[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [보호 대상 건강 정보(PHI)란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/protected-health-information-phi?ts=markdown) 목차 * [보호 대상 건강 정보(PHI)가 중요한 이유는 무엇인가요?](#important) * [보호되는 건강 정보의 예](#protected) * [ePHI란 무엇인가요?](#ephi) * [보호 대상 건강 정보 보호](#securing) * [PHI 유출이란 무엇인가요?](#breach) * [진화하는 랜드스케이프: 새로운 기술 및 PHI 보안](#landscape) * [보호 대상 건강 정보(PHI) FAQ](#faqs) # 보호 대상 건강 정보(PHI)란 무엇인가요? 목차 * [보호 대상 건강 정보(PHI)가 중요한 이유는 무엇인가요?](#important) * [보호되는 건강 정보의 예](#protected) * [ePHI란 무엇인가요?](#ephi) * [보호 대상 건강 정보 보호](#securing) * [PHI 유출이란 무엇인가요?](#breach) * [진화하는 랜드스케이프: 새로운 기술 및 PHI 보안](#landscape) * [보호 대상 건강 정보(PHI) FAQ](#faqs) 1. 보호 대상 건강 정보(PHI)가 중요한 이유는 무엇인가요? * [1. 보호 대상 건강 정보(PHI)가 중요한 이유는 무엇인가요?](#important) * [2. 보호되는 건강 정보의 예](#protected) * [3. ePHI란 무엇인가요?](#ephi) * [4. 보호 대상 건강 정보 보호](#securing) * [5. PHI 유출이란 무엇인가요?](#breach) * [6. 진화하는 랜드스케이프: 새로운 기술 및 PHI 보안](#landscape) * [7. 보호 대상 건강 정보(PHI) FAQ](#faqs) 보호 대상 의료 정보(PHI)는 환자의 의료 개인정보를 보호하기 위해 보호해야 하는 모든 정보입니다. 규정에 따라 의료 서비스를 제공하는 사람이나 조직 등 해당 기관은 환자의 과거, 현재 또는 미래의 신체적 또는 정신적 건강과 관련된 정보를 보호해야 합니다. 환자의 의료 보험은 해당 환자의 PHI를 안정적이고 일관되게 보호해야 합니다. 의료보험 이동성 및 회계법(HIPAA) 및 해당 개인정보 보호 규칙에 정의된 대로 PHI는 "전자 매체로 전송되거나 전자 매체에 보관되거나 다른 형태의 매체로 전송되는 개별적으로 식별 가능한 정보"입니다. PHI 조항이 적용되는 정보의 형태는 지난 20년 동안 꾸준히 확대되어 왔습니다. PHI를 캡처, 저장, 공유하는 기술이 발전하고 환자 기밀 유지에 대한 규정 준수 환경이 발전함에 따라 PHI의 규모와 범위는 지속적으로 증가할 것입니다. ## 보호 대상 건강 정보(PHI)가 중요한 이유는 무엇인가요? 의료 서비스 제공자는 환자의 의료 데이터의 기밀을 보호해야 하므로 의료 정보 보호는 중요합니다. 대부분의 PHI는 매우 개인적인 정보이므로 제공업체는 항상 정보의 보안을 유지하기 위해 많은 노력을 기울입니다. 의료 종사자, 건강 관리 조직(HMO), 환자 사이에는 의료 조직이 자신의 PHI를 적절히 보호할 것이라고 믿을 수 있는 깊은 암묵적 신뢰가 존재합니다. 이러한 보호는 진료실, 병원, 원격 진료소 또는 원격 진료 방문 등 진료가 제공되는 모든 장소에서 환자의 경험 전반에 걸쳐 이루어져야 합니다. ### HIPAA 및 PHI PHI 위반 시 처벌을 수반하는 수많은 규정 준수 지침이 있습니다. PHI를 다루는 가장 큰 규제 프레임워크는 HIPAA입니다. 미국 보건복지부(HHS)에 따르면 HIPAA 개인정보 보호 규칙은 "해당 기관이 보유한 개인 의료 정보에 대한 연방 차원의 보호를 제공하고 해당 정보와 관련하여 환자에게 다양한 권리를 부여합니다." 개인정보 처리방침은 또한 환자 치료 및 관련 요구 사항을 제공하기 위해 PHI가 적절하게 공개될 수 있도록 권리와 권한의 균형을 보장합니다. ## 보호되는 건강 정보의 예 ### 1. 