[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPN의 역사는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn?ts=markdown) 목차 * VPN의 역사는 무엇인가요? * [1960년대-1970년대: ARPANET의 태동과 다양한 네트워크 간 연결의 필요성](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IP와 대중의 인터넷 입문](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: 웹의 부상과 초기 VPN 기술의 등장](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: 사이버 보안 과제와 함께 진화하는 VPN](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: 디지털 혁신의 10년](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019-현재: 원격 근무에 대한 대응과 VPN의 한계](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN 기록 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#faq?ts=markdown) * [VPN 게이트웨이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [VPN 게이트웨이는 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway#how?ts=markdown) * [VPN 게이트웨이 혜택](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway#benefits?ts=markdown) * [VPN 게이트웨이 단점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway#disadvantages?ts=markdown) * [VPN 게이트웨이 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway#use-cases?ts=markdown) * [VPN 게이트웨이 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway#faq?ts=markdown) * [VPN 집중 장치란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) * [VPN 집중기는 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#how?ts=markdown) * [왜 VPN 집중기를 사용해야 하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#why?ts=markdown) * [VPN 집중기 혜택](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#benefits?ts=markdown) * [VPN 컨센트레이터의 단점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#disadvantages?ts=markdown) * [VPN 컨센트레이터 암호화 프로토콜 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#types?ts=markdown) * [VPN 컨센트레이터 대 VPN 라우터](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-router?ts=markdown) * [VPN 집중기와 사이트 간 VPN 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-site-to-site-vpn?ts=markdown) * [VPN 집중기와 IPsec 암호화 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-ipsec-encryption?ts=markdown) * [VPN 집중기와 VPN 클라이언트 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-client?ts=markdown) * [VPN 집중기 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-concentrator#faq?ts=markdown) # VPN의 역사는 무엇인가요? 