[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [클라우드용 SASE란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud?ts=markdown) 목차 * 클라우드용 SASE란 무엇인가요? * [SASE 아키텍처의 기본 사항](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#fundamentals?ts=markdown) * [클라우드 보안을 위한 SASE 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#components?ts=markdown) * [SASE 및 클라우드 연결성](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#connectivity?ts=markdown) * [SASE 구현 전략](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#implementation?ts=markdown) * [SASE 및 제로 트러스트 보안](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#security?ts=markdown) * [SASE 및 클라우드 보안 미래 동향](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#trends?ts=markdown) * [클라우드용 SASE FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#faqs?ts=markdown) * [Secure Access Service Edge (SASE) Key Requirements](https://www.paloaltonetworks.com/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) # 클라우드용 SASE란 무엇인가요? 목차 * * [SASE 아키텍처의 기본 사항](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#fundamentals?ts=markdown) * [클라우드 보안을 위한 SASE 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#components?ts=markdown) * [SASE 및 클라우드 연결성](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#connectivity?ts=markdown) * [SASE 구현 전략](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#implementation?ts=markdown) * [SASE 및 제로 트러스트 보안](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#security?ts=markdown) * [SASE 및 클라우드 보안 미래 동향](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#trends?ts=markdown) * [클라우드용 SASE FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#faqs?ts=markdown) 1. SASE 아키텍처의 기본 사항 * * [SASE 아키텍처의 기본 사항](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#fundamentals?ts=markdown) * [클라우드 보안을 위한 SASE 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#components?ts=markdown) * [SASE 및 클라우드 연결성](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#connectivity?ts=markdown) * [SASE 구현 