown) * [자주 묻는 질문](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * [방화벽의 역사 | 방화벽은 누가 발명했나요?](https://www.paloaltonetworks.com/cyberpedia/history-of-firewalls?ts=markdown) * [방화벽 기록 타임라인](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [고대 역사-1980년대: 방화벽 이전 버전](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: 1세대 방화벽-패킷 필터링 방화벽](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#first?ts=markdown) * [2000년대 초반: 2세대 방화벽-스테이트풀 방화벽](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: 3세대 방화벽-차세대 방화벽](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: 4세대 방화벽 - ML 기반 NGFW](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [방화벽의 역사 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls#faqs?ts=markdown) * IPS 대 IDS 대 방화벽: 차이점은 무엇인가요? * [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [침입 탐지 시스템(IDS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [침입 방지 시스템(IPS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [방화벽, IDS, IPS의 차이점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [방화벽, IDS, IPS의 유사점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [방화벽과 IDS 또는 IPS를 함께 사용할 수 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS 대 IPS 대 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) * [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [방화벽의 종류에는 어떤 것이 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#types?ts=markdown) * [최신 방화벽의 기능](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [보호하는 시스템별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [폼 팩터별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [네트워크 인프라 내 배치별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [데이터 필터링 방법별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [비즈니스 네트워크에 적합한 방화벽을 선택하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [방화벽 유형 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#faqs?ts=markdown) # IPS 대 IDS 대 방화벽: 차이점은 무엇인가요? 목차 * * [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [침입 탐지 시스템(IDS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [침입 방지 시스템(IPS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [방화벽, IDS, IPS의 차이점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [방화벽, IDS, IPS의 유사점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [방화벽과 IDS 또는 IPS를 함께 사용할 수 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS 대 IPS 대 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) 1. 