목차 * * [1960년대-1970년대: ARPANET의 태동과 다양한 네트워크 간 연결의 필요성](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IP와 대중의 인터넷 입문](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: 웹의 부상과 초기 VPN 기술의 등장](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: 사이버 보안 과제와 함께 진화하는 VPN](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: 디지털 혁신의 10년](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019-현재: 원격 근무에 대한 대응과 VPN의 한계](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN 기록 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#faq?ts=markdown) 1. 1960년대-1970년대: ARPANET의 태동과 다양한 네트워크 간 연결의 필요성 * * [1960년대-1970년대: ARPANET의 태동과 다양한 네트워크 간 연결의 필요성](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#dawn-of-arpnet?ts=markdown) * [1980s: TCP/IP와 대중의 인터넷 입문](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#tcp-ip?ts=markdown) * [1990s: 웹의 부상과 초기 VPN 기술의 등장](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn?ts=markdown) * [2000s: 사이버 보안 과제와 함께 진화하는 VPN](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#vpn-evolve?ts=markdown) * [2010s: 디지털 혁신의 10년](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#digital-transformation?ts=markdown) * [2019-현재: 원격 근무에 대한 대응과 VPN의 한계](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#limitations-of-vpn?ts=markdown) * [VPN 기록 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn#faq?ts=markdown) VPN의 역사는 보안 온라인 통신 기술의 진화에 뿌리를 두고 있습니다. 1960년대에 ARPANET은 멀리 떨어져 있는 컴퓨터를 연결하는 개념을 개척했습니다. 이후 1980년대에 TCP/IP와 같은 프로토콜이 개발되면서 현대 인터넷 연결의 토대가 마련되었습니다. 1990년대 이후 온라인 보안 및 개인 정보 보호에 대한 우려가 커지면서 이를 해결하기 위한 특정 VPN 기술이 등장했습니다. ## 1960년대-1970년대: ARPANET의 태동과 다양한 네트워크 간 연결의 필요성 ![네트워크 토폴로지를 나타내는 선으로 연결된 노드에 PDP 및 IBM 모델로 레이블이 지정된 1977년 ARPANET 논리 맵입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "네트워크 토폴로지를 나타내는 선으로 연결된 노드에 PDP 및 IBM 모델로 레이블이 지정된 1977년 ARPANET 논리 맵입니다.") 그림 1. ARPANET 논리 지도,^1977년^3월1 1960년대 후반, 미국 고등연구계획국(ARPA)은 멀리 떨어져 있는 컴퓨터를 연결하는 방법을 개발했습니다. 1969년에 데이터 패킷을 기계 간에 전송하는 패킷 스위칭에 의존하는 시스템을 도입했습니다. ARPANET으로 알려진 이 시스템은 1970년대 내내 여러 교육 및 연구 기관을 연결하면서 성장했습니다. 하지만 ARPANET에는 한계가 있었습니다. 네트워크 제어 프로토콜(NCP)에서 작동하여 동일한 네트워크 내의 컴퓨터로만 연결이 제한되었습니다. 문제는 다양한 네트워크에서 디바이스를 연결하는 방법을 찾는 것이었습니다. ## 1980s: TCP/IP와 대중의 인터넷 입문 ![타원형 경계 내에서 4개의 PS(패킷 스위치)에 3개의 호스트가 연결된 패킷 스위칭 네트워크입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "타원형 경계 내에서 4개의 PS(패킷 스위치)에 3개의 호스트가 연결된 패킷 스위칭 네트워크입니다.") 그림 2. 최초의 패킷 스위칭 네트워크의^개략도2^ 정부 및 교육 영역에서 ARPANET의 사용이 특히 증가하면서 ARPA는 다양한 네트워크를 연결하는 방법을 모색하게 되었습니다. 1980년대에는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)로도 알려진 전송 제어 프로토콜(TCP)을 공식적으로 채택했습니다. 