전략](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#implementation?ts=markdown) * [SASE 및 제로 트러스트 보안](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#security?ts=markdown) * [SASE 및 클라우드 보안 미래 동향](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#trends?ts=markdown) * [클라우드용 SASE FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud#faqs?ts=markdown) 클라우드용 보안 액세스 서비스 에지(SASE)는 사용자가 위치에 관계없이 클라우드 서비스, 디바이스, 애플리케이션 및 리소스에 안전하고 최적화된 액세스를 제공합니다. 클라우드용 SASE는 클라우드 서비스, 모바일 디바이스, 원격 근무로 인해 기존의 경계 기반 보안 모델이 더 이상 효과적이지 않은 IT 환경 변화에 대응하기 위한 솔루션입니다. 광역 네트워크(WAN)와 네트워크 보안 서비스를 하나의 클라우드 제공 서비스로 결합합니다. ![클라우드용 사세](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_SASE_what-is-sase-for-the-cloud_1.jpg "클라우드용 사세") ## SASE 아키텍처의 기본 사항 SASE는 네트워크 보안을 개선하고 복잡성을 줄이며 네트워크 및 보안 기능을 클라우드로 이전하여 성능을 향상시킵니다. SASE 아키텍처는 다음과 같습니다: * \*\*클라우드 중심 아키텍처:\*\*SASE는 클라우드 네이티브 모델을 기반으로 구축되었습니다. 클라우드 인프라를 활용하여 필요에 따라 확장 또는 축소할 수 있는 네트워크 및 보안 서비스를 제공합니다. 클라우드 기반의 SASE 서비스 제공을 통해 조직은 트래픽 패턴과 비즈니스 요구 사항에 따라 리소스를 조정할 수 있습니다. * \*\*[보안 서비스 에지](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-service-edge-sse?ts=markdown):\*\*SASE를 사용하면 네트워크 엣지의 사용자와 디바이스에 더 가까운 곳에서 보안 서비스를 제공할 수 있습니다. 특히 원격 사용자 및 모바일 사용자의 경우 지연 시간을 줄이고 성능을 개선하는 데 도움이 됩니다. * **소프트웨어 정의 WAN(SD-WAN):** SASE 아키텍처는 [SD-WAN](https://docs.paloaltonetworks.com/sd-wan/getting-started/about-sd-wan) 및 소프트웨어 정의 보안 정책과 같은 소프트웨어 정의 원칙에 크게 의존합니다. SASE를 사용하면 네트워크 및 보안 서비스를 더 쉽게 관리하고 자동화할 수 있습니다. * \*\*네트워크와 보안의 융합:\*\*SASE를 통해 네트워크 및 보안 서비스가 통합됩니다. 기존에는 이러한 기능을 개별적으로 관리했기 때문에 복잡성과 취약성이 있었습니다. SASE는 SD-WAN, 방화벽, 보안 웹 게이트웨이, 제로 트러스트 네트워크 접속과 같은 기능을 통합합니다. * \*\*제로 트러스트 보안:\*\*SASE는 제로 트러스트 보안 방식을 기반으로 하며, 이는 기본적으로 디바이스와 사용자를 신뢰하지 않는다는 의미입니다. 신원 확인, 디바이스 상태 및 컨텍스트에 따라 액세스 권한이 결정됩니다. 그 결과 공격 표면이 최소화되고 보안이 향상됩니다. * **동적 경계:** SASE는 고정된 경계 대신 사용자 요구 사항에 맞게 동적 경계를 생성합니다. 오늘날의 원격 및 분산 근무 환경에서는 이러한 기능이 특히 중요합니다. * **중앙 집중식 관리:** SASE를 사용하면 원격 위치 및 클라우드 리소스를 포함한 전체 네트워크에서 정책을 관리하고 적용할 수 있습니다. 이러한 방식으로 보안 시행 및 네트워크 관리가 간소화됩니다. SASE는 네트워킹과 보안 서비스를 클라우드 네이티브 프레임워크에 결합하여 네트워킹 및 보안 서비스 제공 방식을 재구성합니다. 