[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [안전하지 않은 시스템 구성이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 목차 * 안전하지 않은 시스템 구성이란 무엇인가요? * [CICD-SEC-7: 안전하지 않은 시스템 구성 설명](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD에서 보안 시스템 구성의 중요성](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CD에서 안전하지 않은 시스템 구성 방지](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [시스템 구성 보안을 위한 업계 표준](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [안전하지 않은 시스템 구성 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [소프트웨어 구성 분석(SCA)이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [소프트웨어 구성 분석이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#what?ts=markdown) * [오픈 소스 컴포넌트 사용의 위험은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#components?ts=markdown) * [소프트웨어 구성 분석으로 오픈 소스 패키지의 위험 식별](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#software?ts=markdown) * [개발 프로세스에서 SCA를 사용하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#processes?ts=markdown) * [소프트웨어 구성 분석의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#analysis?ts=markdown) * [소프트웨어 구성 분석 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca#faqs?ts=markdown) * [독극물 파이프라인 실행(PPE)이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: 중독된 파이프라인 실행 설명](https://www.paloaltonetworks.co.kr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [CI/CD에서 안전한 파이프라인 실행의 중요성](https://www.paloaltonetworks.co.kr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [포이즌 파이프라인 실행 방지](https://www.paloaltonetworks.co.kr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [포이즌 파이프라인 실행 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # 안전하지 않은 시스템 구성이란 무엇인가요? 