새로운 접근 방식은 NCP에서 다양한 디바이스 연결이 가능한 시스템으로 전환되어 현재 인터넷이라고 불리는 시스템을 탄생시켰습니다. 오늘날 지배적인 인터넷 프로토콜인 IPv4와 IPv6는 이 TCP/IP 프로토콜 모음에서 유래했습니다. IP는 온라인에서 각 장치를 식별하는 고유 숫자로 구성됩니다. 온라인 리소스에 액세스하려면 올바른 IP가 필요했지만 숫자 순서를 기억하는 것은 쉽지 않았습니다. 그래서 1984년 간단한 도메인 이름을 IP 주소에 매핑하는 DNS(도메인 이름 시스템)가 탄생했습니다. IP와 DNS가 확립된 후 인터넷은 더 많은 대중을 맞이했습니다. 최초의 온라인 플랫폼은 1985년에 등장하여 사용자가 채팅방에 입장하고 디지털 커뮤니티에 참여할 수 있도록 했습니다. 아메리카 온라인(AOL)으로 명명된 이 시스템은 사용자가 인터넷 서비스 제공업체(ISP)에 전화를 걸어 AOL에 접속하는 전화 접속에 의존했습니다. 온라인 활동의 확장은 상업용 ISP를 위한 길을 열었습니다. 1989년, 최초의 상업용 ISP 중 하나인 'The World'는 전화 접속을 통해 사용자에게 인터넷 연결을 제공하기 시작했습니다. ## 1990s: 웹의 부상과 초기 VPN 기술의 등장 ![클라이언트, NAS, 인터넷, PPTP 서버, PPP, TCP 연결, IP 데이터그램을 보여주는 PPTP 터널의 개략도입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "클라이언트, NAS, 인터넷, PPTP 서버, PPP, TCP 연결, IP 데이터그램을 보여주는 PPTP 터널의 개략도입니다.") 그림 3. PPTP^터널3^ 1990년대 초, HTTP의 도입으로 하이퍼링크를 통해 온라인 리소스에 액세스할 수 있게 되면서 월드와이드웹(WWW)이 탄생했습니다. 디지털 영역이 학계를 넘어서 확산되기 시작하면서 온라인에서 안전하고 비공개적으로 소통할 수 있는 능력에 대한 관심이 높아졌습니다. 이는 오늘날의 가상 사설망(VPN)의 전신으로 볼 수 있는 *[가상 사설 네트워크(VPN)의 전신으로 볼 수 있습니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn?ts=markdown)* 몇 년 후, AT\&T 벨 연구소는 소프트웨어 IP 암호화 프로토콜(SwIPe)을 선보이며 IP 계층 암호화의 잠재력을 효과적으로 입증했습니다. 이 혁신은 오늘날에도 널리 사용되고 있는 암호화 프로토콜인 IPsec의 개발에 큰 영향을 미쳤습니다. 1990년대 중반에 도입된 IPsec은 데이터 트래픽의 각 IP 패킷을 인증하고 암호화하여 IP 계층에서 엔드투엔드 보안을 제공했습니다. 특히, IPsec은 IPv4와 호환되었으며 나중에 IPv6의 핵심 구성 요소로 통합되었습니다. 이 기술은 최신 VPN 방법론의 발판을 마련했습니다. 10년 후반에 Microsoft는 Microsoft 직원이자 엔지니어인 구르딥 싱-팔의 공로를 인정받아 PPTP(지점 간 터널링 프로토콜)를 도입했습니다. PPTP는 VPN 기술 발전에 중요한 이정표가 되었습니다. 이 시스템은 PPP 패킷을 캡슐화하여 가상 데이터 터널을 생성함으로써 웹을 통한 데이터 전송을 더욱 안전하게 보장합니다. 이어서 Cisco는 다양한 유형의 인터넷 트래픽을 수용하고 향상된 암호화 방법을 도입하여 PPTP의 단점을 보완한 프로토콜인 L2F를 발표했습니다. ![LAC 클라이언트, LAC, 인터넷, LNS, PSTN 클라우드, 프레임 릴레이/ATM 클라우드 및 호스트가 있는 홈 LAN이 포함된 L2TP 시나리오.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "LAC 클라이언트, LAC, 인터넷, LNS, PSTN 클라우드, 프레임 릴레이/ATM 클라우드 및 호스트가 있는 홈 LAN이 포함된 L2TP 시나리오.") 그림 4. 일반적인 L2TP^시나리오4^ 결국 Microsoft와 Cisco의 공동 이니셔티브를 통해 두 터널링 프로토콜인 PPTP와 L2F의 강점을 결합한 L2TP가 탄생했습니다. 이 고급 프로토콜은 VPN 사용을 간소화하고 IP 네트워크 전반의 데이터 터널링 보안을 강화했습니다. **더 읽어보기:** * *[IPSec이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ipsec?ts=markdown)* * *[PPTP란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-pptp?ts=markdown)* * *[L2TP란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s: 사이버 보안 과제와 함께 진화하는 VPN ![보호된 서브넷을 연결하는 두 개의 엔드포인트가 있는 IPsec 터널의 ASCII 아트입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "보호된 서브넷을 연결하는 두 개의 엔드포인트가 있는 IPsec 터널의 ASCII 아트입니다.") 