[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ransomware](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ransomware?ts=markdown) 4. [랜섬웨어 공격이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods?ts=markdown) 목차 * [랜섬웨어란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware?ts=markdown) * [랜섬웨어 공격은 어떤 모습일까요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ransomware#what?ts=markdown) * 랜섬웨어 공격이란 무엇인가요? * [랜섬웨어 공격은 어떻게 발생하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [랜섬웨어의 5가지 주요 공격 벡터는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [랜섬웨어 준비 상태를 평가하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [랜섬웨어 공격 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) # 랜섬웨어 공격이란 무엇인가요? 목차 * * [랜섬웨어 공격은 어떻게 발생하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [랜섬웨어의 5가지 주요 공격 벡터는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [랜섬웨어 준비 상태를 평가하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [랜섬웨어 공격 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) 1. 랜섬웨어 공격은 어떻게 발생하나요? * * [랜섬웨어 공격은 어떻게 발생하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [랜섬웨어의 5가지 주요 공격 벡터는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [랜섬웨어 준비 상태를 평가하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [랜섬웨어 공격 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) 랜섬웨어 공격은 사이버 범죄자가 환경에 침투하여 몸값을 대가로 조직이나 개인을 위협하는 데 사용할 수 있는 방법을 말합니다. 2022 Unit 42의 사고 대응 보고서에 따르면 공격자가 시스템에 침입하는 구체적인 방법은 다섯 가지입니다. ## 랜섬웨어 공격은 어떻게 발생하나요? [2022년 사고 대응 보고서에서](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)Unit 42^®^는 위협 행위자들이 피해자를 갈취하기 시작하기 전까지 평균 28일 동안만 거주하며 빠르게 움직이는 것을 목격했다고 보고했습니다. 랜섬웨어 공격이 무엇이며 이에 대비하는 방법을 이해하는 것이 조직을 보호하는 첫 번째 단계입니다. [랜섬웨어는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ransomware?ts=markdown) 사이버 범죄자가 시스템에 침입하여 모든 데이터를 암호화한 다음 피해자가 암호화폐를 통해 몸값을 지불하는 데 동의하면 복호화 키를 제공하는 것으로 시작됩니다. 시스템에 침입하여 암호화 멀웨어를 심는 것 외에도 일부 랜섬웨어 운영자는 암호화되지 않은 데이터를 복사하여 유출하거나, 소셜 미디어에서 피해자를 협박하거나, [디도스와](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-ddos-attack?ts=markdown)같은 추가 공격을 위협하거나, 탈취한 정보를 클라이언트나 다크 웹에 유출하는 등 다양한 강압 기술을 사용하여 돈을 지불하도록 유도합니다. ![How attackers entered an environment to launch a ransomware attack as observed in Unit 42’s 2022 Incident Response Report](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ransomware-common-attack-methods/video-thumbnail-ransomware-common-attack-methods.jpg) close Unit 42는 다양한 조직을 대상으로 발생한 수천 건의 랜섬웨어 공격을 조사하고 신속한 차단 및 복구를 지원하여 수백만 달러의 비용을 절감했습니다. [2022 인시던트 대응 보고서에서](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)Unit 42는 위협 행위자가 랜섬웨어를 구축하는 데 사용하는 5가지 주요 공격 벡터를 확인했습니다. ## 랜섬웨어의 5가지 주요 공격 벡터는 무엇인가요? 