목차 * * [CICD-SEC-7: 안전하지 않은 시스템 구성 설명](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD에서 보안 시스템 구성의 중요성](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CD에서 안전하지 않은 시스템 구성 방지](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [시스템 구성 보안을 위한 업계 표준](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [안전하지 않은 시스템 구성 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7: 안전하지 않은 시스템 구성 설명 * * [CICD-SEC-7: 안전하지 않은 시스템 구성 설명](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [CI/CD에서 보안 시스템 구성의 중요성](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [CI/CD에서 안전하지 않은 시스템 구성 방지](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [시스템 구성 보안을 위한 업계 표준](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [안전하지 않은 시스템 구성 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 안전하지 않은 시스템 구성은 OWASP 상위 10가지 CI/CD 보안 위험입니다. CI/CD 시스템이 차선책 또는 기본 구성으로 구축될 때 발생합니다. 여기에는 불필요하게 열려 있는 포트, 기본 자격증명, 패치되지 않은 시스템, 제대로 분리되지 않은 네트워크 또는 비활성화된 보안 기능이 포함될 수 있습니다. 이러한 취약점은 시스템을 무단 액세스에 노출시키고 멀웨어의 전파 및 구축 프로세스에 악성 코드가 삽입될 가능성을 높여 궁극적으로 데이터 유출 및 비즈니스 운영 중단으로 이어질 수 있습니다. 안전하지 않은 구성은 또한 공격자가 워크플로우를 조작하고 프로덕션 환경에 액세스할 수 있도록 합법적인 CI/CD 프로세스를 오용하는 결과를 초래할 수 있습니다. ## CICD-SEC-7: 안전하지 않은 시스템 구성 설명 안전하지 않은 시스템 구성은 심각한 보안 위험을 초래합니다. 이는 소스 코드 관리(SCM), CI 시스템, 아티팩트 리포지토리 등 파이프라인 전반의 다양한 시스템의 보안 설정, 구성 및 강화에 결함이 있는 경우 발생합니다. 이러한 취약점은 환경 내에서 영향력을 확대하려는 공격자에게 쉬운 표적이 되는 경우가 많습니다. 다양한 공급업체의 여러 시스템이 CI/CD 환경을 구성합니다. [CI/CD 보안을](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ci-cd-security?ts=markdown)강화하려면 파이프라인을 통해 흐르는 코드와 아티팩트뿐만 아니라 각 개별 시스템의 상태와 복원력에도 집중해야 합니다. 데이터 저장 및 처리 시스템과 마찬가지로 CI/CD 시스템도 애플리케이션, 네트워크 및 인프라 수준에서 수많은 보안 설정 및 구성이 필요합니다. 이러한 설정은 CI/CD 환경의 보안 상태와 잠재적인 침해에 대한 취약성을 결정하는 데 중요한 역할을 합니다. 공격자는 CI/CD 취약점과 잘못된 구성을 찾아 악용합니다. 잠재적인 경화 결함에는 다음이 포함됩니다: * 오래된 버전을 실행하는 시스템 * 지나치게 허용적인 네트워크 액세스 제어가 있는 시스템 * 기본 OS에 대한 관리 권한이 있는 자체 호스팅 시스템 * 자격 증명 위생 상태 불량 ### 시스템 구성 정의 시스템 구성은 시스템과 서비스를 설정하고, 상호 작용 방식을 정의하고, 운영을 관리하는 규칙을 설정하는 프로세스를 말합니다. 여기에는 하드웨어 설정, 소프트웨어 설치 및 구성, 네트워크 연결 설정이 포함됩니다. 구성 프로세스는 시스템의 기능, 성능 및 보안에 큰 영향을 미칠 수 있으므로 이를 올바르게 설정하고 최적의 상태를 유지하는 것이 매우 중요합니다. ### 보안 시스템 구성의 구성 요소 보안 구성에는 시스템 매개변수를 올바르게 설정하고, 액세스 제어를 관리하며, [CI/CD 파이프라인을](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)뒷받침하는 시스템에 대한 보안 조치를 구현하는 것이 포함됩니다. 