그림 5. IKEv2 사용 시나리오 예시, 보안 게이트웨이-보안 게이트웨이^터널5^ 2000년대에는 온라인 보안에 큰 변화가 있었습니다. 인터넷이 일상과 업무의 필수 요소로 자리 잡으면서 위협과 도전도 커졌습니다. VPN은 점점 더 상호 연결되는 세상에서 온라인 개인 정보 보호와 보안을 보장하는 기업 및 개인을 위한 필수 도구로 부상했습니다. 2000년대 초반 인터넷 보급이 급증하면서 기업들은 온라인의 잠재력을 인식하고 디지털 영역으로 전환하여 웹사이트를 만들고, 전자상거래 플랫폼을 구축하며, 온라인 결제 시스템을 통합하기 시작했습니다. 이러한 기회와 함께 사이버 범죄의 증가도 더욱 두드러졌습니다. 빠르게 발전하는 인터넷 기술의 취약점은 악의적인 공격자들의 표적이 되고 있습니다. 인터넷의 글로벌한 특성으로 인해 공격자가 전 세계 피해자를 표적으로 삼을 수 있다는 점이 문제였습니다. 소셜 네트워크 사이트는 의도치 않게 피싱과 소셜 엔지니어링을 위한 플랫폼을 만들었습니다. 비즈니스의 온라인 운영 의존도가 높아지면서 데이터 보안이 시급히 요구되었습니다. 처음에는 기업들이 보안을 위해 광역 네트워크(WAN)를 선호했지만 높은 비용으로 인해 VPN을 모색하게 되었습니다. 특히, 이 기간 동안 제임스 요난은 개인용 OpenVPN을 개발했습니다. 이 오픈 소스 프로토콜은 SSL VPN과 함께 기업용 솔루션으로 각광받고 있습니다. 2000년대 중반, 개인 사용자들은 온라인 보안에 대한 인식이 높아졌습니다. 특히 카페와 공항의 공용 네트워크는 해커들의 사냥터로 변했습니다. 그 결과, 개인 인터넷 사용자들 사이에서도 온라인 개인정보 보호 도구에 대한 수요가 급증했습니다. 2005년에 사용자 친화적인 보안 도구의 필요성을 인식한 최초의 상용 VPN이 등장하여 이전의 복잡한 설정 프로세스를 간소화했습니다. 이 10년은 VPN이 필수 도구로 진화하면서 타사 VPN 서비스 제공업체와 IKEv2/IPsec 및 SSTP와 같은 혁신적인 프로토콜이 증가하면서 마무리되었습니다. **더 읽어보기:** * *[OpenVPN이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-openvpn?ts=markdown)* * *[SSL VPN이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[IKEv2란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ikev2?ts=markdown)* * *[SSTP란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s: 디지털 혁신의 10년 ![인터넷을 통해 본사와 세 개의 지사를 안전하게 연결하는 사이트 간 VPN입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "인터넷을 통해 본사와 세 개의 지사를 안전하게 연결하는 사이트 간 VPN입니다.") 2010년대는 인터넷이 크게 성장한 시기였습니다. IT의 발전은 업무와 여가에 영향을 미치는 글로벌 온라인 네트워크로 이어졌습니다. 사이버 위협의 심각성과 건수가 증가했습니다. 사물 인터넷을 통해 다양한 디바이스를 온라인으로 연결할 수 있게 되었습니다. 스마트 어시스턴트로 사용자 경험이 향상되었습니다. 게임 부문에서는 온라인 멀티플레이어 게임을 소개했습니다. 온라인 소매업의 성장으로 소비자는 모바일 쇼핑으로 이동했습니다. 넷플릭스와 같은 스트리밍 서비스가 확장되면서 플랫폼 간 경쟁이 시작되었습니다. 새로운 온라인 직업이 등장하면서 안정적인 인터넷 연결이 필요해졌습니다. ISP는 더 나은 속도와 서비스에 대한 요구에 직면했습니다. 더 많은 활동이 온라인으로 이동함에 따라 강력한 보안 솔루션의 필요성이 분명해졌습니다. 온라인 데이터 취약성 증가로 인해 VPN이 인기를 얻었습니다. VPN 서비스 제공업체는 노로그 정책, 킬 스위치, 멀티홉 연결과 같은 기능을 도입하고 서비스를 확장하며 이에 대응했습니다. VPN 경쟁으로 인해 연결 속도와 사용자 친화적인 디자인이 개선되었습니다. WireGuard는 2010년대 후반에 주목할 만한 VPN 프로토콜로 등장했으며, 효율적인 암호화와 네트워크 변화에 대한 적응력으로 유명합니다. 기업들은 보안 네트워크의 중요성을 인식했습니다. 다음과 같은 솔루션 *[SD-WAN](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sd-wan?ts=markdown)* 및 *[SASE](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown)* 와 같은 솔루션이 각광을 받으며 안전하고 확장 가능한 비즈니스 네트워크 연결에 대한 요구 사항을 충족했습니다. **자세히 알아보기:** *[와이어가드란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019-현재: 원격 근무에 대한 대응과 VPN의 한계 2020년 코로나19 확산으로 안전한 온라인 활동의 필요성이 더욱 커지면서 원격 액세스 VPN의 중요성이 강조되었습니다. 