이 솔루션은 원격 근무, 클라우드 도입, 진화하는 보안 위협과 같은 최신 IT 환경의 과제를 해결합니다. ![디지털 경험 관리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_SASE_what-is-sase-for-the-cloud_2.jpg "디지털 경험 관리") ## 클라우드 보안을 위한 SASE 구성 요소 [SASE는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) 다양한 구성 요소를 통합하여 클라우드 중심의 보안 및 네트워킹 기능을 제공하는 포괄적인 프레임워크입니다. 구체적인 구현 방식은 SASE 제공업체마다 다를 수 있지만, 다음은 클라우드 보안을 위한 몇 가지 일반적인 SASE 구성 요소입니다: **서비스형 방화벽(FWaaS):** FWaaS는 클라우드에서 고급 방화벽 기능을 제공합니다. 수신 및 발신 데이터를 검사하고 필터링하면 승인된 트래픽만 통과할 수 있습니다. **보안 웹 게이트웨이(SWG):** A [SWG는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-secure-web-gateway?ts=markdown) 웹 트래픽을 필터링하고 URL을 분류하며 콘텐츠를 검사하여 멀웨어, 피싱 및 기타 악의적인 활동과 같은 웹 기반 위협으로부터 보호합니다. \*\*제로 트러스트 네트워크 액세스(ZTNA):\*\*ZTNA는 사용자 ID, 디바이스 상태 및 기타 요인에 따라 리소스에 대한 액세스 권한을 부여하여 제로 트러스트 보안을 강화합니다. 따라서 인증되고 권한이 부여된 사용자만 애플리케이션과 리소스에 액세스할 수 있습니다. \*\*클라우드 액세스 보안 브로커(CASB):\*\*CASB는 사용자와 클라우드 서비스 제공업체 사이의 중개자 역할을 수행하여 온프레미스와 클라우드 환경 간에 이동하는 데이터를 보호하고 보안 정책을 시행하는 데 도움을 줍니다. \*\*데이터 손실 방지(DLP):\*\*DLP 솔루션은 민감한 정보의 무단 전송이나 유출을 모니터링하고 방지합니다. SASE 아키텍처는 DLP 기능을 사용하여 데이터가 한 사용자에서 다른 사용자로 이동할 때 데이터를 보호합니다. \*\*ID 및 액세스 관리(IAM):\*\*IAM 솔루션은 인증, 액세스 권한, 사용자 ID를 관리합니다. SASE에서 IAM은 적절한 액세스 제어를 시행하고 안전한 액세스를 보장하는 데 매우 중요합니다. **위협 탐지 및 대응:** SASE 솔루션에서는 행동 분석 및 머신 러닝과 같은 고급 위협 탐지 및 대응 메커니즘을 사용하여 보안 위협을 식별하고 완화합니다. **암호화 및 VPN 서비스:** 사용자와 클라우드 리소스 간의 데이터 전송을 더욱 안전하게 하기 위해 SASE에는 암호화 및 VPN 서비스가 포함되어 있는 경우가 많습니다. \*\*애플리케이션 가시성 및 제어:\*\*조직은 SASE를 통해 네트워크의 애플리케이션을 모니터링하고 관리하여 승인된 앱만 사용하고 보안 정책을 준수하도록 할 수 있습니다. **클라우드 보안 태세 관리(CSPM):** SASE 내에 [CSPM을](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) 통합하면 클라우드 서비스와 리소스가 올바르게 구성되고 보안이 유지됩니다. \*\*디지털 경험 관리(DEM):\*\*사용자 경험에 대한 DEM의 인사이트는 SASE의 네트워크 및 보안 정책에 정보를 제공하여 조직이 분산된 환경 전반에서 사용자에게 고품질의 안전한 디지털 경험을 제공할 수 있도록 지원합니다. SASE는 이러한 구성 요소에 국한되지 않으며, 구체적인 기능과 서비스는 제공업체와 사이버 보안 환경에 따라 달라집니다. 클라우드 보안 문제는 SASE가 발전함에 따라 새로운 구성 요소와 기능을 필요로 할 수 있습니다. ## SASE 및 클라우드 연결성 SASE는 사용자와 디바이스가 어디에 있든 클라우드 리소스에 안전하고 최적화된 액세스를 제공하기 때문에 클라우드 연결과 밀접하게 연계되어 있습니다. SASE 및 클라우드 연결의 핵심은 사용자가 클라우드 서비스 및 애플리케이션에 안전하고 효율적으로 연결할 수 있도록 하는 것입니다. SASE 제공업체는 일반적으로 전 세계에 글로벌 PoP(거점)를 보유하고 있습니다. PoP는 사용자가 짧은 지연 시간과 최적화된 성능으로 클라우드 서비스에 연결할 수 있도록 네트워크 트래픽의 진입 및 종료 지점을 제공합니다. 