[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.co.kr/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex 노출 관리](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Cortex 고급 이메일 보안](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ivanti VPN 취약점: 알아야 할 사항](https://www.paloaltonetworks.co.kr/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know?ts=markdown) 목차 * [아이반티 보안 조치 및 권장 사항](#recommendation) * [Unit 42 사고 대응 사례](#ir-cases) * [기업 보안 전문가를 위한 Ivanti 취약성에 대한 10가지 FAQ 질문과 답변](#faqs) # Ivanti VPN 취약점: 알아야 할 사항 목차 * [아이반티 보안 조치 및 권장 사항](#recommendation) * [Unit 42 사고 대응 사례](#ir-cases) * [기업 보안 전문가를 위한 Ivanti 취약성에 대한 10가지 FAQ 질문과 답변](#faqs) 1. 아이반티 보안 조치 및 권장 사항 * [1. 아이반티 보안 조치 및 권장 사항](#recommendation) * [2. Unit 42 사고 대응 사례](#ir-cases) * [3. 기업 보안 전문가를 위한 Ivanti 취약성에 대한 10가지 FAQ 질문과 답변](#faqs) 중국 국가 지원 해커들은 최근 발표된 Ivanti VPN 제품, Ivanti Connect Secure(이전의 Pulse Secure) 및 Ivanti Policy Secure 게이트웨이의 취약점을 표적으로 삼았습니다. 이러한 취약점은 CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 및 CVE-2024-21893으로 보고되었습니다. 이러한 취약점을 함께 사용할 경우 무단 인증 우회 및 원격 명령 실행이 허용될 수 있습니다. Ivanti는 가장 많이 사용되는 제품 버전에 대해 이러한 취약점에 대한 패치를 발표했지만, 아직 모든 취약한 제품 버전에 대한 패치를 발표하지는 않았습니다. 이로 인해 아직 패치를 적용하지 않은 사용자의 경우 권한 상승 및 서버 측 요청 위조의 위험이 높아집니다. ## 아이반티 보안 조치 및 권장 사항 Unit 42^®는^ 이러한 취약점이 발견되면 즉시 패치를 적용하고, 환경 무결성을 보장하기 위해 패치 적용 전에 시스템을 초기화하는 사전 예방적 자세를 취할 것을 권장합니다. 새로 발견된 취약점에 대응하기 위해 침해된 솔루션의 네트워크 연결을 끊으라는 CISA의 권고를 반영하고, 사용 가능하거나 향후 출시될 패치를 성실히 적용하는 것이 중요하다는 점을 강조합니다. 위협 벡터 팟캐스트의 최신 편에서는 Unit 42의 사이버 보안 전문가인 샘 루빈(Sam Rubin) 부사장 겸 글로벌 운영 책임자와 잉그리드 파커(Ingrid Parker) 인텔 대응 부서 수석 관리자가 Ivanti의 Connect Secure 및 정책 보안 제품에서 발견된 중요한 취약점에 대해 자세히 설명합니다. 취약점의 잠재적 영향, 완화 조치의 시급성, 방어 전략에 대해 살펴봅니다. ![벡터 팟캐스트](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ivanti-vpn/threat-vectior-ivanti_3_3798x1279-min.jpg) ![white triangle](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/video-play-white.svg) [즐겨 사용하는 팟캐스트 플레이어를 통해 구독하고 듣기](https://thecyberwire.com/podcasts/threat-vector) ## Unit 42 사고 대응 사례 CVE-2023-46805 및 CVE-2024-21887 Ivanti 취약점의 익스플로잇 캠페인은 세 차례에 걸쳐 발생했습니다. 