개인 식별 정보(PII) 개인 식별 정보(PII)는 인구 통계, 운전면허증, 건강 보험 데이터 등 환자를 개인 식별자와 연결하는 모든 데이터를 포함합니다. ### 2. 개인 건강 정보(PHI) PHI는 HIPAA 기관과 특별히 공유되는 정보를 가리키는 PII의 하위 집합입니다. 여기에는 환자와 의료진 간의 서신, 청구 기록, 진단 장비의 디지털 스캔 및 검사 결과가 포함될 수 있습니다. ### PHI 식별자의 예 HHS에는 18개의 특정 PHI 식별자가 나열되어 있습니다: 1. 환자 이름 2. 지리적 요소(주소, 지자체, 우편번호) 3. 개인의 건강 또는 신원과 관련된 날짜(생년월일, 입원일, 퇴원일, 사망일) 4. 전화 번호 5. 팩스 번호 6. 이메일 주소 7. 사회 보장 번호 8. 의료 기록 번호 9. 건강 보험 수혜자 번호 10. 계정 번호 11. 인증서/라이센스 번호 12. 차량 식별자 13. 장치 속성 또는 일련 번호 14. 웹사이트 URL과 같은 디지털 식별자 15. IP 주소 16. 손가락, 망막, 음성 지문을 포함한 생체 인식 요소 17. 얼굴 전체 사진 이미지 18. 기타 식별 번호 또는 코드 ## ePHI란 무엇인가요? 전자 PHI(ePHI)는 간단히 말해 전자/디지털 형식의 PHI입니다. 이는 의료 보고서의 PDF 또는 환자의 병력에 대한 온라인 데이터베이스일 수 있습니다. ePHI는 **HIPAA 보안 규칙에**구체적으로 명시되어 있습니다. 규칙 내에는 전자 의료 데이터에 대한 하위 섹션이 있습니다. 오늘날에는 그 어느 때보다 많은 환자 정보가 전자 형식으로 생성, 저장, 공유되고 있습니다. 의료 서비스 제공자는 의료 생태계에서 디지털 기록을 처음부터 끝까지 안전하게 보호하는 데 세심한 주의를 기울여야 합니다. HIPAA 보안 규칙은 모든 ePHI의 기밀성, 무결성, 가용성(CIA 트라이어드라고 함)을 보호하기 위한 요구 사항을 명시하고 있습니다. 여기에는 디지털 의료 정보의 안전과 보안에 대한 예상되는 위협을 식별하고 보호하는 것이 포함됩니다. 또한 해당 단체는 보안 규칙에 명시된 HIPAA 가이드라인 준수를 보장하기 위한 시스템, 절차 및 정책을 마련할 수 있습니다. ## 보호 대상 건강 정보 보호 HIPAA 보안 규칙은 적용 대상 기관이 규정 준수를 입증하기 위해 취해야 하는 구체적인 조치를 의무화하여 PHI 및 ePHI 보호와 관련하여 환자와 의료 제공자 간의 신뢰를 보장합니다. 이러한 단계는 세 가지 범주로 나뉩니다: * 관리적 보호 장치 * 물리적 보호 장치 * 기술적 보호 장치 ### 1. 관리적 보호 조치 관리적 보호 조치는 PHI에 대한 잠재적 위험을 정확히 파악하고 결정하며 보안 위험 및 취약성을 줄이는 조치를 취하기 위한 것입니다. 또한 보안 담당자가 해당 기업의 보안 규칙 및 절차를 개발하고 구현하도록 의무화합니다. 또한 서비스 제공업체는 보안 정책이 HIPAA 보안 규칙의 요구 사항을 얼마나 잘 충족하는지 정기적으로 평가해야 합니다. ### 2. 물리적 보호 장치 물리적 안전장치는 시설에 대한 무단 물리적 접근을 제한하는 동시에 허가된 접근은 허용하는 등의 문제를 다룹니다. 또한 대상 기업은 전자적으로 저장된 데이터와 PII 및 PHI가 포함된 전자 미디어의 적절한 취급을 다루는 정책 및 절차를 구축해야 합니다. ### 3. 기술적 보호 장치 기술적 안전장치는 적절한 권한이 있는 사람만 디지털 기록 및 기타 전자 정보에 액세스할 수 있도록 설계되었습니다. 여기에는 의료 및 의료 기록을 캡처, 저장 및 관리하는 데 필요한 하드웨어, 소프트웨어 및 서비스뿐만 아니라 액세스를 관리하는 보안 자격 증명 및 인증 절차도 포함됩니다. 또한 디지털 네트워크를 통해 PHI 및 ePHI에 대한 부적절한 액세스로부터 보호하기 위해 설계된 암호화 및 기타 기술도 포함됩니다. ## PHI 유출이란 무엇인가요? 최근 의료 업계에서는 환자의 개인 정보를 노리는 사이버 공격이 급증하고 있습니다. 