[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.co.kr/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex 노출 관리](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Cortex 고급 이메일 보안](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPN 보안: VPN은 안전하고 안전한가요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security?ts=markdown) 목차 * [트랜짓 가상 프라이빗 클라우드(VPC)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-transit-virtual-private-cloud?ts=markdown) * VPN 보안: VPN은 안전하고 안전한가요? * [VPN이 안전한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn?ts=markdown) * [기업 VPN 솔루션의 보안 평가](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-solutions?ts=markdown) * [VPN 보안에 대한 일반적인 위협](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-security?ts=markdown) * [VPN 안전 및 보안을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#best-practices?ts=markdown) * [VPN은 기업 보안에 충분할까요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#enterprise-security?ts=markdown) * [VPN 보안 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#faq?ts=markdown) # VPN 보안: VPN은 안전하고 안전한가요? 목차 * * [VPN이 안전한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn?ts=markdown) * [기업 VPN 솔루션의 보안 평가](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-solutions?ts=markdown) * [VPN 보안에 대한 일반적인 위협](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-security?ts=markdown) * [VPN 안전 및 보안을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#best-practices?ts=markdown) * [VPN은 기업 보안에 충분할까요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#enterprise-security?ts=markdown) * [VPN 보안 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#faq?ts=markdown) 1. VPN이 안전한 이유는 무엇인가요? * * [VPN이 안전한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn?ts=markdown) * [기업 VPN 솔루션의 보안 평가](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-solutions?ts=markdown) * [VPN 보안에 대한 일반적인 위협](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#vpn-security?ts=markdown) * [VPN 안전 및 보안을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#best-practices?ts=markdown) * [VPN은 기업 보안에 충분할까요?](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#enterprise-security?ts=markdown) * [VPN 보안 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-security#faq?ts=markdown) ![VPN Security - Are VPNs Safe and Secure](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-vpn-security-are-vpns-safe-and-secure.png) close VPN은 일반적으로 인터넷을 통해 데이터를 전송하는 데 안전하지만 100% 안전하지는 않습니다. VPN이 완벽한 사이버 보안 전략을 구성하는 것은 아닙니다. VPN은 전송 중인 데이터를 보호하여 무단 액세스 및 데이터 유출을 방지합니다. 