이러한 구성은 무단 액세스의 위험을 완화하고 개발 환경의 중추를 형성하는 시스템의 취약점 악용을 방지합니다. 시스템 구성이 개별 시스템을 넘어 파이프라인에 사용되는 도구, 서비스 및 플랫폼 간의 상호 연결까지 확장된다는 점에서 CI/CD 환경의 복잡성은 CI/CD 환경에서 비롯됩니다. 당연히 효과적이고 안전한 시스템 구성의 주요 구성 요소는 엄격한 구성 관리입니다. ### CICD-SEC-7의 작동 방식 안전하지 않은 시스템 구성의 근본 원인은 인적 오류, 적절한 절차의 부재 또는 보안 요구 사항에 대한 이해 부족으로 지적되는 경우가 많습니다. 기본 설정을 변경하지 않고 그대로 두거나 과도한 권한을 허용하거나 시스템 업데이트 및 패치를 소홀히 하는 등의 간단한 원인으로 인해 발생할 수 있습니다. **가상의 상황** 공격자는 인공지능 전문 기술 회사인 표적 네트워크를 스캔하여 기본 설정으로 구성된 노출된 Jenkins 서버를 발견합니다. 쉽게 사용할 수 있는 도구와 API 호출을 사용하여 기본 시스템에 대한 잠재적 정보를 찾기 위해 Jenkins 서버 메타데이터를 마이닝합니다. 플러그인, 작업, 시스템 구성 등에 관한 데이터 등 정보의 금광이 화면에 넘쳐납니다. 이 많은 세부 정보 중에서 눈에 띄는 한 가지 정보가 있습니다. AWS 키. Jenkins가 AWS에 애플리케이션을 구축하는 데 사용하고 있었지만 보안이 적절하지 않았습니다. 이 키는 관리자 계정용이며, 회사의 AWS 환경에 대한 잠재적인 무제한 액세스 권한을 부여합니다. 공격자는 키를 사용하여 회사의 AWS 인프라에 침투한 후 조직의 시스템 핵심부에 침투합니다. 이들은 독점 AI 모델을 보관하는 S3 버킷을 찾아내고, 탈취한 AWS 키에서 관리자 수준의 액세스 권한으로 신속하게 모델을 다운로드한 후 경보 없이 종료합니다. 그런 다음 공격자는 이 시스템을 더 악용하기로 결정합니다. Jenkins 서버가 GitHub 리포지토리에 대한 쓰기 권한을 가지고 있다는 것을 알고, 애플리케이션에 백도어를 생성하는 악성 코드 스니펫을 메인 애플리케이션 소스 코드에 심습니다. 다음 구축 주기에서 회사는 자신도 모르게 애플리케이션을 프로덕션 환경으로 밀어 넣습니다. 이제 공격자는 지속적인 백도어로 무장하여 데이터를 훔치고, 시스템 제어를 조작하고, 추가 멀웨어를 심을 수 있으며, 이 모든 것이 회사의 보안 시스템의 레이더망을 피할 수 있습니다. ## CI/CD에서 보안 시스템 구성의 중요성 엔지니어링 환경의 어느 한 지점에서 잘못된 구성이 발생하면 전체 파이프라인이 잠재적인 위협에 노출될 수 있습니다. 잘못된 구성을 이용하는 공격자는 CI/CD 시스템에 무단으로 액세스하거나 시스템을 손상시키고 기본 OS에 액세스할 수 있습니다. 공격자는 합법적인 CI/CD 흐름을 조작하고, 민감한 토큰을 획득하고, 프로덕션 환경에 액세스할 수 있습니다. 일부 시나리오에서는 구성 결함으로 인해 공격자가 환경 내부와 CI/CD 시스템의 컨텍스트 외부로 측면 이동이 가능할 수 있습니다. ### 안전하지 않은 시스템 구성과 관련된 위험 안전하지 않은 시스템 구성과 관련된 위험을 이해하는 DevOps 팀은 덜 취약한 시스템을 설계하고, 설계한 시스템의 보안에 대한 책임을 지며, 위험 발생 시 이를 완화할 수 있습니다. **사례 연구 1: 보안 사고 및 잠재적 사용자 데이터베이스 유출에 따른 PHP의 GitHub 전환** 2021년 4월, PHP 커뮤니티는 git.php.net과 관련된 보안 사고에 직면했습니다. 