또한 SASE는 소프트웨어 정의 네트워크를 사용하여 클라우드 직접 연결, VPN, SD-WAN 등 다양한 경로를 통해 트래픽을 지능적으로 라우팅합니다. 이러한 최적화 덕분에 사용자는 가장 효율적이고 안정적인 경로를 통해 클라우드 리소스에 액세스할 수 있으며, 클라우드 애플리케이션은 필요한 대역폭과 짧은 지연 시간의 연결에 액세스할 수 있습니다. 원격 사용자와 지사에서는 SASE를 통해 클라우드 서비스에 안전하게 액세스할 수 있습니다. 인력이 분산되어 있거나 여러 지역에 분산되어 있는 조직에서는 이 기능이 특히 중요합니다. SASE를 사용하면 조직은 클라우드 제공업체에 직접 연결할 수 있습니다. 이 직접 연결을 통해 트래픽이 기업 데이터 센터를 경유하지 않으므로 성능이 향상되고 지연 시간이 단축됩니다. 애플리케이션 인식 SASE 솔루션은 애플리케이션 요구 사항에 따라 트래픽의 우선순위를 지정하고 라우팅합니다. 이러한 방식으로 중요한 애플리케이션은 필요한 리소스와 연결성을 확보할 수 있습니다. SASE는 보안과 네트워킹 기능을 결합하여 클라우드 연결성을 향상시킵니다. 사용자와 디바이스의 위치에 관계없이 클라우드 리소스에 대한 액세스를 최적화합니다. ## SASE 구현 전략 SASE의 구현 전략에는 통합된 클라우드 중심 보안 접근 방식을 달성하기 위해 보안 및 네트워킹 구성 요소의 조합을 계획하고 구축하는 것이 포함되어야 합니다. 1. 평가 및 계획 * 조직의 현재 네트워크 아키텍처, 보안 상태, 클라우드 사용 습관을 분석하세요. * SASE를 통해 해결하고자 하는 구체적인 비즈니스 목표와 과제를 파악하세요. * 사용자 인증, 액세스 제어, 데이터 보호, 규정 준수 등 보안 요구 사항을 정의하세요. 2. SASE 제공업체 선택 * 조직의 요구 사항을 조사하고 평가하여 어떤 SASE 제공업체가 가장 적합한지 알아보세요. * SASE에 대한 업계 애널리스트 보고서를 검토하여 상위 공급업체를 파악하는 데 도움을 받으세요. * 글로벌 PoP, 보안 서비스, 통합 기능 및 가격을 고려하세요. * 여러 공급업체의 솔루션을 통합할 필요가 없도록 완전한 SASE 솔루션(단일 공급업체 SASE라고도 함)을 제공할 수 있는 공급업체를 선택하는 것을 고려하세요. 3. 중요 애플리케이션 및 리소스 * 비즈니스에 중요한 애플리케이션과 클라우드 리소스를 분석하세요. * 이러한 애플리케이션과 리소스의 우선순위를 지정하여 성능과 보안을 최적화하세요. 4. 사용자 ID 및 액세스 관리: * IAM으로 사용자 ID, 역할 및 권한을 관리하세요. * [다중 인증](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-multi-factor-authentication?ts=markdown) (MFA)을 구현하여 보안 액세스를 개선하세요. 5. 제로 트러스트 아키텍처 * 제로 트러스트 모델을 수용하고 어떤 사용자나 디바이스도 본질적으로 신뢰할 수 없다고 가정합니다. * 사용자 신원, 디바이스 상태 및 컨텍스트에 따라 엄격한 액세스 제어를 적용하세요. 6. 네트워크 보안 서비스 * 선택한 SASE 제공업체가 제공하는 FWaaS, SWG 및 기타 보안 서비스를 구현하세요. * 트래픽 흐름, 콘텐츠 필터링 및 위협 탐지를 관리하는 정책을 만듭니다. 7. SD-WAN 및 네트워크 최적화 * SD-WAN을 통합하여 클라우드 리소스에 대한 지연 시간이 짧은 연결을 보장하세요. * 애플리케이션 요구 사항에 따라 트래픽 경로를 동적으로 조정합니다. 8. 원격 액세스 * 원격 사용자 및 모바일 사용자가 클라우드 서비스에 액세스할 수 있도록 보안 원격 액세스를 설정하세요. * 사용자 프로필을 기반으로 원격 액세스를 제어하는 정책을 만듭니다. 9. 