랜섬웨어를 더 효과적으로 예방하려면 공격자가 조직을 침해하기 위해 사용하는 악의적인 전술을 이해하는 것이 중요합니다. 보안 운영 센터(SOC)는 랜섬웨어 위협의 최근 동향을 검토하여 잠재적인 침해 지점에 리소스를 집중하고 감염 위험을 줄이며 조직 전체에 대비할 수 있습니다. 랜섬웨어의 다섯 가지 주요 공격 벡터는 다음과 같습니다: 1. 악용 가능한 취약점 2. 무차별 대입 자격증명 공격 3. 사회 공학 4. 이전에 유출된 자격증명 5. 신뢰 남용 ![Unit 42의 2022년 사고 대응 보고서에서 관찰된 공격자가 랜섬웨어 공격을 시작하기 위해 환경에 진입한 방법](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Unit 42의 2022년 사고 대응 보고서에서 관찰된 공격자가 랜섬웨어 공격을 시작하기 위해 환경에 진입한 방법") *그림 1: Unit 42의 2022년 사고 대응 보고서에서 관찰된 공격자가 랜섬웨어 공격을 시작하기 위해 환경에 진입한 방법* 이 다섯 가지 공격 벡터의 작동 방식과 이를 보호하는 최선의 방법을 이해하는 것이 랜섬웨어에 대비하기 위한 중요한 첫걸음입니다. ### 1. 악용 가능한 소프트웨어 취약점 [취약점은](https://www.paloaltonetworks.co.kr/cyberpedia/vulnerability-management?ts=markdown) 다양한 형태로 나타나며 프로그램의 틈새나 결함을 이용하도록 설계된 코드를 통해 악용될 수 있습니다. [2022년 Unit 42 사고 대응 보고서에서](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)Unit 42는 랜섬웨어 사례의 48%가 소프트웨어 취약성에서 시작된다는 사실을 발견했습니다. 애플리케이션이 인터넷에 노출되면 위협 행위자는 알려진 취약점을 검색하고 악용하여 환경에 대한 무단 액세스를 얻을 수 있습니다. 사이버 범죄자들이 즐겨 사용하는 또 다른 취약점 기법은 손상된 웹사이트에 코드를 삽입하는 [익스플로잇 킷을](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-exploit-kit?ts=markdown)사용하는 것입니다. 이러한 웹사이트는 정상적으로 보이지만 연결된 디바이스를 통해 취약점을 검사하는 악성 프로그램이 포함되어 있습니다. 익스플로잇 킷이 취약점을 식별하면 위협 행위자에게 시스템에 대한 원격 액세스를 제공하도록 설계된 멀웨어 페이로드를 다운로드하는 경우가 많습니다. 원격 액세스가 설정되면 위협 행위자는 랜섬웨어를 환경에 구축합니다. 소프트웨어를 보호하는 가장 좋은 방법은 네트워크에 있는 모든 디바이스를 자주 업데이트하는 것입니다. 소프트웨어 회사는 발견된 일반적인 취약점 및 노출(CVE)을 패치하는 업데이트를 정기적으로 배포하므로 사이버 범죄자가 취약점에 액세스하기 전에 이러한 취약점을 업데이트하는 것이 중요합니다. [SOC는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-soc?ts=markdown) 공격을 탐지하고 차단하는 [Cortex XDR과](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) 같은 [확장 탐지 및 대응](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) 제품을 통해 보호 수준을 한 단계 더 높일 수 있습니다. 해결해야 하는 인터넷 기반 취약점을 식별하고 원격 데스크톱 프로토콜(RDP)과 같은 위험한 노출을 자동으로 해결하기 위해 SOC는 [Cortex Xpanse와](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown)같은 [능동적 공격 표면 관리](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM) 도구를 채택할 수 있습니다. *[엔드포인트와 네트워크 보안의 결합에 대해 자세히 알아보세요](https://www.paloaltonetworks.co.kr/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together?ts=markdown).* ### 2. 무차별 대입 자격증명 공격 무차별 대입 공격은 시행착오를 통해 시스템이나 애플리케이션에 접근하는 방식입니다. 사이버 범죄자들은 올바른 로그인이 발견될 때까지 사용자 이름과 암호를 자동으로 입력하는 스크립트를 만들어 실행합니다. 이는 가장 오래된 사이버 보안 공격 중 하나이며, 수년 동안 성공적인 전술로 그 지위를 유지해 왔습니다. 무차별 대입 공격은 다중 인증(MFA)을 구현하는 것이 중요한 여러 가지 이유 중 하나입니다. MFA를 사용하는 시스템에서는 사용자가 시스템에 액세스하기 전에 애플리케이션의 코드나 생체 인식과 같은 추가 인증 수단을 사용해야 합니다. *[자격 증명 도용 방지에 대해 자세히 알아보세요](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-credential-based-attack?ts=markdown).