방화벽이란 무엇인가요? * * [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [침입 탐지 시스템(IDS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [침입 방지 시스템(IPS)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [방화벽, IDS, IPS의 차이점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [방화벽, IDS, IPS의 유사점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [방화벽과 IDS 또는 IPS를 함께 사용할 수 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS 대 IPS 대 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) 방화벽, IPS, IDS는 방화벽이 보안 규칙에 따라 트래픽을 필터링하는 역할을 하고, IPS는 위협을 적극적으로 차단하며, IDS는 잠재적인 보안 위반을 모니터링하고 경고한다는 점에서 차이가 있습니다. 방화벽은 네트워크 트래픽의 경계를 설정하여 미리 정해진 프로토콜에 따라 데이터를 차단하거나 허용합니다. IDS는 데이터 흐름에 직접적인 영향을 주지 않으면서 네트워크 활동을 감시하고 검토할 이상 징후를 표시합니다. IPS는 단순히 위협을 탐지하는 데 그치지 않고 식별된 위협이 네트워크를 손상시키지 못하도록 방지하는 적극적인 역할을 합니다. ## 방화벽이란 무엇인가요? ![인터넷에서 개인 네트워크의 컴퓨터로 원치 않는 트래픽을 차단하는 방화벽 기능이 있는 방화벽 기능.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/how-firewalls-work.png "인터넷에서 개인 네트워크의 컴퓨터로 원치 않는 트래픽을 차단하는 방화벽 기능이 있는 방화벽 기능.") 방화벽은 미리 정해진 보안 규칙에 따라 트래픽을 검사하고 규제하여 그에 따라 트래픽을 허용, 거부 또는 거부하는 네트워크 보안 솔루션입니다. 방화벽은 내부 네트워크와 잠재적인 외부 위협 사이의 체크포인트 역할을 합니다. 정의된 보안 프로토콜을 기준으로 데이터 패킷을 분석합니다. 방화벽은 이러한 프로토콜에 따라 데이터를 허용할지 거부할지 결정합니다. 인터넷의 모든 데이터는 네트워크 패킷을 통해 이동합니다. 방화벽은 이러한 패킷을 일련의 규칙에 따라 평가하여 규칙을 준수하지 않는 경우 차단합니다. 인터넷 전송을 위해 구조화된 이러한 데이터 패킷은 소스, 목적지 및 네트워크를 통한 여정을 정의하는 기타 중요한 데이터를 비롯한 필수 정보를 전달합니다. [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown) ## 침입 탐지 시스템(IDS)이란 무엇인가요? ![방화벽, 라우터 및 인터넷 연결이 있는 침입 탐지 시스템(IDS)을 보여주는 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-detection-system.png "방화벽, 라우터 및 인터넷 연결이 있는 침입 탐지 시스템(IDS)을 보여주는 다이어그램.") [침입 탐지 시스템](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) (IDS)은 네트워크에 연결된 시스템의 잠재적 위협과 취약점을 식별합니다. IDS는 네트워크 트래픽을 검사하여 데이터 전송에 개입하지 않고도 관리자에게 의심스러운 활동을 경고합니다. IDS는 주요 트래픽 흐름에서 벗어난 곳에 배치됩니다. 일반적으로 트래픽을 미러링하여 위협을 평가하고 중복된 데이터 스트림을 분석하여 네트워크 성능을 보존하는 방식으로 작동합니다. 이 설정은 IDS가 방해받지 않는 관찰자 역할을 유지하도록 보장합니다. IDS 시스템은 네트워크 침입 탐지 시스템(NIDS), 호스트 기반 침입 탐지 시스템(HIDS), 프로토콜 기반(PIDS), 애플리케이션 프로토콜 기반(APIDS), 하이브리드 등 다양한 형태가 있습니다. IDS 탐지 방법의 하위 그룹도 있습니다. 가장 일반적인 두 가지 변형은 시그니처 기반 IDS와 이상 징후 기반 IDS입니다. IDS는 정상적인 네트워크 운영과 비정상적이고 잠재적으로 유해한 활동을 구분합니다. 