[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [보안 웹 게이트웨이와 WAF 비교: 차이점은 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/swg-vs-waf?ts=markdown) 목차 * [SWG란 무엇인가요?](#swg) * [WAF란 무엇인가요?](#waf) * [보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 차이점은 무엇인가요?](#differences) * [보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 유사점은 무엇인가요?](#similarities) * [SWG와 WAF가 함께 작동할 수 있나요?](#swg-and-waf) * [SASE에서 SWG와 WAF의 역할](#roles) * [WAF와 보안 웹 게이트웨이 비교 FAQ](#faq) # 보안 웹 게이트웨이와 WAF 비교: 차이점은 무엇인가요? 목차 * [SWG란 무엇인가요?](#swg) * [WAF란 무엇인가요?](#waf) * [보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 차이점은 무엇인가요?](#differences) * [보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 유사점은 무엇인가요?](#similarities) * [SWG와 WAF가 함께 작동할 수 있나요?](#swg-and-waf) * [SASE에서 SWG와 WAF의 역할](#roles) * [WAF와 보안 웹 게이트웨이 비교 FAQ](#faq) 1. SWG란 무엇인가요? * [1. SWG란 무엇인가요?](#swg) * [2. WAF란 무엇인가요?](#waf) * [3. 보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 차이점은 무엇인가요?](#differences) * [4. 보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 유사점은 무엇인가요?](#similarities) * [5. SWG와 WAF가 함께 작동할 수 있나요?](#swg-and-waf) * [6. SASE에서 SWG와 WAF의 역할](#roles) * [7. WAF와 보안 웹 게이트웨이 비교 FAQ](#faq) ## SWG란 무엇인가요? ![사무실과 원격 근무에서 클라우드로의 SWG 구성 요소와 트래픽 흐름을 보여주는 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-secure-web-gateway-works.png "사무실과 원격 근무에서 클라우드로의 SWG 구성 요소와 트래픽 흐름을 보여주는 다이어그램.") 보안 웹 게이트웨이 또는 SWG라고도 하는 웹 보안 게이트웨이는 네트워크 액세스를 관리하고 사용자와 인터넷 사이의 중개자 역할을 하는 중요한 네트워크 보안 도구입니다. 인터넷 트래픽을 필터링하고 모니터링하여 기업 정책을 시행하고 사이버 위협으로부터 보호합니다. 조직은 온프레미스 또는 클라우드에 SWG를 구축합니다. 보안 웹 게이트웨이는 나가는 웹 요청을 검사하고 사용자를 인증하며 보안 정책을 시행하여 인터넷 사용이 조직의 표준을 준수하도록 합니다. SWG의 주요 기능은 인터넷 트래픽을 위한 안전한 게이트웨이를 제공하여 악성 웹사이트, 멀웨어 및 기타 사이버 위협으로부터 보호하는 것입니다. SWG는 웹 트래픽을 실시간으로 필터링하고 검사함으로써 최종 사용자의 디바이스에 도달하기 전에 위협을 탐지하고 차단할 수 있습니다. 이를 통해 조직은 공격과 데이터 유출을 방지하고, 규제 요구 사항을 준수하며, 민감한 정보를 보호할 수 있습니다. SWG는 조직 네트워크의 보안과 무결성을 보장하는 데 중요한 역할을 합니다. URL 필터링, 애플리케이션 제어, 안티멀웨어 보호와 같은 고급 기능을 제공하여 기본적인 네트워크 보안을 뛰어넘는 포괄적인 보안 솔루션을 제공합니다. 