처음에는 서버 침해로 의심되었지만, 조사 결과 HTTPS와 암호 기반 인증을 사용하여 Gitolite 인프라를 우회하여 악의적인 커밋이 이루어진 것으로 밝혀졌습니다. master.php.net 사용자 데이터베이스가 유출되었을 수 있으며, 이로 인해 모든 php.net 사용자에 대해 main.php.net으로 시스템을 마이그레이션하고 비밀번호를 재설정하라는 메시지가 표시됩니다. Git.php.net과 svn.php.net은 읽기 전용으로 바뀌었고, PHP의 기본 저장소가 GitHub로 이전되어 보안이 강화되고 개발 워크플로우가 간소화되었습니다. **사례 연구 2: 악성 코드 삽입 사고 이후 보안 조치를 점검한 Webmin** 2019년 8월, 웹 기반 시스템 구성 도구인 Webmin은 소스 코드에 악성 코드가 삽입되어 보안 침해 사고를 겪었습니다. 우발적인 버그가 아닌 이 침해로 인해 원격 명령 실행이 가능했습니다. 이 악성 코드는 손상된 개발 빌드 서버를 통해 유입되었습니다. 이 취약점을 발견하자마자 Webmin은 GitHub에서 체크인한 코드만 사용하도록 빌드 프로세스를 업데이트하고, 접근 가능한 모든 비밀을 순환하고, 지난 1년간 모든 GitHub 커밋에 유사한 취약점이 있는지 감사하는 방식으로 대응했습니다. **사례 연구 3: 잘못된 구성의 Git 서버로 인해 온라인에 노출된 닛산 북미의 소스 코드** 닛산 북미의 모바일 앱과 내부 도구의 소스 코드가 잘못된 구성의 Git 서버로 인해 온라인으로 유출되는 심각한 보안 결함이 발생했습니다. 기본 사용자 이름과 암호 'admin/admin'으로 노출된 이 서버는 스위스에 거주하는 소프트웨어 엔지니어인 틸리 코트만이 발견했습니다. 이 리포지토리에는 다양한 닛산 앱, 진단 도구, 딜러 포털, 마케팅 도구 등을 위한 코드가 포함되어 있었습니다. 닛산은 사고를 확인하고 영향을 받은 시스템을 보호했으며 개인 데이터에 액세스할 수 있는 권한은 없다고 주장했습니다. **사례 연구 4: 뉴욕주 IT 부서, 내부 코드 리포지토리 온라인 공개** 뉴욕주의 IT 부서에서 사용하는 내부 코드 리포지토리가 실수로 온라인에 노출되어 누구나 액세스할 수 있게 되었습니다. 사이버 보안 회사 SpiderSilk가 발견한 GitLab 서버에는 주 정부 시스템의 비밀 키와 암호가 포함된 프로젝트가 포함되어 있었습니다. 이 서버는 누구나 사용자 계정을 생성하고 로그인할 수 있도록 구성되어 있었습니다. 이 서버는 3월 18일에 온라인에서 처음 발견되었으며, 노출이 보고된 후 오프라인 상태로 전환되었습니다. 해당 서버는 공급업체가 설치한 테스트용 박스였으며 이후 폐기된 것으로 알려졌습니다. ## CI/CD에서 안전하지 않은 시스템 구성 방지 잘못된 구성은 공격자에게 진입 지점을 제공하여 심각한 보안 침해로 이어질 수 있지만, 많은 개발 프로세스에서 안전한 시스템 구성은 여전히 간과되고 있습니다. [OWASP 상위 10대 CI/CD 보안 위험](https://owasp.org/www-project-top-10-ci-cd-security-risks/) 목록 작성자의 내부자 추천을 통해 시스템을 안전하게 보호할 수 있습니다: * 사용 중인 시스템 및 버전의 인벤토리를 유지하여 각 시스템을 지정된 소유자에게 매핑하세요. 이러한 구성 요소에 알려진 취약점이 있는지 정기적으로 확인하세요. 보안 패치가 제공되면 취약한 구성 요소를 업데이트하세요. 취약한 구성 요소에 대한 패치를 사용할 수 없는 경우 해당 구성 요소 또는 시스템을 제거하는 것이 좋습니다. 또는 시스템의 액세스 또는 민감한 작업 수행 기능을 제한하여 취약점 악용으로 인한 잠재적 영향을 최소화하세요. * 시스템에 대한 네트워크 액세스가 [최소 권한 액세스 원칙에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-least-privilege-access?ts=markdown)부합하는지 확인합니다. * 모든 시스템 구성을 주기적으로 검토하는 프로세스를 설정하세요. 시스템의 보안 태세에 영향을 줄 수 있는 설정에 중점을 두고 검토하세요. 최적의 설정을 보장합니다. * 최소 권한 원칙에 따라 파이프라인 실행 노드에 권한을 부여합니다. 