첫 번째 물결은 적어도 2023년 12월 둘째 주부터 2024년 1월 10일까지 지속되었으며, Volexity가 이 문제에 대한 첫 번째 블로그 게시물을 발표했습니다. 이 캠페인의 공격은 표적 공격으로, 여러 개의 맞춤형 웹 셸과 측면 이동이 특징입니다. Unit 42는 이러한 캠페인에 해당하는 것으로 보이는 위협 활동에 대응했습니다. Volexity의 블로그 게시물에서 설명한 활동과 유사하게 위협 행위자가 다음과 같은 활동을 수행하는 것을 관찰했습니다: * 추출하기 전에 7-Zip을 사용하여 NTDS.dit를 포함한 파일 보관하기 * Windows 작업 관리자(Taskgr.exe)를 사용하여 LSASS 프로세스의 메모리 덤프 만들기 * 원격 데스크톱 프로토콜(RDP)을 통한 측면 이동 * 로그 삭제하기 두 번째 물결은 2024년 1월 10일 Volexity의 첫 번째 블로그 게시물 이후 시작되었습니다. 이 공격은 표적 공격에서 추가적인 위협 행위자에 의한 대량 악용 공격으로 전환된 것이 특징입니다. Unit 42는 이러한 캠페인에 해당하는 것으로 보이는 위협 활동 사례에 대응했습니다. 위협 활동은 이 모든 사례에서 일관되게 나타났습니다. 위협 행위자는 네트워크 내의 다양한 사용자 및 계정의 스키마, 설정, 이름, 자격 증명이 포함된 구성 데이터를 덤프했지만 첫 번째 공격에서 발생한 사고와 같은 측면 이동은 수행하지 않았습니다. Unit 42는 이 활동의 배후에 있는 위협 행위자들이 조직이 패치를 적용하고 완화 지침을 적용하기 전에 영향을 극대화하기 위해 더 광범위한 익스플로잇으로 초점을 옮겼을 수 있다고 생각합니다. 세 번째 물결은 2024년 1월 16일, 개념 증명(PoC) 익스플로잇이 공개되면서 시작되었습니다. 이러한 익스플로잇의 공개는 암호화폐 채굴기와 다양한 원격 모니터링 및 관리(RMM) 소프트웨어를 광범위하게 구축한 범죄 단체를 포함하여 다양한 동기와 정교함을 가진 다양한 행위자들에 의한 대량 악용을 초래합니다. Unit 42는 공개적으로 사용 가능한 PoC 익스플로잇을 사용하는 위협 행위자의 이번 공격에 해당하는 것으로 보이는 위협 활동에 대응했습니다. 현재 해당 사건을 조사 중인 고객을 지원하고 있습니다. ### 포괄적인 이바나티 방어 전략 이러한 취약점이 발견됨에 따라 철저한 보안 조치와 신속한 대응 능력의 필요성이 강조되고 있습니다. 이로 인해 정교한 위협 행위자들이 악용하는 널리 사용되는 가상 사설망(VPN) 기술 내의 중요한 보안 취약점이 부각되었습니다. 이러한 취약점은 무단 액세스 및 제어를 허용하여 조직 네트워크에 심각한 위험을 초래할 수 있습니다. 다음 전략은 진화하는 사이버 위협에 맞서 강력한 보안 태세를 유지하고 민감한 정보와 중요 인프라를 보호하는 데 매우 중요합니다: * 자산을 인벤토리화하세요: 모든 네트워크 장치, 시스템 및 소프트웨어를 카탈로그화하세요. * 적합한 도구를 선택하세요: IT 환경의 복잡성과 대규모에 가장 적합한 취약성 검사 도구를 활용하세요. * 취약점을 검사합니다: 정기적으로 검사를 실행하여 시스템의 보안 취약점을 파악하세요. * 결과를 분석합니다: 검사 결과를 주의 깊게 검토하여 심각성과 잠재적 영향에 따라 취약점의 우선순위를 정하세요. * 수정 및 패치: 확인된 취약점을 완화하기 위해 필요한 패치 또는 해결 방법을 적용하세요. * 반복하고 검토합니다: 새로운 위협에 적응할 수 있도록 보안 상태를 모니터링하고 재평가하세요. 아이반티의 고급 신종 위협 보고서를 확인하세요: ![Unit 42 신종 위협 보고서](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/emerging-threat-report-thumbnail.png "Unit 42 신종 위협 보고서") *[Unit 42 새로운 위협 보고서: 여러 아이반티 취약점](https://unit42.paloaltonetworks.com/threat-brief-ivanti-cve-2023-46805-cve-2024-21887/)* ### 포괄적인 사이버 보안 전략 채택 잠재적인 사이버 위협으로부터 네트워크를 보호하기 위한 중요한 조치를 취하는 것은 필수입니다. 