또한 SWG는 자주 액세스하는 웹 콘텐츠를 캐싱하고 대역폭 사용량을 줄임으로써 조직이 네트워크 성능을 최적화하는 데 도움을 줄 수 있습니다. *[보안 웹 게이트웨이(SWG)란 무엇인가요](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-secure-web-gateway?ts=markdown)?* ## WAF란 무엇인가요? ![대상 서버에 도달하기 전에 HTTP 트래픽 소스가 승인된 경로와 차단된 경로로 필터링되는 과정을 보여주는 WAF 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/web-app-firewall.png "대상 서버에 도달하기 전에 HTTP 트래픽 소스가 승인된 경로와 차단된 경로로 필터링되는 과정을 보여주는 WAF 다이어그램입니다.") 웹 애플리케이션 방화벽(WAF)은 HTTP 트래픽을 면밀히 조사하고 필터링하여 XSS, SQL 인젝션, 파일 인클루전과 같은 위협으로부터 보호하는 방식으로 작동합니다. WAF는 웹 애플리케이션, 웹 서버, API를 위한 필수 방어 수단입니다. 특히 애플리케이션 수준의 위협을 타깃으로 하는 레이어 7에 중점을 둡니다. WAF는 웹 애플리케이션 앞에 위치하여 역방향 프록시 역할을 하며 데이터 패킷을 가로채고 검사하여 합법적인 트래픽만 애플리케이션에 도달하도록 합니다. 웹 애플리케이션 방화벽은 액세스 제어를 사용하여 의심스럽거나 악의적인 트래픽을 즉시 차단하여 잠재적인 공격을 방지합니다. 이 설정은 웹 애플리케이션 보안을 강화하고 애플리케이션이 인터넷 위협에 직접 노출되지 않도록 보호합니다. WAF는 정책 또는 규칙 세트를 사용하여 악성 코드가 포함된 트래픽과 정상 트래픽을 구분합니다. 보안 분석가는 규칙을 신속하게 조정하여 새로운 위협이나 진화하는 공격 패턴에 즉각적으로 대응할 수 있습니다. 보안을 유지하려면 규칙을 정기적으로 업데이트하는 것이 중요합니다. ## 보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 차이점은 무엇인가요? | WAF와 웹 보안 게이트웨이의 차이점 || |------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **SWG** | **WAF** | | \* 원치 않는 소프트웨어/인터넷 트래픽 필터링 \* 정책 준수 시행 \* 서버, 클라우드 가상 머신 또는 소프트웨어로 구축됨 \* URL 필터링, 안티멀웨어, 애플리케이션 제어, 위협 방지 기능 \* 모든 발신/수신 웹 트래픽 검사 \* 사용 정책에 따라 사용자를 인증합니다. \* 웹 위협으로부터 조직 보호 | \* 웹 애플리케이션을 공격으로부터 보호 \* 데이터 패킷 필터링 및 모니터링 \* 소프트웨어, 어플라이언스 또는 서비스로 구축(SaaS) \* XSS, SQL 인젝션, 쿠키 중독으로부터 보호합니다. \* HTTP/S 트래픽에서 악성 요청을 검사합니다. \* 웹 앱 요구 사항에 맞는 정책 사용자 지정 \* 웹 앱에서 민감한 데이터의 보안 유지 | ### 목적과 초점 SWG는 주로 원치 않는 소프트웨어와 인터넷 트래픽을 필터링하여 기업 및 규제 정책 준수를 시행하는 것을 목표로 합니다. 반면, WAF는 HTTP 트래픽을 필터링하고 모니터링하여 공격으로부터 웹 애플리케이션을 보호하는 데 중점을 둡니다. ### 구축 SWG 구축 옵션에는 물리적 서버, 클라우드 기반 가상 머신 또는 소프트웨어 애플리케이션이 포함됩니다. SWG는 사용자와 인터넷 사이에 위치합니다. 