이는 알려진 오용 패턴과 비정상적인 동작에 대해 트래픽을 평가하고 네트워크 프로토콜과 애플리케이션 동작 전반의 불일치에 초점을 맞춰 이를 달성합니다. ## 침입 방지 시스템(IPS)이란 무엇인가요? ![회사 네트워크, 방화벽, IPS, 인터넷 라우터로 구성된 침입 예방 시스템 그림.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-prevention-system.png "회사 네트워크, 방화벽, IPS, 인터넷 라우터로 구성된 침입 예방 시스템 그림.") [침입 예방 시스템](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IPS)은 악성 트래픽을 차단하고 분석하는 동적 보안 솔루션입니다. 위협이 네트워크 방어에 침투하기 전에 선제적으로 작동하여 위협을 완화합니다. 이렇게 하면 보안 팀의 업무량이 줄어듭니다. IPS 도구는 취약점을 악용하려는 시도를 식별하고 차단하는 데 특히 효과적입니다. 이들은 이러한 위협을 차단하기 위해 신속하게 대응하여 취약점 발생과 패치 구축 사이의 간극을 메우는 역할을 합니다. 네트워크 보안이 발전함에 따라 IPS 기능은 통합 위협 관리 장치 및 차세대 방화벽과 같은 광범위한 시스템에 통합됩니다. 최신 IPS 도구는 클라우드 연결 서비스로도 확장됩니다. IPS 배치는 네트워크 트래픽의 직접적인 경로에 있습니다. 이를 통해 IPS는 위협을 실시간으로 면밀히 조사하고 조치할 수 있으며, 이는 전신인 IDS의 수동적인 모니터링 방식과 대조적입니다. 일반적으로 방화벽 바로 뒤에 배치되는 IPS는 들어오는 데이터를 검사하고 필요한 경우 자동화된 조치를 취합니다. IPS 시스템은 경고를 보내고, 유해한 데이터를 삭제하고, 소스 주소를 차단하고, 연결을 재설정하여 추가 공격을 방지할 수 있습니다. 오탐을 최소화하기 위해 IPS 시스템은 실제 위협과 정상 데이터를 구분합니다. 침입 예방 시스템은 알려진 익스플로잇 패턴에 의존하는 시그니처 기반 탐지, 네트워크 활동을 설정된 기준선과 비교하는 이상 징후 기반 탐지, 관리자가 구성한 특정 보안 규칙을 적용하는 정책 기반 탐지 등 다양한 기술을 사용하여 이를 달성합니다. 이러한 방법을 사용하면 승인된 액세스만 허용됩니다. ## 방화벽, IDS, IPS의 차이점은 무엇인가요? 비교 표: IPS 대 IDS 대 방화벽 | 침입 예방 시스템 대 침입 탐지 시스템 대 방화벽 |||| | 매개변수 | 방화벽 | IPS | IDS | |---------------|----------------------------------------------------|---------------------------------------------|-----------------------------------------------------| | 목적 | 미리 정해진 보안 규칙에 따라 수신 및 발신 트래픽을 필터링하는 네트워크 보안 장치입니다. | 트래픽을 분석하여 식별된 위협을 실시간으로 검사하고 방지하는 장치입니다. | 네트워크 또는 시스템 활동을 모니터링하여 악의적인 행위나 정책 위반을 감시하는 시스템입니다. | | 운영 | 주소와 포트 번호에 적용된 규칙에 따라 트래픽을 필터링합니다. | 트래픽에 대한 실시간 공격을 검사하고 탐지 시 이를 차단하기 위해 개입합니다. | 트래픽을 관찰하고 공격 패턴이나 이상 징후를 찾아 경고를 생성합니다. | | 구성 모드 | 네트워크 경계에서 인라인 또는 투명 모드로 작동합니다. | 일반적으로 인라인으로 네트워크 계층 내 방화벽 뒤에 위치합니다. | 일반적으로 트래픽 흐름과 연동되지 않고 모니터링 모드에서 작동합니다. | | 트래픽 경로 | 네트워크 트래픽의 기본 경로여야 합니다. | 필터링된 트래픽을 검사하기 위해 방화벽 뒤에 배치됩니다. | 방화벽을 통과한 후 트래픽을 분석합니다. | | 배치 | 초기 방어선으로서 네트워크 경계에 위치합니다. | 방화벽 바로 뒤, 내부 네트워크 앞에 위치합니다. | 심층적인 트래픽 분석을 위해 일반적으로 IPS 다음에 네트워크 내에 상주합니다. | | 무단 트래픽에 대한 대응 | 규칙 평가에 따라 트래픽을 차단하거나 허용합니다. | 탐지된 위협의 진행을 적극적으로 방지합니다. | 의심스러운 활동을 감지하면 경고 또는 경보를 발령합니다. | ### 트래픽 제어와 모니터링 방화벽은 트래픽을 조절하여 내부 네트워크의 무결성을 유지하기 위해 미리 정의된 보안 프로토콜에 따라 데이터 패킷을 허용하거나 차단하는 게이트키퍼 역할을 합니다. 