조직이 온라인으로 전환함에 따라 안정적인 VPN에 대한 수요가 증가했습니다. 원격 액세스 VPN 제공업체는 서버 기능을 확장하고 다중 인증을 채택하고 멀웨어 보호 기능을 통합했습니다. ![Remote access VPN with a central building icon connected by dashed lines to three user symbols.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "Remote access VPN with a central building icon connected by dashed lines to three user symbols.") 오늘날에도 원격 근무는 지속되고 있습니다. 하지만 문제가 있습니다. 구조적으로 원격 액세스 VPN은 허브 앤 스포크 아키텍처로, 사용자는 허브(내부 데이터 센터)로부터의 거리에 따라 다양한 길이의 스포크에 위치하게 됩니다. 거리가 멀어지면 성능이 저하되고 지연 문제가 발생하지만 허브에 도달하는 것이 목표이기 때문에 데이터 센터 애플리케이션에 최적화된 아키텍처로 남아 있습니다. ![백홀 인터넷 트래픽을 상징하는 클라우드로 연결되는 중앙 건물에 연결된 사용자가 있는 VPN 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "백홀 인터넷 트래픽을 상징하는 클라우드로 연결되는 중앙 건물에 연결된 사용자가 있는 VPN 다이어그램입니다.") 이 모델은 클라우드 환경에 클라우드 애플리케이션이 있는 경우 고장납니다. 원격 액세스 VPN의 트래픽은 애플리케이션이 클라우드에서 호스팅되는 경우에도 항상 VPN 게이트웨이로 먼저 이동합니다. 결과적으로 트래픽은 본사의 VPN 게이트웨이로 이동한 다음 기업 경계 방화벽에서 인터넷으로 빠져나가며, 애플리케이션 응답은 사용자에게 반환되기 전에 다시 본사로 돌아갑니다. 보안 측면에서는 합리적이지만 네트워크 최적화에는 적합하지 않습니다. 원격 액세스 VPN의 네트워크 문제를 보완하기 위해 조직은 사용자 시작 터널, 분할 터널 VPN, 웹 프록시 등 보안에 부정적인 영향을 미치는 타협을 하는 경우가 많습니다. ![GlobalProtect 앱을 통해 데이터센터 및 클라우드 서비스에 안전하고 자동화된 연결을 지원하는 모바일 장치용 Prisma Access 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "GlobalProtect 앱을 통해 데이터센터 및 클라우드 서비스에 안전하고 자동화된 연결을 지원하는 모바일 장치용 Prisma Access 다이어그램.") 원격 인력과 클라우드 기반 애플리케이션이 빠르게 증가함에 따라 조직은 원격 액세스 VPN이 클라우드에 최적화되지 않았거나 안전하지 않다는 사실을 깨닫고 있습니다. 오늘날의 애플리케이션 조합을 고려하려면 혁신적인 접근 방식이 필요합니다: 모바일 인력을 위한 최신 아키텍처. 오늘날의 모바일 인력은 퍼블릭, 프라이빗, 하이브리드 클라우드의 데이터 센터, 인터넷, 애플리케이션에 액세스해야 합니다. 즉, 적절한 아키텍처는 애플리케이션이나 사용자가 어디에 있든 모든 애플리케이션에 대한 액세스를 최적화해야 합니다. 원격 액세스 VPN은 수년 동안 기업 네트워크의 필수 요소였습니다. 그러나 기업이 더 많은 클라우드 애플리케이션을 빠르게 도입함에 따라 네트워크 보안 및 네트워킹 요구 사항도 근본적으로 변화하고 있습니다. VPN의 오랜 진화 역사에 따라 솔루션도 진화해야 합니다. **더 읽어보기:** \*\*\*\* [VPN 게이트웨이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [원격 액세스 VPN이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [VPN 터널이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **출처** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## VPN 기록 FAQ ### 누가 VPN을 도입했나요? 가장 오래된 VPN 프로토콜은 PPTP(지점 간 터널링 프로토콜)입니다. 1990년대 중반 Microsoft가 주도한 컨소시엄이 도입한 PPTP는 인터넷을 통해 보안 연결을 가능하게 하는 최초의 기술 중 하나로, 가상 사설망을 효과적으로 만들었습니다. ### 가장 오래된 VPN은 무엇인가요? 오늘날 우리가 이해하는 VPN의 개념은 다양한 네트워크 및 암호화 기술의 발전과 융합에 따라 시간이 지남에 따라 진화했습니다. 가장 오래된 VPN 프로토콜은 PPT입니다. 