악의적인 공격자들은 랜섬웨어 및 갈취와 같은 수법을 사용하여 의료 서비스 제공자로부터 엄청난 금액을 요구하며, 일부는 최고 입찰자에게 환자 기록을 판매하기도 합니다. Unit 42의 [인시던트 대응 보고서 2022에](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)따르면 의료 조직은 평균적으로 몸값으로 141만 달러를 지불합니다. IBM의 [2022년 데이터 유출 비용](https://www.ibm.com/reports/data-breach) 보고서에 따르면 데이터 유출로 인해 최대 1,010만 달러의 비용이 발생할 수 있습니다. ### 무엇이 PHI 침해로 간주되나요? HHS는 PHI 위반을 "보호 대상 의료 정보의 보안 또는 개인정보를 침해하는 개인정보 보호 규칙에 따라 허용되지 않는 사용 또는 공개"로 폭넓게 정의합니다. 실제 환경에서는 PHI 노출을 초래하는 광범위한 작업이 포함될 수 있습니다. 예를 들어, 메디케어 사기 또는 기타 보험 사기를 저지르는 해커는 종종 PHI를 얻기 위해 다양한 기술을 사용합니다. 랜섬웨어, 신원 도용, 소셜 엔지니어링, 자격 증명 도용, 피싱, 멀웨어는 모두 암호화되지 않거나 보호되지 않은 개인 디바이스를 손상시키는 데 사용됩니다. HIPAA에 따라 PHI 유출에는 네 가지 핵심 요소가 있습니다: 1. 식별자 유형 및 재식별 가능성을 포함하여 관련된 PHI의 성격과 범위. 2. 보호 대상 의료 정보를 사용했거나 공개가 이루어진 권한이 없는 사람. 3. 보호 대상 건강 정보를 실제로 획득하거나 조회했는지 여부. 4. 보호되는 건강 정보에 대한 위험이 어느 정도 완화되었는지를 나타냅니다. 대부분의 경우 악의적인 행위가 아닌 의도하지 않은 행위로 인한 PHI 침해는 HIPAA 위반으로 간주되지 않습니다. 적용 대상 단체는 변호사 및 규정 준수 팀에 문의하여 PHI 공개가 HIPAA 또는 기타 개인정보 보호 가이드라인을 위반하는 것인지 확인하는 것이 좋습니다. ## 진화하는 랜드스케이프: 새로운 기술 및 PHI 보안 의료 산업은 의료 서비스를 제공하는 방법, 시기, 장소, 이유 등 여러 측면에서 극적인 변화를 겪고 있습니다. 원격 진료의 증가, 스마트 의료 기기(사물 인터넷)의 증가, 점점 더 복잡해지고 상호 연결되는 IT 환경 등의 트렌드가 결합되어 급변하는 환경이 조성되고 있습니다. PHI를 안전하게 유지하기 위해 의료 조직과 그 파트너/비즈니스 관계자는 전사적으로 사이버 보안 운영을 설계, 구축, 신뢰 및 모니터링할 수 있는 숙련된 사이버 보안 파트너가 필요합니다. 잠재적인 사이버 보안 파트너를 평가할 때 최고 정보 보안 책임자와 그 동료들은 몇 가지 주요 역량을 요구해야 합니다: * 암묵적 신뢰를 제거하여 침해를 방지하는 [제로 트러스트에](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown)대한 전문성. * 네트워크 보안부터 차세대 SOC까지 모든 범위의 사이버 보안 도구에 대한 전문 지식을 제공합니다. * 특히 하이브리드 클라우드 및 멀티클라우드 환경을 위한 [클라우드 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-cloud-security?ts=markdown) 절차 및 프레임워크에 대한 지식이 있어야 합니다. * 가장 포괄적인 최신 [위협 인텔리전스 서비스에](https://www.paloaltonetworks.co.kr/unit42?ts=markdown)액세스하세요. 전 세계 병원 및 의료 시스템이 선택한 사이버 보안 리더인 Palo Alto Networks에 대해 알아보세요. [www.paloaltonetworks.com/healthcare](https://www.paloaltonetworks.com/industry/healthcare)방문하기. ## 보호 대상 건강 정보(PHI) FAQ ### PHI에 대한 가장 큰 사이버 보안 위협은 무엇인가요? 의료 조직에 대한 사이버 공격은 피싱 공격, 데이터 손실, 소셜 엔지니어링, 물리적 도난 등 다양한 형태로 이루어집니다. 이러한 공격은 잘못하면 병원의 진료 품질에 큰 타격을 입히고 수백만 달러의 몸값과 벌금을 물게 할 수 있습니다. ### 조직이 PHI를 보호하는 데 도움이 되는 사이버 보안 솔루션은 무엇인가요? 보안되지 않은 IoT 디바이스, 이메일 기반 피싱 공격 등 여러 엔드포인트에서 PHI 침해가 발생할 수 있습니다. 