하지만 VPN은 취약점이 있을 수 있으며 모든 보안 위험을 해결하지는 못합니다. VPN은 기업 보안의 중요한 부분이지만, 계층화된 방어 전략에 통합되어야 합니다. ## VPN이 안전한 이유는 무엇인가요? ![자물쇠 아이콘이 있는 노트북은 보안 기호가 있는 암호화된 터널을 통해 서버에 연결됩니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-security.png "자물쇠 아이콘이 있는 노트북은 보안 기호가 있는 암호화된 터널을 통해 서버에 연결됩니다.") A [*가상 사설 네트워크(VPN)*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn?ts=markdown) 은 인터넷을 통해 데이터를 전송하는 안전한 채널 역할을 합니다. VPN은 사용자의 디바이스와 원격 서버 사이에 암호화된 터널을 설정하는 방식으로 작동합니다. 그런 다음 사용자의 IP 주소를 마스킹하여 개인 정보를 보호하고 데이터를 가로채지 못하도록 보호합니다. VPN 보안은 암호화 및 터널링 프로토콜에 따라 달라집니다. 암호화는 읽을 수 있는 데이터를 올바른 키로만 해독할 수 있는 암호화된 정보로 변환합니다. 고급 암호화 표준(AES)은 데이터 보호의 강도와 효율성으로 인해 널리 채택되고 있습니다. VPN은 다음과 같은 다양한 터널링 프로토콜을 사용합니다. [*L2TP(계층 2 터널링 프로토콜)*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-l2tp?ts=markdown) 및 [*인터넷 프로토콜 보안(IPsec)*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ipsec?ts=markdown)와 같은 다양한 터널링 프로토콜을 사용하여 안전한 네트워크 연결을 설정하고 유지합니다. 이러한 프로토콜은 데이터 유출을 방지하고 공유 또는 공용 네트워크를 통과할 때 정보를 보호하는 데 기본이 됩니다. ## 기업 VPN 솔루션의 보안 평가 [*기업용 VPN*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-business-vpn-understand-its-uses-and-limitations?ts=markdown) 강력한 보안 조치를 통합하여 데이터의 기밀성, 무결성, 가용성을 보장합니다. 여기에는 강력한 암호화, 보안 터널링 프로토콜, 고급 인증 방법이 포함됩니다. 이러한 조치는 데이터 가로채기 및 무단 액세스의 위험을 완화합니다. VPN은 보안 환경을 물리적 사무실 밖으로 확장하여 기업의 보안 태세에 영향을 미칩니다. 제어되고 암호화된 네트워크 공간을 생성하여 안전한 원격 액세스와 엄격한 데이터 보호법 준수를 가능하게 합니다. 또한 VPN을 통해 기업은 네트워크 액세스를 모니터링하고 관리할 수 있으며, 이는 보안 위협을 적시에 탐지하고 대응하는 데 핵심적인 역할을 합니다. VPN의 강점과 한계를 모두 이해하면 기업은 네트워크 보안 전략에 대해 정보에 입각한 결정을 내리고 성능과 보호의 균형을 맞추는 솔루션을 선택할 수 있습니다. ### 기업에서 VPN 사용의 이점 기업 내 VPN 구축은 데이터 유출에 대한 보호막을 제공합니다. VPN은 전송 중인 데이터를 암호화하여 권한이 없는 주체가 민감한 정보에 액세스하는 것을 방지합니다. 보안 원격 액세스는 또 다른 중요한 이점입니다. VPN을 사용하면 직원들이 보안을 손상시키지 않고 어느 위치에서나 기업 네트워크에 연결할 수 있기 때문입니다. VPN은 기업이 높은 데이터 보호 표준을 유지하여 다양한 규정 준수 요구 사항을 충족하는 데 중요한 역할을 합니다. ### 기업에서 VPN 사용의 단점 VPN의 장점에도 불구하고 잠재적인 단점이 없는 것은 아닙니다. [*VPN 프로토콜*](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-vpn-protocols?ts=markdown) 에는 사이버 공격자가 악용할 수 있는 취약점이 있을 수 있습니다. VPN 인프라 관리는 복잡할 수 있으며 전용 리소스와 전문 지식이 필요합니다. 또한 VPN은 특히 원격 사용자 수가 많은 경우 지연 시간 및 대역폭 문제를 일으킬 수 있습니다. 이는 네트워크 연결 속도와 효율성에 영향을 미쳐 데이터 전송이 지연될 수 있습니다. ## VPN 보안에 대한 일반적인 위협 VPN은 데이터 무결성 및 기밀성을 손상시킬 수 있는 다양한 보안 위협에 직면할 수 있습니다. 