네트워크를 보호하는 몇 가지 방법에는 애플리케이션과 VPN을 공개 인터넷에 노출되지 않도록 숨겨 공격자로부터 보호하는 방법이 있습니다. 또한 모든 인바운드 및 아웃바운드 트래픽을 철저히 검사하여 멀웨어 및 제로데이 익스플로잇과 같은 위협을 무력화해야 합니다. 네트워크 전체에 최소 권한 원칙을 적용하는 것도 중요한 단계입니다. 이렇게 하면 사용자는 자신의 역할에 필요한 리소스만 액세스할 수 있습니다. 또한 강력한 다중 인증을 사용하여 사용자 신원을 효과적으로 확인함으로써 액세스 제어를 강화해야 합니다. 사용자를 더 넓은 네트워크가 아닌 애플리케이션에 직접 연결하는 것도 권장됩니다. 이를 통해 보안 사고로 인한 잠재적 피해를 최소화할 수 있습니다. 침해된 내부자나 외부 행위자가 제기하는 위협을 식별하고 완화하려면 지속적인 모니터링을 활용하는 것도 필수적입니다. 민감한 데이터를 보호하려면 전송 중일 때와 미사용 시 모두 철저한 모니터링과 암호화를 적용해야 합니다. 디셉션 기술과 선제적 위협 헌팅을 사용하면 위협이 피해를 입히기 전에 이를 식별하고 무력화할 수 있습니다. 조직 내 보안 인식 문화를 조성하면 피싱과 같은 일반적인 공격 벡터를 방어할 수 있습니다. 평가와 시뮬레이션을 통해 보안 조치를 정기적으로 평가하면 취약점을 식별하고 해결하는 데 도움이 될 수 있습니다. ### 팔로알토 네트웍스 제로 트러스트 접근 방식 이러한 위협에 대응하기 위해 팔로알토 네트웍스는 애플리케이션을 직접적인 인터넷 위협에 노출시키지 않고 안전하게 세분화된 액세스를 제공하는 제로 트러스트 아키텍처의 중요성을 강조합니다. 고급 위협 방지 및 세분화 정책을 포함한 저희 솔루션은 [공격 표면을 최소화하고](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown)무단 액세스를 방지하며 [실시간으로 위협을](https://www.paloaltonetworks.co.kr/unit42/respond/incident-response?ts=markdown)탐지하고 대응하도록설계되었습니다. ## 기업 보안 전문가를 위한 Ivanti 취약성에 대한 10가지 FAQ 질문과 답변 ### 아이반티 취약점이란 무엇인가요? 아이반티 취약점은 아이반티가 커넥트 시큐어 및 정책 시큐어 제품에서 공개한 5개의 고위험 또는 중요 취약점(CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893 및 CVE-2024-22024)을 의미합니다. 이러한 취약점은 인증 우회 및 명령 인젝션 취약점부터 권한 상승 및 서버 측 요청 위조 취약점까지 다양합니다. ### Ivanti 취약점은 기업 보안에 어떤 영향을 미치나요? 이러한 취약점은 Ivanti 제품에 대한 무단 액세스를 허용하여 무단 명령 실행, 권한 상승, 제한된 리소스에 대한 액세스로 이어질 수 있습니다. 이러한 취약점은 기업 네트워크에 심각한 위험을 초래하며 데이터 유출 또는 네트워크 서비스 중단으로 이어질 수 있습니다. ### 이러한 취약점이 악용될 경우 어떤 위험이 발생할 수 있나요? 이러한 취약점이 악용될 경우 공격자는 제한된 리소스에 액세스하고 관리자 수준으로 권한을 상승시킬 수 있으며 심지어 어플라이언스에서 임의의 명령을 실행할 수도 있습니다. 이러한 취약점이 악용되면 데이터 유출, 네트워크 서비스 중단, 추가 네트워크 침입으로 이어질 수 있습니다. ### 이러한 취약점이 조직의 Ivanti 제품에 영향을 미치는지 어떻게 감지할 수 있나요? Ivanti는 Ivanti 제품에서 이러한 취약점의 징후를 확인하기 위해 실행할 수 있는 외부 무결성 검사 도구를 제공합니다. 이 도구는 이러한 취약점을 해결하기 위한 추가 기능으로 업데이트되었습니다. ### 조직의 Ivanti 제품이 영향을 받는 경우 어떤 조치를 취해야 하나요? Ivanti 제품이 영향을 받는 경우, 제공된 패치가 제공되는 즉시 적용하는 것이 좋습니다. 아직 패치가 제공되지 않는 제품의 경우 패치가 릴리스될 때까지 해결 방법을 수행할 것을 권장합니다. ### 조직에서 이러한 취약점이 악용된 것으로 의심되는 경우 어떻게 해야 하나요? 이러한 취약점이 악용된 것으로 의심되는 경우, CISA의 권고에 따라 영향을 받는 Ivanti 제품을 네트워크에서 분리해야 합니다. 