반면 침입 예방 시스템(IPS)은 트래픽 흐름에서 직접 작동하여 위협을 차단하는 자동화된 조치를 취함으로써 트래픽을 능동적으로 제어합니다. 한편, 침입 탐지 시스템(IDS)은 트래픽 흐름에 직접적인 영향을 주지 않고 네트워크를 모니터링하여 악의적인 활동의 징후를 평가하고 관리자에게 경고하는 역할만 합니다. ### 네트워크 보안 아키텍처에서의 위치 방화벽은 외부 위협에 대한 첫 번째 방어선 역할을 합니다. 모든 수신 및 발신 데이터를 검사하여 설정된 보안 정책을 준수하는 데이터만 허용합니다. IPS는 수동적인 IDS와 달리 네트워크 트래픽 흐름에 능동적으로 관여합니다. 방화벽 뒤에 배치된 IPS는 데이터를 분석하고 조치를 취하여 위협이 내부 리소스에 도달하기 전에 잠재적으로 차단할 수 있습니다. ### 방어 구현 방법 방화벽은 주로 IP 주소, 포트, 프로토콜을 기반으로 네트워크 트래픽 흐름을 제어하는 일련의 정의된 규칙에 따라 작동합니다. 반면 IDS는 패턴 인식을 사용하여 네트워크 트래픽을 알려진 위협 데이터베이스와 비교하여 의심스러운 활동을 식별합니다. 관찰자 역할을 수행하여 조치를 취하지 않고 비정상적인 행동에 대한 경고를 보냅니다. 반면 IPS는 보다 사전 예방적인 접근 방식을 취합니다. IPS는 유해한 데이터를 차단하거나 연결을 재설정하여 진행 중인 공격을 차단하는 등 잠재적인 위협을 적극적으로 분석하고 예방 조치를 취합니다. ### 네트워크 성능에 미치는 영향 방화벽은 네트워크 성능에 미치는 영향을 최소화하면서 효율적으로 역할을 수행합니다. IDS 시스템은 중복 스트림의 트래픽을 모니터링하므로 네트워크의 운영 흐름을 방해하지 않습니다. 이와는 대조적으로 IPS 시스템은 네트워크 성능에 더 큰 영향을 미칠 수 있습니다. 이는 인라인 포지셔닝과 능동적인 위협 방지 메커니즘 때문입니다. 그러나 최신 ISP 설계는 이러한 영향을 최소화한다는 점에 유의해야 합니다. ## 방화벽, IDS, IPS의 유사점은 무엇인가요? 유사점: 방화벽, IDS 및 IPS | 방화벽, IDS, IPS는 어떻게 다른가요? | |------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* 모두 네트워크 보안에 필수적이며 위협과 무단 액세스로부터 보호합니다. \* 각각은 데이터 패킷 흐름을 관리하여 안전하고 합법적인 트래픽을 보장하는 역할을 합니다. \* 네트워크 관리자가 정의한 정책을 통해 관리되며, 네트워크 보안 태세를 정의하는 데 중요합니다. \* 다양한 컴퓨팅 환경 전반에서 맞춤형 보안 요구 사항에 맞게 다양하게 구축할 수 있습니다. \* 위협 탐지 및 방지를 지원하여 전반적인 네트워크 보안에 기여합니다. | ### 보안 목표 방화벽, IDS, IPS는 모두 위협과 무단 액세스로부터 정보 시스템을 보호하도록 설계된 네트워크 보안의 중요한 구성 요소입니다. 각 기술은 데이터 패킷의 흐름을 식별하고 관리하여 안전하고 합법적인 트래픽만 허용되도록 하는 역할을 수행하며 조직의 디지털 자산에 대한 전반적인 방어 전략에 기여합니다. ### 정책 기반 관리 이러한 보안 메커니즘은 모두 네트워크 관리자가 정의한 정책을 통해 관리됩니다. 방화벽은 액세스 제어를 시행하는 반면, IDS 및 IPS 시스템은 정책을 사용하여 네트워크 동작의 정상적인 기준과 위협에 대한 적절한 대응을 결정합니다. 이러한 시스템의 정책은 네트워크 보안 상태를 정의하는 데 매우 중요합니다. ### 다양한 환경에서의 구축 방화벽, IDS, IPS의 구축은 다양한 컴퓨팅 환경에 걸쳐 다양하게 이루어집니다. 온프레미스 하드웨어, 소프트웨어 기반 솔루션, 클라우드 환경 등 보호하려는 네트워크의 특정 보안 요구 사항에 맞게 각각 구성할 수 있어 다양한 IT 인프라에서 유연하게 사용할 수 있습니다. ### 위협 탐지 및 위협 방지 지원 방화벽, IDS, IPS는 모두 위협 탐지 및 방지를 지원합니다. 방화벽은 의심스러운 활동을 탐지하는 데 기여하는 보안 계층을 제공하며, 방화벽은 트래픽을 필터링하고 IDS/IPS 시스템은 잠재적인 위협을 분석하여 네트워크 내 보안 조치를 강화합니다. ## 방화벽과 IDS 또는 IPS를 함께 사용할 수 있나요? 방화벽, 침입 탐지 시스템, 침입 예방 시스템은 기본적인 네트워크 보안 구성 요소입니다. 오늘날의 최신 솔루션을 함께 사용하면 포괄적인 보안 프레임워크를 제공할 수 있습니다. 방화벽은 네트워크의 엣지에서 기본 장벽 역할을 하며 미리 정의된 규칙에 따라 수신 및 발신 트래픽을 모니터링하고 제어합니다. IDS는 방화벽과 함께 트래픽 패턴을 분석하여 이상 징후를 탐지하고, IPS는 식별된 위협에 대해 예방 조치를 취합니다. 