모니터링 및 분석 * 네트워크 및 애플리케이션 성능과 보안 이벤트를 모니터링하고 분석하세요. * 이러한 인사이트를 활용하여 새로운 위협에 맞게 SASE 구축을 조정하세요. 10. 마이그레이션 및 통합 * 기존 보안 및 네트워크 솔루션을 SASE로 마이그레이션하세요. * 인프라와 클라우드가 원활하게 통합되었는지 확인하세요. SASE를 구현하려면 IT 팀, 보안 전문가, 이해관계자 간의 협력이 필요합니다. 조직의 필요에 맞게 구현 전략을 조정하고 업계 트렌드를 파악하세요. ## SASE 및 제로 트러스트 보안 SASE와 제로 트러스트 보안은 최신 사이버 보안에 대한 총체적인 접근 방식을 구축하기 위해 함께 사용됩니다. SASE 및 제로 트러스트 보안은 클라우드 도입 및 원격 근무와 같이 진화하는 IT 환경으로 인해 발생하는 문제를 해결하는 것을 목표로 합니다. 제로 트러스트 접근 방식은 ID 기반이며 모든 사용자, 디바이스, 애플리케이션을 잠재적으로 신뢰할 수 없는 것으로 취급합니다. 엄격한 인증, 권한 부여 및 지속적인 모니터링을 기반으로 보안 액세스가 부여됩니다. SASE 및 제로 트러스트 보안은 ID를 애플리케이션 액세스 권한을 부여하는 주요 요소로 사용합니다. 사용자 및 디바이스 ID를 사용하여 정책을 시행하는 SASE는 강력한 신원 확인을 위한 제로 트러스트 요구 사항을 통합합니다. A [제로 트러스트 아키텍처는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown) 최소 권한에 기반한 세분화된 액세스 제어를 강조하여 사용자에게 필요한 액세스만 허용합니다. SASE를 사용하면 사용자의 컨텍스트와 행동에 따라 액세스 권한이 동적으로 조정됩니다. 둘 다 클라우드 리소스를 보호하고 원격 액세스를 보호하는 데 유용합니다. SASE는 위치에 관계없이 제로 트러스트 원칙에 따라 액세스 권한을 부여합니다. 제로 트러스트에는 사용자 및 디바이스 동작을 지속적으로 모니터링하고 평가하는 것이 필수적입니다. SASE는 유사한 모니터링 관행을 사용하여 위협 및 이상 징후를 탐지합니다. SASE는 네트워크와 보안을 원활하게 통합하는 통합 아키텍처를 갖추고 있습니다. SASE 프레임워크를 사용하면 클라우드 서비스, 원격 사용자, 지사 전반에서 제로 트러스트 원칙을 구현할 수 있습니다. SASE를 사용하면 제로 트러스트 원칙을 효과적으로 구현하여 어디에 있든 클라우드 리소스와 앱을 안전하게 보호할 수 있습니다. ![제로 트러스트 아키텍처](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_SASE_what-is-sase-for-the-cloud_3.jpg "제로 트러스트 아키텍처") ## SASE 및 클라우드 보안 미래 동향 조직은 보안과 네트워킹을 통합된 프레임워크에 통합하는 것의 이점을 인식하고 SASE 도입을 추진하고 있습니다. 기업이 클라우드 서비스와 원격 근무를 도입함에 따라 SASE는 더욱 대중화될 것입니다. 머신 러닝과 인공 지능은 SASE 제공업체의 위협 탐지 및 대응 역량을 지속적으로 강화할 것입니다. 실시간 트래픽 분석을 통해 정교한 위협을 식별할 수 있습니다. 제로 트러스트에 기반한 보안 모델은 지속적으로 주목을 받고, 더욱 성숙해지며, 더 널리 사용될 것입니다. 조직은 액세스 제어, 지속적인 모니터링 및 행동 분석을 시행하는 기술에 더 많은 투자를 할 것입니다. 클라우드 환경과 애플리케이션이 API에 더 많이 의존함에 따라 API 보안이 더욱 중요해질 것이며, SASE 제공업체는 향상된 API 보안 기능을 제공할 것입니다. 엣지 컴퓨팅과 IoT가 인기를 얻으면서 엣지 디바이스 및 데이터 처리를 보호하는 데 SASE가 사용되어 엣지에 더 가까운 보안 서비스의 통합이 필요하게 될 것입니다. 멀티클라우드 환경에서 SASE 솔루션은 다양한 클라우드 플랫폼에 걸쳐 일관된 보안 정책과 제어를 제공하여 관리를 간소화하고 강력한 클라우드 보안을 보장합니다. DevOps 관행과 클라우드 네이티브 아키텍처가 발전함에 따라 SASE 솔루션은 이러한 환경에 더욱 원활하게 통합되어 보안을 고려할 수 있게 될 것입니다. SASE 플랫폼의 분석 기능이 향상됨에 따라 조직은 네트워크 및 보안 이벤트에 대한 더 많은 인사이트를 확보하여 위협을 더 효과적으로 헌팅하고 보안 성능을 개선하는 데 도움이 될 수 있습니다. ## 클라우드용 SASE FAQ ### 클라우드용 SASE란 무엇인가요? 