이 맥락에서 흔히 발생하는 잘못된 구성은 실행 노드에 대한 디버그 권한을 엔지니어에게 부여하는 것입니다. 많은 조직에서 이를 허용하지만 디버그 모드에서 실행 노드에 액세스할 수 있는 모든 사용자가 메모리에 로드되는 동안 모든 비밀을 노출할 수 있다는 점을 고려해야 합니다. 또한 노드의 ID를 사용하여 이 권한을 가진 모든 엔지니어에게 높은 수준의 권한을 부여할 수도 있습니다. ## 시스템 구성 보안을 위한 업계 표준 여러 업계 표준에서 시스템 구성 보안에 대한 모범 사례를 설명합니다. 인터넷 보안 센터(CIS)에서는 보안 구성을 위한 포괄적인 벤치마크를 제공하며, 미국 국립표준기술연구소(NIST)에서도 보안을 위한 시스템 구성 가이드라인을 발표하고 있습니다. ### 비밀 암호화 암호, API 키, 데이터베이스 자격 증명과 같은 비밀은 미사용 및 전송 시 암호화해야 합니다. [코드나 설정 파일에 비밀을 저장하지 마](https://www.paloaltonetworks.co.kr/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown)세요. 해시코프 볼트나 AWS 시크릿 매니저와 같은 비밀 관리 도구를 사용하세요. 이러한 도구는 비밀을 암호화하고 이에 대한 액세스를 제어하여 조직의 자격 증명이 잘못된 사람에게 넘어가는 것을 방지합니다. ### 시스템 로깅 및 모니터링 안전한 시스템 구성을 유지하는 데 있어 핵심적인 부분은 명확한 정책을 수립하고 규정 준수 여부를 정기적으로 모니터링하는 것입니다. 의심스러운 활동을 감지하고 보안 사고에 신속하게 대응할 수 있도록 모든 활동을 기록하는 것이 중요합니다. 또한 비정상적인 트래픽 패턴이나 로그인 시도 실패 등 공격의 징후가 있는지 시스템을 모니터링해야 합니다. ### 취약점 패치 적용 포괄적인 취약점 식별 및 패치 시스템을 갖추고 있는지 확인하세요. 취약점을 체계적으로 파악하고 해결 우선순위를 정하세요. 취약점을 패치할 수 없는 경우에는 관리자 권한 제거와 같은 대체 완화 방법을 사용하세요. 시스템을 최신 상태로 유지한다는 것은 서버, 애플리케이션, CI/CD 도구에 정기적으로 패치와 업데이트를 적용하는 것을 의미합니다. ### 불필요한 계정 및 권한 제거하기 고아 계정, 사용하지 않는 계정 등 불필요한 계정을 삭제하여 최소 권한을 적용하세요. 이는 공격 표면을 줄이기 위한 가장 강력한 보안 방법 중 하나입니다. 사용자, 프로세스, 서비스 등 시스템의 모든 구성요소가 기능을 수행하는 데 필요한 최소한의 권한만 갖도록 하세요. 이렇게 하면 손상된 구성 요소가 발생했을 때 피해를 줄일 수 있습니다. ### 네트워크 로드블록 세우기 네트워크를 더 작고 격리된 세그먼트로 나누면 공격자가 네트워크에 액세스하는 경우 측면 이동을 제한할 수 있습니다. 방화벽과 ACL(액세스 제어 목록)을 사용하여 세그먼트 간 트래픽을 제어하세요. 트래픽을 암호화하고, 사용하지 않거나 불필요하게 열려 있는 네트워크 포트를 차단하고, 불필요한 프로토콜과 서비스를 비활성화하거나 제거하세요. 방화벽 규칙을 정기적으로 감사하세요. ### 빌드 서버 보안 유지 빌드 서버는 코드를 컴파일하고 패키징하는 역할을 하므로 공격자의 주요 타깃이 됩니다. 빌드 서버가 최신 보안 패치와 강력한 암호로 적절히 강화되었는지 확인하세요. 빌드 환경을 보호한다는 것은 프로덕션 환경과 분리한다는 것을 의미합니다. ### 기존 시스템 감사 정기적인 감사 및 검토를 통해 시간이 지나도 시스템 구성이 안전하게 유지되도록 할 수 있습니다. 기존 기술에 대한 종합적인 감사를 수행합니다. 침투 테스트, 취약성 검사, 구성 관리 및 기타 보안 감사 도구를 사용하여 시스템의 결함을 찾고 수정의 우선순위를 정하세요. NIST, Microsoft, CIS, DISA 등의 업계 표준을 사용하여 리소스에 대한 시스템 평가를 수행합니다. ### 보안 시스템 구성을 지원하는 도구 사용 시스템 구성을 관리하고 보안을 유지하는 데 도움이 되는 많은 도구가 있습니다. Ansible, Chef 또는 Puppet과 같은 구성 관리 도구를 사용하면 환경 전반에서 자동화된 구성과 일관된 적용을 할 수 있습니다. 