이러한 시스템 간의 협업으로 보안이 강화됩니다. 방화벽은 초기 트래픽을 필터링하고, IDS와 IPS는 필터링된 트래픽을 분석하여 잠재적인 위협을 확인합니다. 이러한 계층화된 접근 방식은 위협이 방화벽을 우회하더라도 IDS가 관리자에게 의심스러운 활동을 경고하고 IPS가 위협으로 인한 피해를 방지하기 위해 조치를 취할 수 있도록 보장합니다. 이러한 통합을 통해 광범위한 보안 사고에 대응할 수 있는 보다 강력한 보안 태세를 구축할 수 있습니다. 최근 네트워크 보안의 발전으로 인해 이러한 도구가 통합 솔루션으로 통합되었습니다. 차세대 방화벽은 기존 방화벽의 기능에 IDS 및 IPS 기능을 통합하여 보다 효과적인 단일 정책 시행 지점을 만듭니다. 이러한 통합 시스템은 보안 인프라를 간소화하고 사용자 신원을 포함한 포괄적인 데이터를 기반으로 정책을 시행할 수 있어 더욱 세밀한 보안 제어를 가능하게 합니다. ## IDS 대 IPS 대 방화벽 FAQ ### 방화벽과 IDS의 차이점은 무엇인가요? 방화벽은 보안 규칙에 따라 트래픽을 차단하거나 허용하여 네트워크에 대한 액세스를 제어하고, IDS는 네트워크 트래픽에서 의심스러운 활동을 모니터링 및 분석하여 잠재적인 위협을 탐지합니다. ### IDS와 방화벽이 함께 작동할 수 있나요? 예, IDS와 방화벽을 함께 사용할 수 있으며, 방화벽은 트래픽에 대한 초기 필터 역할을 하고 IDS는 해당 트래픽 내에서 이상 징후를 모니터링합니다. ### IDS가 방화벽 앞이나 뒤에 있나요? IDS는 일반적으로 방화벽 뒤에 배치되어 방화벽에 의해 이미 필터링된 내부 네트워크 트래픽을 모니터링합니다. 관련 콘텐츠 [ML 기반 NGFW란 무엇인가요? 차세대 방화벽(NGFW)은 기존 방화벽의 고급 버전입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [VM-Series 가상 차세대 방화벽 간단합니다. 더 강해집니다. 클라우드 전반에서 일관되게 네트워크 보안을 유지하세요.](https://www.paloaltonetworks.co.kr/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [비디오: VM-Series 사용 사례 이 단편 애니메이션을 시청하고 업계 최고의 VM-Series 가상 방화벽이 모든 클라우드에서 비즈니스를 보호하는 방법을 알아보세요.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [하이브리드 인프라가 공격을 받고 있습니다 분산되고 상호 연결된 하이브리드 클라우드 환경을 보호하기 위한 모범 사례를 알아보세요.](https://www.paloaltonetworks.co.kr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=IPS%20%EB%8C%80%20IDS%20%EB%8C%80%20%EB%B0%A9%ED%99%94%EB%B2%BD%3A%20%EC%B0%A8%EC%9D%B4%EC%A0%90%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%80%20%EB%B3%B4%EC%95%88%20%EA%B7%9C%EC%B9%99%EC%97%90%20%EB%94%B0%EB%9D%BC%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%ED%95%84%ED%84%B0%EB%A7%81%ED%95%98%EA%B3%A0%2C%20IPS%EB%8A%94%20%EC%9C%84%ED%98%91%EC%9D%84%20%EC%A0%81%EA%B7%B9%EC%A0%81%EC%9C%BC%EB%A1%9C%20%EC%B0%A8%EB%8B%A8%ED%95%98%EB%A9%B0%2C%20IDS%EB%8A%94%20%EC%9E%A0%EC%9E%AC%EC%A0%81%EC%9D%B8%20%EB%B3%B4%EC%95%88%20%EC%9C%84%EB%B0%98%EC%9D%84%20%EB%AA%A8%EB%8B%88%ED%84%B0%EB%A7%81%ED%95%98%EA%B3%A0%20%EA%B2%BD%EA%B3%A0%ED%95%A9%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-firewalls?ts=markdown) 방화벽의 역사 | 방화벽은 누가 발명했나요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) 정의 및 설명된 방화벽의 유형 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language