널리 퍼진 위협 중 하나는 권한이 없는 공격자가 사용자 장치와 VPN 서버 간의 통신을 가로채는 중간자 공격 또는 중간자 공격(MitM)입니다. 이러한 경우 공격자는 잠재적으로 데이터를 캡처하고 조작할 수 있습니다. 또한 VPN을 통한 멀웨어는 상당한 위험을 초래합니다. 암호화된 연결을 사용하더라도 기기가 손상되면 멀웨어가 VPN 터널을 통해 [*VPN 터널*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)를 통과하여 기업 네트워크에 침투할 수 있습니다. ## VPN 안전 및 보안을 위한 모범 사례 ![VPN 안전 및 보안 모범 사례: 신뢰할 수 있는 VPN 및 강력한 인증 선택, 강력한 암호화 보장, 클라이언트 및 시스템 업데이트 유지, 보안 터널링 프로토콜 구현, 정기적인 보안 감사/모니터링 수행.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/best-practices-for-vpn-security.png "VPN 안전 및 보안 모범 사례: 신뢰할 수 있는 VPN 및 강력한 인증 선택, 강력한 암호화 보장, 클라이언트 및 시스템 업데이트 유지, 보안 터널링 프로토콜 구현, 정기적인 보안 감사/모니터링 수행.") ### 신뢰할 수 있는 VPN 서비스 선택 VPN을 선택할 때는 안정성과 고객 지원 실적이 입증된 VPN 암호화 통신을 제공하는 서비스를 고려하세요. 좋은 VPN은 데이터를 효과적으로 보호하기 위해 고급 암호화 기능을 갖춘 포괄적인 수준의 보안을 제공해야 합니다. ### 강력한 인증 방법 사용 VPN 보안을 강화하려면 강력한 인증 방법을 구현하는 것이 중요합니다. 즉, 기본적인 암호 보호에서 벗어나 다중 인증(MFA)을 사용해야 합니다. MFA는 사용자가 액세스 권한을 얻기 위해 두 가지 이상의 증거 또는 요인을 제시하도록 요구합니다. 이렇게 하면 인증된 VPN 사용자만 액세스할 수 있도록 하여 보안 계층이 추가됩니다. 이러한 요소에는 암호와 같이 알고 있는 것, 모바일 장치와 같이 가지고 있는 것, 지문과 같이 본인인 것 등이 포함될 수 있습니다. VPN에 연결하기 전에 사용자 신원을 확인하려면 다중 인증을 사용하는 것이 좋습니다. ### 강력한 암호화 표준 보장 암호화는 VPN 보안의 초석으로, 무단 읽기를 방지하기 위해 데이터를 숨깁니다. 기업은 256비트 키를 사용하는 고급 암호화 표준(AES)과 같은 가장 최신의 강력한 암호화 표준을 사용해야 합니다. 이 암호화 수준은 매우 안전한 것으로 간주되므로 VPN 터널을 통과하는 민감한 엔터프라이즈 데이터 보호에 적합한 선택입니다. ### VPN 클라이언트 및 시스템 업데이트 유지 보안 격차를 줄이기 위해서는 VPN 클라이언트 및 관련 시스템을 정기적으로 업데이트하는 것이 중요합니다. 개발자는 취약점이 발견되면 이를 해결하기 위해 패치와 업데이트를 배포하는 경우가 많습니다. VPN 소프트웨어를 최신 상태로 유지함으로써 기업은 사이버 공격자가 네트워크 트래픽에 액세스하거나 보안 조치를 우회하는 데 사용할 수 있는 알려진 익스플로잇으로부터 자신을 보호할 수 있습니다. ### 보안 터널링 프로토콜 구현 안전한 VPN을 위해서는 보안 터널링 프로토콜을 선택하는 것이 필수입니다. IPsec 및 [*OpenVPN*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-openvpn?ts=markdown) 과 같은 프로토콜은 전송 중인 데이터를 보호하는 데 필요한 강력한 보안 기능을 제공합니다. 높은 수준의 암호화를 지원하고 데이터 유출 및 노출을 효과적으로 방지할 수 있는 프로토콜을 선택하는 것이 중요합니다. ### 정기적인 보안 감사 및 모니터링 실시 정기적인 보안 감사와 지속적인 모니터링은 잠재적인 보안 사고를 조기에 발견하는 데 도움이 됩니다. 감사를 통해 취약점을 발견하고, 정책을 준수하는지 확인하고, VPN 구성이 보안 요구 사항을 충족하는지 확인할 수 있습니다. 지속적인 모니터링을 통해 의심스러운 활동을 즉시 탐지하여 위협에 신속하게 대응할 수 있습니다. ## VPN은 기업 보안에 충분할까요? 가상 사설 네트워크(VPN)는 오늘날의 기업 사이버 보안 환경에서 매우 중요합니다. 공용 네트워크를 통해 보안 연결을 생성하여 데이터가 암호화되어 권한이 없는 사람이 액세스할 수 없도록 합니다. VPN은 특히 다양한 위치에서 기업 리소스에 액세스하는 원격 작업자의 경우 전송 중인 데이터를 보호하는 데 매우 중요합니다. 하지만 위협 환경은 진화하고 있으며 VPN에만 의존하는 것만으로는 충분하지 않습니다. 