반면에 WAF 구축 옵션에는 소프트웨어, 어플라이언스 또는 서비스형 소프트웨어(SaaS)가 있습니다. ### 주요 기능 SWG 기능에는 일반적으로 URL 필터링, 안티멀웨어, 애플리케이션 제어 및 위협 방지 기능이 포함됩니다. WAF는 웹 애플리케이션의 고유한 요구 사항을 충족하기 위한 정책 사용자 지정 기능을 통해 크로스 사이트 스크립팅(XSS), SQL 인젝션, 쿠키 포이즈닝과 같은 애플리케이션 수준 공격에 대한 보호 기능을 제공합니다. ### 트래픽 검사 접근 방식 SWG는 모든 발신 및 수신 웹 트래픽을 검사하여 사용자를 인증하고 요청을 검토하여 허용되는 사용 정책 준수 여부를 확인합니다. WAF는 특히 웹 애플리케이션과 주고받는 HTTP/S 트래픽을 검사하며, 정의된 정책 세트에 따라 악성 요청을 식별하고 차단하는 데 중점을 둡니다. ### 사용 사례 SWG는 웹 기반 위협으로부터 조직을 보호하고 인터넷 사용 정책을 시행합니다. WAF는 표적 공격으로부터 웹 애플리케이션을 보호하고 이러한 애플리케이션이 처리하는 민감한 데이터의 보안과 무결성을 유지하는 데 도움이 됩니다. ## 보안 웹 게이트웨이와 웹 애플리케이션 방화벽 비교: 유사점은 무엇인가요? | 웹 보안 게이트웨이와 웹 애플리케이션 방화벽 비교: 어떻게 비슷할까요? || |---|---| | \* 둘 다 특정 보안 정책을 시행합니다. \* 조직이 규제 표준을 준수하도록 지원 \* 중요한 데이터가 유출되지 않도록 보호 \* 사이버 위협으로부터 보호 \* 업데이트를 통해 새롭게 진화하는 위협에 적응하세요. \* 필터링 및 모니터링 메커니즘 업데이트 \* 새로운 규칙을 구현하여 보안 위험에 대한 관련성 유지 || ### 정책 시행 두 기술 모두 특정 보안 정책을 시행합니다. SWG는 안전한 인터넷 사용과 규제 요구 사항 준수를 보장하는 정책을 구현합니다. WAF는 SQL 인젝션 및 크로스 사이트 스크립팅과 같은 취약성 및 공격으로부터 웹 애플리케이션을 보호하는 정책을 적용합니다. ### 규정 준수 및 데이터 보호 SWG와 WAF는 모두 조직이 규제 표준을 준수하고 민감한 데이터를 보호하는 데 도움이 되는 역할을 합니다. 데이터 유출을 방지하고 사이버 위협으로부터 보호하며 인터넷 사용 및 웹 애플리케이션이 규정 준수 요구 사항을 준수하도록 보장하는 메커니즘을 제공합니다. ### 위협에 대한 적응성 최신 SWG와 WAF 시스템은 모두 새로운 위협과 진화하는 위협에 적응합니다. 최신 보안 위험에 대응하기 위해 필터링 및 모니터링 메커니즘을 업데이트합니다. 위협 데이터베이스에 대한 업데이트와 새로운 규칙 구현 기능을 통해 두 기술은 급변하는 보안 환경에서도 관련성을 유지합니다. ## SWG와 WAF가 함께 작동할 수 있나요? 보안 웹 게이트웨이와 웹 애플리케이션 방화벽은 조직의 방어 전략에서 필수 요소로 작용합니다. 이들은 서로 다른 네트워크 트래픽 세그먼트를 보호함으로써 서로를 보완합니다. SWG는 모든 아웃바운드 및 인바운드 웹 트래픽을 검사하고 필터링하며, WAF는 인바운드 HTTP 트래픽을 필터링하여 웹 애플리케이션을 보호합니다. ## SASE에서 SWG와 WAF의 역할 SWG는 포괄적인 웹 보안을 제공함으로써 [보안 접속 서비스 엣지](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) (SASE)의 핵심 구성 요소를 형성합니다. 악성 웹사이트 및 인터넷 트래픽에 대한 액세스를 차단하고, 기업 및 규제 정책 준수를 적용하며, 멀웨어와 같은 위협이 네트워크 또는 엔드포인트에 도달하는 것을 방지하는 역할을 합니다. 네트워크 엣지에서 운영함으로써 SWG는 위치에 관계없이 모든 사용자에게 일관된 보안 정책과 데이터 보호 조치를 적용할 수 있습니다. WAF는 SASE 아키텍처의 명시적인 구성 요소는 아니지만 웹 애플리케이션 보호에 중점을 두기 때문에 자연스럽게 SASE 프레임워크에 속합니다. SASE 아키텍처에서 WAF의 역할은 원격 사용자가 액세스하는 웹 애플리케이션의 무결성과 보안을 보장하는 것입니다. SASE의 맥락에서 SWG와 WAF는 모두 조직의 인터넷 대면 인프라의 고유한 측면을 보호하기 위해 작동합니다. 이 두 솔루션은 함께 광범위한 사이버 위협에 대한 계층화된 방어 기능을 제공하며, 오늘날 기업 환경의 분산된 리소스와 원격 특성을 보호하는 데 매우 중요합니다. ## WAF와 보안 웹 게이트웨이 비교 FAQ ### 웹 보안 게이트웨이와 WAF의 차이점은 무엇인가요? 웹 게이트웨이는 원치 않는 소프트웨어를 필터링하여 인터넷 접속을 보호하고, 웹 애플리케이션 방화벽(WAF)은 HTTP 트래픽을 필터링하고 모니터링하여 웹 애플리케이션을 공격으로부터 보호합니다. ### 방화벽과 웹 보안 게이트웨이의 차이점은 무엇인가요? 