1990년대 중반 Microsoft가 주도한 컨소시엄이 도입한 PPTP는 인터넷을 통해 보안 연결을 가능하게 하는 최초의 기술 중 하나로, 가상 사설망을 효과적으로 만들었습니다. ### VPN이 더 이상 제공되지 않는 이유는 무엇인가요? VPN이 반드시 쓸모없어지는 것은 아니지만, 기존의 원격 액세스 VPN 모델은 클라우드 기반 애플리케이션에서 지연과 비효율적인 라우팅을 유발하여 어려움을 겪고 있습니다. 원격 근무와 클라우드 애플리케이션이 증가함에 따라 기업에는 모바일 인력의 액세스를 최적화하고 보안과 네트워킹 효율성을 모두 해결하는 최신 솔루션이 필요합니다. ### VPN보다 나은 점은 무엇인가요? 엔터프라이즈 사용 사례의 경우, ZTNA, SASE 및 SD-WAN이 VPN보다 더 나은 선택입니다. ZTNA는 단순한 연결이 아닌 신원을 기반으로 안전한 액세스를 보장합니다. SASE는 네트워크 보안 서비스를 단일 클라우드 기반 서비스로 결합합니다. SD-WAN은 광역 네트워크 전반의 트래픽 흐름을 최적화하여 성능과 유연성을 개선합니다. 이러한 솔루션은 현대 비즈니스의 보안과 효율성을 모두 해결합니다. ### 무엇이 VPN을 대체할까요? VPN을 완전히 대체할 수는 없지만, 특히 엔터프라이즈 환경에서 VPN의 역할은 진화하고 있습니다. VPN을 위한 주요 보안 대안으로는 제로 트러스트 네트워크 액세스, 보안 액세스 서비스 에지, 소프트웨어 정의 광역 네트워크가 있습니다. 소프트웨어 정의 경계, ID 및 액세스 관리, 권한 액세스 관리, 통합 엔드포인트 관리, 서비스로서의 데스크톱(SaaS) 등도 옵션이 될 수 있습니다. ### VPN이 보호하지 못하는 것은 무엇인가요? VPN은 자체적으로 인터넷 트래픽을 암호화하고 IP 주소를 마스킹하지만 내부 취약성, 멀웨어, 피싱 공격, 내부자 위협 또는 안전하지 않은 애플리케이션으로부터 보호하지는 못합니다. 또한 잘못된 구성의 시스템을 보호하거나 취약한 사용자 자격 증명 및 액세스 제어로 인한 침해를 방지하지 못합니다. 관련 콘텐츠 [원격 액세스를 위한 VPN 대안 앱과 원격 사용자가 어디에나 존재하기 때문에 새롭고 안전한 VPN 대안의 필요성이 더욱 절실해졌습니다.](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect는 VPN 그 이상입니다. 어디서나 모든 사용자에게 유연하고 안전한 원격 액세스를 제공합니다.](https://www.paloaltonetworks.co.kr/sase/globalprotect?ts=markdown) [차세대 SD-WAN이 적합한 솔루션인 이유 레거시 SD-WAN의 문제점과 차세대 SD-WAN이 제어 및 가시성을 유지하면서 조직의 연결성을 유지하는 데 어떻게 도움이 되는지 알아보세요.](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [SASE CIO 전자책: 전사적 SASE를 통한 업무의 미래 추진 계획 및 구현을 위한 CIO 가이드](https://www.paloaltonetworks.co.kr/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%EC%9D%98%20%EC%97%AD%EC%82%AC%EB%8A%94%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=1960%EB%85%84%EB%8C%80%20ARPANET%EC%9D%98%20%ED%98%81%EC%8B%A0%EC%9C%BC%EB%A1%9C%20%ED%83%84%EC%83%9D%ED%95%9C%20VPN%EC%9D%80%201980%EB%85%84%EB%8C%80%20TCP%2FIP%EC%99%80%20%ED%95%A8%EA%BB%98%20%EB%B0%9C%EC%A0%84%ED%96%88%EA%B3%A0%201990%EB%85%84%EB%8C%80%EC%97%90%EB%8A%94%20%EC%98%A8%EB%9D%BC%EC%9D%B8%20%EB%B3%B4%EC%95%88%20%EB%B0%8F%20%EA%B0%9C%EC%9D%B8%20%EC%A0%95%EB%B3%B4%20%EB%B3%B4%ED%98%B8%20%EC%9A%94%EA%B5%AC%20%EC%82%AC%ED%95%AD%EC%9D%84%20%ED%95%B4%EA%B2%B0%ED%95%98%EB%A9%B4%EC%84%9C%20%EC%84%B1%EC%88%99%ED%95%B4%EC%A7%80%EA%B8%B0%20%EC%8B%9C%EC%9E%91%ED%96%88%EC%8A%B5%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/history-of-vpn) 맨 위로 돌아가기 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-gateway?ts=markdown) VPN 게이트웨이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language