* 무차별 대입 공격이 성공하면 [Cortex XSIAM과](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) 같은 플랫폼은 비정상적인 사용자 행동을 SOC에 알리고 조사를 요청합니다. Cortex XSIAM은 MFA 플랫폼과 원활하게 통합되어 의심스러운 로그인 정보가 발생하는 즉시 이를 전달하고, 이러한 경고를 퍼널의 최상단에 신속하게 전달하여 분석가에게 알리고 무차별 대입 공격을 사전에 차단합니다. ### 3. 소셜 엔지니어링 [피싱](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-phishing?ts=markdown) 이메일과 같은 소셜 엔지니어링 방법은 신뢰할 수 있는 출처에서 보낸 것으로, 피해자가 링크를 클릭하고 [멀웨어를](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-malware?ts=markdown) 직접 다운로드하도록 유도합니다. 이러한 메시지에는 사람들이 충분히 생각하기도 전에 행동하도록 동기를 부여하기 위해 긴박감이나 위험감이 내재되어 있는 경우가 많습니다. 이러한 공격은 매우 성공적일 수 있으며 랜섬웨어의 경우 매우 위험하고 비용이 많이 듭니다. 직원을 대상으로 정기적인 사이버 보안 교육을 구현하는 것이 소셜 엔지니어링 공격으로부터 보호하는 가장 좋은 방법입니다. 직원이 피싱 시도를 식별하고 신고하면 SOC는 공격을 조사하고 발생한 상황을 파악할 수 있습니다. 피싱 공격이 성공하면 [보안 오케스트레이션, 자동화 및 대응](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-soar?ts=markdown) (SOAR) 플랫폼(예: [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) )은 SOC가 공격자를 조사하고 시스템에서 제거할 때까지 감염된 사용자를 자동으로 종료하여 검색 및 해결을 간소화할 수 있습니다. ### 4. 이전에 유출된 자격증명 사용자 인증정보가 유출된 경우 가능한 한 빨리 교체하는 것이 중요합니다. 안타깝게도 다크 웹에서는 사용자도 모르는 사이에 인증 정보가 유출되어 모든 종류의 공격자가 시스템에 자유롭게 액세스할 수 있습니다. 설상가상으로 많은 사용자가 여러 서비스에 동일한 비밀번호를 사용하기 때문에 하나의 비밀번호가 유출되면 재사용된 비밀번호가 다른 시스템이나 애플리케이션에 무단으로 액세스하는 데 사용될 수 있습니다. 다중 인증 외에도 직원들이 암호를 잘 관리하도록 장려하는 것은 인증정보 유출로 인한 공격을 방지하는 입증된 방법입니다. 비밀번호 관리자를 사용하고, 정기적으로 비밀번호를 변경하고, 복잡하게 설정하고, 같은 비밀번호를 재사용하지 않으면 개인과 조직을 보호할 수 있습니다. [Cortex XDR은](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) 행동 분석을 활용하여 이전에 유출된 자격 증명이 환경에 무단으로 액세스하는 데 사용된 경우에도 비정상적인 사용자 행동을 탐지하고 방지할 수 있습니다. ### 5. 신뢰 남용 현재 위협 환경의 혼란 속에서 보안 전문가는 내부 위협을 주시하는 것이 중요합니다. 직원이 고용주로부터 부당한 대우를 받았다고 느끼든 위협 행위자가 접근했든, 랜섬웨어가 환경에 침입하는 가장 쉬운 방법 중 하나는 이미 합법적인 액세스 권한을 가진 사람으로부터 접근하는 것입니다. 신뢰도 남용 인시던트가 발생하는 경우, [Cortex XSOAR와](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) 같은 제품이나 [Cortex XSIAM과](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) 같은 플랫폼은 인시던트 대응 처리를 자동화하여 보안 팀에 알리고 해당 사용자를 격리할 수 있습니다. 불만을 품은 직원이 보복할 수 있는 기회를 줄이기 위해 오프보딩 모범 사례를 통해 추가적인 보호 조치를 구현할 수 있습니다. ### 랜섬웨어 공격으로부터 보호하기 다섯 가지 방법 모두 공격자가 시스템에 침입할 수 있는 해로운 방법입니다. 요약하자면, 아직 구현하지 않았다면 SOC에서 다음을 구현할 것을 권장합니다: * 공격을 식별하고 차단하는 [Cortex XDR과](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) 같은 EDR 플랫폼 * 엔드포인트, 네트워크 등에 대한 완전하고 자동화된 가시성을 제공하는 [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * 인터넷 기반 공격의 신속한 식별 및 자동 치료를 위한 [Cortex Xpanse와](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) 같은 능동형 ASM 플랫폼 * 검색을 간소화하고 감염된 사용자를 자동으로 격리하는 [Cortex XSOAR와](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) 같은 SOAR 플랫폼 * 환경에 대한 전체 액세스를 허용하기 전에 사용자를 확인하는 MFA * 소셜 엔지니어링 또는 무차별 대입 공격의 가능성을 줄이기 위해 직원들에게 피싱 교육 및 암호 위생과 같은 모범 보안 관행을 적용합니다. * 내부자 공격을 방지하기 위해 전직 직원을 위한 간소화된 오프보딩 수행 이러한 방법과 플랫폼은 매우 유용하지만, 여기까지만 도움이 될 것입니다. 