클라우드 기반 시스템의 경우 AWS Config, Azure Policy, Google Cloud Security Command Center와 같은 클라우드 네이티브 서비스가 보안 구성을 유지하는 데 도움이 될 수 있습니다. ## 안전하지 않은 시스템 구성 FAQ ### 구성 관리(CM)란 무엇인가요? 구성 관리는 제품의 성능, 기능 및 물리적 속성을 요구 사항, 설계 및 운영 정보와 일관되게 설정하고 유지하기 위한 시스템 엔지니어링 프로세스로, 제품의 수명이 다할 때까지 일관성을 유지합니다. ### 시스템 강화란 무엇인가요? 시스템 강화는 조직 전체에서 잠재적인 보안 취약점을 감사, 식별, 폐쇄 및 제어하는 체계적인 프로세스입니다. 일련의 가이드라인과 도구를 적용하여 취약점을 최소화하는 강화는 불필요한 기능, 구성 및 서비스를 제거합니다. 이 프로세스에는 시스템 설정을 안전하게 구성하고, 패치와 업데이트를 신속하게 적용하며, 시스템 관리자와 사용자 수를 제한하고, 강력한 인증 프로토콜을 설정하는 것이 포함될 수 있습니다. 시스템 강화의 기본 개념은 시스템의 공격 표면을 좁혀 보안을 강화하는 것입니다. ### 시스템 강화 표준이란 무엇인가요? 시스템 강화 표준은 위협으로부터 시스템을 보호하기 위해 고안된 지침 및 모범 사례입니다. 종종 사이버 보안 조직이나 업계 그룹에서 개발하는 강화 표준은 공격 표면을 최소화하도록 시스템을 구성하기 위한 프레임워크를 제공합니다. 강화 표준의 예로는 조직이 보안을 평가하고 개선하는 데 도움이 되는 잘 정의되고 편견 없는 합의 기반의 업계 모범 사례를 제공하는 인터넷 보안 센터(CIS) 벤치마크가 있습니다. 다른 표준으로는 미국 국방정보시스템국(DISA)의 보안 기술 구현 가이드(STIG)와 미국 국립표준기술연구소(NIST)의 강화 지침이 있습니다. 이러한 표준은 운영 체제, 네트워크 장치, 클라우드 환경을 포함한 광범위한 시스템을 다루며 새로운 위협과 취약성을 해결하기 위해 정기적으로 업데이트됩니다. ### 코드형 인프라(IaC)란 무엇인가요? 코드로서의 인프라는 물리적 하드웨어 구성이나 대화형 구성 도구가 아닌 기계가 읽을 수 있는 정의 파일을 통해 컴퓨터 데이터 센터를 관리하고 프로비저닝하는 프로세스입니다. ### 도커파일이란 무엇인가요? Docker파일은 사용자가 명령줄에서 이미지를 조합하기 위해 호출할 수 있는 모든 명령이 포함된 텍스트 문서입니다. Docker 빌드를 사용하면 여러 명령줄 명령어를 연속적으로 실행하는 자동화된 빌드를 만들 수 있습니다. ### 쿠버네티스 구축이란 무엇인가요? 쿠버네티스 구축은 파드와 레플리카셋에 대한 선언적 업데이트를 제공하는 쿠버네티스의 리소스 오브젝트이다. 엔지니어가 구축에서 원하는 상태를 설명하면, 배포 컨트롤러가 제어된 속도로 실제 상태를 원하는 상태로 변경합니다. ### 헬름 차트란 무엇인가요? 헬름은 개발자와 운영자가 쿠버네티스 클러스터에 애플리케이션과 서비스를 보다 쉽게 패키지화, 구성 및 구축할 수 있도록 해주는 쿠버네티스용 패키지 관리자입니다. 헬름 차트는 관련 쿠버네티스 리소스 집합을 설명하는 파일 모음이다. ### 빌드팩이란 무엇인가요? 빌드팩은 애플리케이션의 소스 코드를 OCI 이미지로 변환하는 모듈식 언어에 구애받지 않는 방법입니다. 빌드팩은 코드를 검사하여 OCI 이미지에 포함할 내용을 결정합니다. ### 구성 드리프트란 무엇인가요? 구성 드리프트는 시스템이 의도한 구성에서 '표류'하거나 변경될 때 발생합니다. 시스템을 수동으로 변경하거나 구성 관리 도구를 사용하지 않고 업데이트 또는 설치를 수행할 때 발생할 수 있습니다. ### YAML 파일이란 무엇인가요? YAML(YAML은 마크업 언어가 아님)은 사람이 읽을 수 있는 데이터 직렬화 언어입니다. 