또한 사고 대응 프로세스를 시작하고, 침해 징후가 있는지 조사하고, 전문적인 사이버 보안 지원을 받는 것도 고려해야 합니다. 팔로알토 네트웍스 Unit 42가 도와드릴 수 있으니 전화주세요. ### 이러한 취약점과 향후 취약점으로부터 조직을 보호하려면 어떻게 해야 할까요? 정기적인 취약성 검사, 적시 패치 적용, 탄력적인 사고 대응 계획은 조직을 보호하는 데 있어 핵심입니다. 최소 권한 액세스, 다단계 인증, 네트워크 세분화와 같은 보안 모범 사례를 따르는 것도 필수입니다. ### 이러한 취약점 악용과 관련된 구체적인 손상 지표(IOC)가 있나요? 비정상적인 네트워크 트래픽, 예기치 않은 시스템 동작, 무단 액세스 또는 권한 상승의 증거 등 구체적인 IOC는 다양할 수 있습니다. 보다 구체적인 IOC는 Ivanti 또는 보안 솔루션 제공업체에서 제공할 수 있습니다. ### 현재 Ivanti 제품에 대한 공격의 범위는 어떻게 되나요? 마지막 업데이트 기준으로 145개국에서 28,000개 이상의 아이반티 커넥트 시큐어 및 정책 시큐어 인스턴스가 노출되었습니다. 600건 이상의 침해 사례가 관찰되었습니다. 이러한 취약점은 적어도 2023년 12월 초부터 활발하게 악용되고 있습니다. ### Palo Alto Networks 고객은 이러한 취약점으로부터 보호받을 수 있습니까? 예, 팔로알토 네트웍스 고객은 Cortex Xpanse, 고급 위협 방지 기능을 갖춘 차세대 방화벽, 고급 WildFire, 고급 URL 필터링 및 DNS 보안, Cortex XDR 및 XSIAM 등 다양한 제품과 기능을 사용하여 이러한 취약성에 대한 완화 조치를 구현할 수 있습니다. 관련 콘텐츠 [정보 보안 거버넌스 전사적으로 일관되게 정보를 보호한다는 것은 정보 보안 프로그램을 비즈니스 및 기술 전략에 맞게 조정할 수 있는 적절한 인력을 확보하는 것을 의미합니다.](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [데이터 정책을 사용하여 데이터 노출 또는 맬웨어 검사하기 미리 정의된 데이터 프로필과 데이터 패턴으로 멀웨어를 탐지하고 민감한 데이터가 실수로 또는 악의적으로 노출되는 것을 방지하세요.](https://docs.prismacloud.io/en/enterprise-edition) [360° 가시성 및 규정 준수를 달성한 5개 조직 조직이 클라우드 환경 전반에서 중앙 집중식 가시성을 확보하여 취약성을 해결하고 위협을 제거하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [데이터 가시성 및 분류 많은 조직이 개인 식별 정보와 같은 중요 데이터 유형에 대한 가시성을 충분히 확보하지 못하고 있습니다. 이는 감사에 직면하고 데이터 우선 순위를 정할 때 문제가 됩니다 ...](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Ivanti%20VPN%20%EC%B7%A8%EC%95%BD%EC%A0%90%3A%20%EC%95%8C%EC%95%84%EC%95%BC%20%ED%95%A0%20%EC%82%AC%ED%95%AD&body=%EC%B5%9C%EA%B7%BC%20%EB%B0%9C%EA%B2%AC%EB%90%9C%20Ivanti%20VPN%20%EC%B7%A8%EC%95%BD%EC%A0%90%EA%B3%BC%20%EC%9D%B4%EB%A1%9C%20%EC%9D%B8%ED%95%9C%20%EC%9E%A0%EC%9E%AC%EC%A0%81%20%EC%9C%84%ED%97%98%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EA%B8%B0%20%EC%9C%84%ED%95%9C%20%EC%99%84%ED%99%94%20%EC%A0%84%EB%9E%B5%2C%20%EC%82%AC%EA%B3%A0%20%EB%8C%80%EC%9D%91%20%EC%82%AC%EB%A1%80%2C%20%EC%A2%85%ED%95%A9%EC%A0%81%EC%9D%B8%20%EB%B0%A9%EC%96%B4%20%EC%A0%84%EB%9E%B5%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language