특히 랜섬웨어의 경우 가장 유용한 추가 대비 방법이 있습니다. ## 랜섬웨어 준비 상태를 평가하는 방법 랜섬웨어 방어는 계획에서 시작됩니다. Unit 42에서는 랜섬웨어 [준비도 평가를](https://www.paloaltonetworks.co.kr/unit42/assess/ransomware-readiness-assessment?ts=markdown) 제공하여 랜섬웨어 공격을 더 효과적으로 예방, 탐지, 대응 및 복구할 수 있도록 준비합니다. 대응 전략을 검증하고 숨겨진 위험을 탐지하는 등 랜섬웨어에 대비할 수 있는 상태를 달성하세요. ![Unit 42 랜섬웨어 준비도 평가를 요약한 그래픽](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Unit 42 랜섬웨어 준비도 평가를 요약한 그래픽") *그림 2: Unit 42 랜섬웨어 준비도 평가를 요약한 그래픽* 저희 팀은 가장 까다롭고 악의적인 사이버 보안 위협에 대비하고 대응할 수 있도록 도와드립니다. 현재 침해가 진행 중이거나 사이버 사고의 영향을 받았다고 생각되면 [Unit 42로 문의하세요](https://start.paloaltonetworks.com/contact-unit42). ## 랜섬웨어 공격 FAQ ### 랜섬웨어 공격이란 무엇인가요? 사이버 범죄자는 환경에 침투하여 몸값을 지불하는 대가로 조직이나 개인을 위협하는 방법을 사용할 수 있습니다. ### 랜섬웨어 공격자들이 노리는 공격 벡터는 무엇인가요? Unit 42 2022 사고 대응 보고서에 따르면 랜섬웨어 공격자들은 악용 가능한 취약점, 무차별 대입 공격, 소셜 엔지니어링, 이전에 손상된 자격 증명, 신뢰 기회 남용을 활용하고 있습니다. ### SOC에서 랜섬웨어 위험을 줄이려면 어떻게 해야 하나요? EDR, SOAR 및 능동형 ASM을 위한 플랫폼을 구현하면 랜섬웨어 위험을 줄일 수 있습니다. ### 랜섬웨어 공격의 피해자인지 어떻게 알 수 있나요? 컴퓨터나 파일이 잠겨서 몸값을 지불하지 않으면 액세스할 수 없는 경우 랜섬웨어 공격의 피해자임을 알 수 있습니다. ### 몸값을 지불해도 안전한가요? 공격자가 파일을 공개하거나 다시 공격 대상이 되지 않는다는 보장이 없으므로 몸값을 지불하는 것은 권장하지 않습니다. 전문가의 도움과 조언을 구하는 것이 가장 좋습니다. 관련 콘텐츠 [랜섬웨어 전문가 되기 주요 랜섬웨어 그룹에 대한 현장 위협 분석과 피해자를 괴롭히는 데 사용되는 최신 수법에 대한 심층 분석을 읽어보세요.](https://start.paloaltonetworks.co.kr/2023-unit42-ransomware-extortion-report) [Unit 42로 오늘날의 공격 이해하기 작년의 전략은 다음에 일어날 일을 예측하는 데 도움이 됩니다. 2022 인시던트 대응 보고서를 통해 공격자들이 누구를 공격했고 어떻게 성공했는지 알아보세요.](https://start.paloaltonetworks.com/2022-unit42-incident-response-report) [개인용 Cortex 데모 요청하기 담당자와 연결하여 환경을 분석하고 Cortex 제품이 어떻게 효율성, 고급 가시성 및 보호 기능을 제공하는지 알아보세요.](https://www.paloaltonetworks.co.kr/cortex/request-demo?ts=markdown) [Unit 42 전문가를 모집하는 방법 데이터시트를 읽고 Unit 42 서비스에 대해 자세히 알아보고 리테이너 프로그램이 사용자 환경에 맞게 어떻게 구축되는지 알아보세요.](https://www.paloaltonetworks.co.kr/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4%20%EA%B3%B5%EA%B2%A9%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%86%8C%ED%94%84%ED%8A%B8%EC%9B%A8%EC%96%B4%20%EC%B7%A8%EC%95%BD%EC%A0%90%2C%20%EB%AC%B4%EC%B0%A8%EB%B3%84%20%EB%8C%80%EC%9E%85%20%EA%B3%B5%EA%B2%A9%20%EB%93%B1%20%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4%EC%9D%98%20%EA%B0%80%EC%9E%A5%20%EC%9D%BC%EB%B0%98%EC%A0%81%EC%9D%B8%20%EA%B3%B5%EA%B2%A9%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%82%B4%ED%8E%B4%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ransomware?ts=markdown) 랜섬웨어란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language