방화벽은 인바운드 및 아웃바운드 트래픽을 제어하여 네트워크를 보호하는 반면, 웹 보안 게이트웨이는 웹 트래픽을 특별히 보호합니다. ### 게이트웨이와 방화벽의 차이점은 무엇인가요? 게이트웨이는 서로 다른 네트워크를 연결하고 트래픽을 라우팅하며, 방화벽은 보안 규칙에 따라 네트워크 간의 트래픽을 필터링합니다. ### API 게이트웨이와 WAF의 차이점은 무엇인가요? API 게이트웨이는 API 요청을 관리하고 라우팅하는 반면, WAF는 HTTP 트래픽을 필터링하여 공격으로부터 API를 보호합니다. ### 애플리케이션 게이트웨이와 애플리케이션 방화벽의 차이점은 무엇인가요? 애플리케이션 게이트웨이는 부하 분산을 위해 애플리케이션 트래픽을 라우팅하고, 애플리케이션 방화벽은 악성 트래픽을 필터링하여 애플리케이션을 보호합니다. 관련 콘텐츠 [SASE란 무엇인가요? SASE는 SWG, CASB, FWaaS, ZTNA와 같은 보안 기능이 포함된 SD-WAN을 하나의 서비스로 통합합니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) [클라우드 보안 웹 게이트웨이 클라우드 SWG는 알려진 위협과 알려지지 않은 위협을 모두 제거하여 애플리케이션, 사용자, 콘텐츠 및 디바이스를 안전하게 보호합니다.](https://www.paloaltonetworks.co.kr/resources/datasheets/cloud-secure-web-gateway?ts=markdown) [완벽한 보안을 위한 클라우드 보안 웹 게이트웨이 Cloud SWG가 Prisma Access를 통해 업계를 선도하는 완벽한 보안을 제공하는 방법을 알아보세요.](https://www.paloaltonetworks.com/resources/videos/cloud-secure-web-gateway-for-complete-industry-leading-security) [Cloud 보안 웹 게이트웨이 초보자를 위한 설명서^®^ 클라우드 보안 웹 게이트웨이(SWG)가 어떻게 완벽한 보안을 제공하는지 알아보세요.](https://www.paloaltonetworks.com/resources/techbriefs/cloud-secure-web-gateway-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%B3%B4%EC%95%88%20%EC%9B%B9%20%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4%EC%99%80%20WAF%20%EB%B9%84%EA%B5%90%3A%20%EC%B0%A8%EC%9D%B4%EC%A0%90%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=SWG%EC%99%80%20WAF%EC%9D%98%20%EC%B0%A8%EC%9D%B4%EC%A0%90%EC%9D%80%20SWG%EB%8A%94%20%ED%81%B4%EB%9D%BC%EC%9D%B4%EC%96%B8%ED%8A%B8%EA%B0%80%20%EC%8B%9C%EC%9E%91%ED%95%9C%20%EC%9B%B9%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%8A%94%20%EB%B0%98%EB%A9%B4%2C%20WAF%EB%8A%94%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%97%90%20%EB%85%B8%EC%B6%9C%EB%90%9C%20%EC%9B%B9%20%EC%95%B1%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%9C%EB%8B%A4%EB%8A%94%20%EC%A0%90%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/swg-vs-waf) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language