특히 [머신 러닝과](https://www.paloaltonetworks.co.kr/cyberpedia/machine-learning-ml?ts=markdown) 인공 지능을 이용한 새로운 공격이 등장하면서 이러한 위협은 빠르게 진화하고 있습니다. 강력한 사이버 보안 솔루션은 네트워크 보안, 클라우드 보안, 엔드포인트 보안 등 모든 측면에서 환자 데이터를 보호합니다. 조직은 원치 않는 침입과 데이터 손실을 방지하는 동시에 공격 발생 시 [사고 대응을 자동화할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-automation?ts=markdown) 수 있는 기능을 갖춘 차세대 방화벽을 구축해야 합니다. 또한 클라우드 워크로드가 증가하는 조직에서는 ID 관리 및 액세스 제어와 같은 도구를 통해 내부 네트워크에 연결하는 동안 작업자와 디바이스를 안전하게 보호할 수 있습니다. ### 의료 조직이 사이버 보안을 자동화해야 하는 이유는 무엇일까요? 병원 및 기타 의료 시스템의 IT 및 SOC 팀은 수작업으로 처리해야 하는 수많은 알림으로 인해 과부하가 걸리는 경우가 많습니다. [보안 자동화는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-automation?ts=markdown) 분석가와 함께 작동하여 사람의 개입을 최소화하면서 위협을 자동으로 방지, 탐지 및 대응하므로 분석가는 다른 작업에 더 많은 시간을 집중할 수 있습니다. 관련 콘텐츠 [의료 사이버 보안이란 무엇인가요? 위협 환경이 변화하고 있으며, 특히 의료 분야가 취약한 상황입니다. 의료 분야의 사이버 보안에 대해 알아야 할 모든 것이 여기에 있습니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [의료 사이버 보안: 2024년에 주목해야 할 3가지 트렌드 원격 진료에서 연결된 디바이스에 이르기까지 이러한 사이버 보안 트렌드는 의료 분야의 디지털 혁신을 형성하고 있습니다.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [2024년 의료 사이버 보안을 위한 3가지 우선 순위 2024년에 의료 서비스 CISO는 사이버 보안을 혁신하고 사이버 복원력을 확보할 수 있는 기회를 갖게 됩니다. 방법은 다음과 같습니다.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [의료 분야의 안전한 디지털 혁신 의료 산업은 진화하고 있으며 사이버 공격도 진화하고 있습니다. 환자 데이터를 보호하고 위협에 한발 앞서 대응하세요.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%B3%B4%ED%98%B8%20%EB%8C%80%EC%83%81%20%EA%B1%B4%EA%B0%95%20%EC%A0%95%EB%B3%B4%28PHI%29%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%B3%B4%ED%98%B8%20%EB%8C%80%EC%83%81%20%EC%9D%98%EB%A3%8C%20%EC%A0%95%EB%B3%B4%28PHI%29%EC%99%80%20%EA%B7%B8%20%EA%B8%B0%EB%B0%80%EC%84%B1%EC%9D%84%20%EB%B3%B4%EC%9E%A5%ED%95%98%EA%B3%A0%2C%20%ED%99%98%EC%9E%90%EC%9D%98%20%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%A9%B0%2C%20%EC%95%88%EC%A0%84%ED%95%9C%20%EC%9D%98%EB%A3%8C%20%EC%84%9C%EB%B9%84%EC%8A%A4%EB%A5%BC%20%EC%9E%A5%EB%A0%A4%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/protected-health-information-phi) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language