일반적으로 구성 파일과 데이터가 저장되거나 전송되는 애플리케이션에 사용됩니다. ### JSON 파일이란 무엇인가요? JSON(JavaScript 객체 표기법)은 사람이 읽고 쓰기 쉽고 기계가 구문 분석 및 생성하기 쉬운 경량 데이터 교환 형식입니다. 웹 애플리케이션에서 데이터를 전송하는 데 자주 사용됩니다. 관련 콘텐츠 [Unit42^®^ 클라우드 위협 보고서: 소프트웨어 공급망 보안을 위한... CI/CD 파이프라인 공격을 방지하기 위한 상세하고 실용적인 단계를 통해 클라우드 인프라를 보호하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/prisma/unit42-cloud-threat-research-2h21?ts=markdown) [상위 10가지 CI/CD 보안 위험: 기술 가이드 최근 몇 년 동안 CI/CD 공격 표면이 크게 변화하여 CI/CD 보안을 어디서부터 시작해야 할지 알기 어렵습니다.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [CI/CD 보안 체크리스트 CI/CD 파이프라인의 약점을 선제적으로 해결하기 위한 6가지 모범 사례 알아보기](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [360° 가시성 및 규정 준수를 달성한 5개 조직 조직이 클라우드 환경 전반에서 중앙 집중식 가시성을 확보하여 취약성을 해결하고 위협을 제거하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%95%88%EC%A0%84%ED%95%98%EC%A7%80%20%EC%95%8A%EC%9D%80%20%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EA%B5%AC%EC%84%B1%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%95%88%EC%A0%84%ED%95%98%EC%A7%80%20%EC%95%8A%EC%9D%80%20%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EA%B5%AC%EC%84%B1%EC%9D%80%20CI%2FCD%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EC%9D%84%20%EA%B3%B5%EA%B2%A9%EC%97%90%20%EB%85%B8%EC%B6%9C%EC%8B%9C%ED%82%A4%EB%8A%94%20%EC%B0%A8%EC%84%A0%EC%B1%85%20%EB%98%90%EB%8A%94%20%EA%B8%B0%EB%B3%B8%20%EA%B5%AC%EC%84%B1%EC%9C%BC%EB%A1%9C%20%EA%B5%AC%EC%B6%95%ED%95%A0%20%EB%95%8C%20%EB%B0%9C%EC%83%9D%ED%95%98%EB%8A%94%20OWASP%20%EB%A6%AC%EC%8A%A4%ED%81%AC%EB%A1%9C%2C%20CI%2FCD%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EC%9D%B4%20%EA%B3%B5%EA%B2%A9%EC%97%90%20%EB%85%B8%EC%B6%9C%EB%90%A0%20%EC%88%98%20%EC%9E%88%EC%8A%B5%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) 맨 위로 돌아가기 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sca?ts=markdown) 소프트웨어 구성 분석(SCA)이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language