클라우드용 SASE는 사용자가 위치나 디바이스에 관계없이 클라우드 서비스, 애플리케이션 및 리소스에 안전하고 최적화된 액세스를 제공합니다. ### 조직에 클라우드용 SASE가 필요한가요? 조직에서 SD-WAN을 사용하여 원격 작업자가 네트워크 리소스에 액세스할 수 있도록 하는 경우 클라우드용 SASE는 전 세계 직원에게 지연 시간이 짧은 원격 액세스를 제공합니다. ### SASE는 제로 트러스트 보안과 어떤 관련이 있나요? SASE와 제로 트러스트 보안을 함께 사용하면 원격 인력을 위한 최신 사이버 보안에 대한 총체적인 접근 방식을 구축할 수 있습니다. ### SASE가 인공지능과 머신러닝의 이점을 누릴 수 있나요? 머신 러닝과 인공 지능은 SASE의 위협 탐지 및 대응 기능을 강화할 것입니다. 실시간 트래픽 분석을 통해 정교한 위협을 식별할 수 있습니다. ### SASE는 클라우드에서 연결성을 어떻게 개선하나요? SASE는 사용자와 디바이스가 어디에 있든 클라우드 리소스에 대한 안전하고 최적화된 액세스를 제공합니다. 관련 콘텐츠 [SASE란 무엇인가요? SASE는 어디서나 네트워크 리소스에 안전하게 액세스할 수 있는 클라우드 기반 보안 프레임워크입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) [Prisma SASE Prisma SASE는 업계에서 가장 완벽한 SASE 솔루션으로, 네트워크 보안, SD-WAN, ADEM을 단일 클라우드 제공 서비스로 통합합니다.](https://www.paloaltonetworks.co.kr/sase?ts=markdown) [SASE 설명 동영상 SASE가 무엇인지, 어떻게 작동하는지, 조직을 위해 Prisma SASE가 무엇을 할 수 있는지 알아보세요.](https://www.youtube.com/watch?v=WAswx0uODDY&t=10s) [2025 가트너^®^ 매직 쿼드런트^™^ 단일 공급업체 SASE 부문 팔로알토 네트웍스는 Prisma SASE 솔루션으로 유일하게 리더로 선정되었습니다.](https://start.paloaltonetworks.co.kr/gartner-sase-mq-2025.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%EC%9A%A9%20SASE%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=SASE%28%EB%B3%B4%EC%95%88%20%EC%95%A1%EC%84%B8%EC%8A%A4%20%EC%84%9C%EB%B9%84%EC%8A%A4%20%EC%97%90%EC%A7%80%29%20%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0%3A%20SASE%EA%B0%80%20%EC%98%A4%EB%8A%98%EB%82%A0%EC%9D%98%20%EB%94%94%EC%A7%80%ED%84%B8%20%ED%99%98%EA%B2%BD%EC%97%90%EC%84%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%EA%B3%BC%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%84%B1%EB%8A%A5%EC%9D%84%20%EC%B5%9C%EC%A0%81%ED%99%94%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/sase-for-the-cloud) 맨 위로 돌아가기 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) Secure Access Service Edge (SASE) Key Requirements {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language