사이버 위협은 더욱 정교해졌으며 공격자는 조직 인프라의 여러 계층을 표적으로 삼는 경우가 많습니다. VPN은 이동 중인 데이터를 보호하지만, 본질적으로 멀웨어로부터 엔드포인트를 보호하거나 네트워크 내의 지능형 지속 위협(APT)을 차단하지는 못합니다. VPN 외에도 보안 웹 게이트웨이(SWG), 보안 액세스 서비스 에지(SASE), 소프트웨어 정의 광역 네트워크(SD-WAN)와 같은 추가 조치가 포괄적 보안 태세에 필수적인 요소가 되었습니다. [*SWG*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-secure-web-gateway?ts=markdown)예를 들어, 회사 정책을 적용하고 사용자가 시작한 웹 트래픽에서 원치 않는 소프트웨어를 필터링하여 온라인 위협으로부터 사용자를 보호합니다. [*SD-WAN*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sd-wan?ts=markdown) 기술을 통해 조직은 광역 네트워크에서 트래픽을 효율적으로 라우팅하는 동시에 향상된 보안 기능을 제공할 수 있습니다. 네트워크 하드웨어를 제어 메커니즘에서 분리하여 WAN의 관리 및 운영을 간소화합니다. 이를 통해 중앙 집중식 정책 관리가 가능해져 성능이 향상되고 보안이 강화됩니다. 또한 SD-WAN은 서비스를 네트워크 패브릭에 직접 통합합니다. [*SASE*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) 는 네트워크 보안 기능과 WAN 기능을 결합하여 조직의 동적이고 안전한 액세스 요구 사항을 지원합니다. 네트워크 및 보안 포인트 솔루션을 통합된 글로벌 클라우드 네이티브 서비스로 통합합니다. SASE는 현대 기업의 보안 문제를 해결하기 위해 맞춤 제작되었습니다. 모든 위치, 모든 디바이스에서 안전한 네트워크 액세스를 제공합니다. 직원들이 다양한 장치와 위치에서 네트워크에 액세스하는 시나리오에서 VPN은 온라인 보안의 첫 번째 방어선 역할을 할 수 있습니다. 그러나 액세스 관리, 사용자 ID 보호, 클라우드 사용 제어, 웹 게이트웨이 보안을 위해서는 SASE에서 제공하는 것과 같은 추가 계층이 필요합니다. 광범위한 사이버 보안 전략의 일환으로, 이러한 추가 보안 조치와 함께 VPN을 배치하는 것이 필수적입니다. 오늘날 기업이 직면하고 있는 다양한 위협으로부터 보호하려면 포괄적인 접근 방식이 중요합니다. 목표는 적응력이 뛰어나고 통합적이며 완벽한 보안 생태계를 만드는 것입니다. 이를 통해 전송 중인 데이터의 개인정보 보호와 네트워크 및 리소스의 전반적인 보안을 보장합니다. ## VPN 보안 FAQ ### VPN이란 무엇이며 왜 필요한가요? VPN 또는 가상 사설망은 데이터를 암호화하고 IP 주소를 숨겨 인터넷 연결을 보호합니다. 특히 공용 Wi-Fi를 사용하거나 원격으로 회사 리소스에 액세스할 때 개인 정보를 보호하고 민감한 정보나 개인 정보를 보호하려면 VPN이 필요합니다. ### VPN은 얼마나 비공개인가요? VPN은 트래픽을 암호화하고 IP 주소를 마스킹하여 기업 데이터를 도청으로부터 보호함으로써 개인 정보 보호를 강화합니다. 하지만 완벽한 개인 정보 보호는 VPN의 정책과 보안 프로토콜에 따라 달라집니다. 조직은 제공업체를 조사하여 데이터가 기록되지 않거나 침해에 취약한지 확인해야 합니다. ### VPN은 얼마나 효과적일까요? VPN은 네트워크 간 데이터 전송을 효과적으로 보호합니다. 하지만 완벽한 보안을 위한 독립형 솔루션은 아닙니다. 지능형 위협으로부터 보호하고 엔드포인트를 보호하려면 추가적인 조치가 필요합니다. ### VPN 보안이란 무엇인가요? VPN 보안은 암호화 및 보안 터널링 프로토콜과 같은 조치를 사용하여 인터넷을 통해 보호된 연결을 생성하고 무단 액세스 및 사이버 위협으로부터 회사 또는 개인 데이터를 보호하는 것을 의미합니다. ### VPN 사용의 위험은 무엇인가요? VPN 사용의 위험은 솔루션과 사용 방법에 따라 달라질 수 있습니다. 예를 들어, 소비자용으로 설계된 무료 VPN과 고급 보안 기능을 갖춘 기업용 VPN에는 큰 차이가 있습니다. 보안이 취약한 VPN은 조직의 데이터와 네트워크 보안을 손상시킬 수 있습니다. 관련 콘텐츠 \[원격 액세스를 위한 VPN 대안 보안 원격 액세스를 위한 VPN 대안(VPN 대체라고도 함)은 보안을 보장하기 위해 사용되는 기존 가상 사설망(VPN) 이외의 방법입니다.\](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) \[GlobalProtect GlobalProtect는 VPN 그 이상입니다. 어디서나 모든 사용자에게 유연하고 안전한 원격 액세스를 제공합니다.\](https://www.paloaltonetworks.co.kr/sase/globalprotect ?ts=markdown) [SASE를 통한 디지털 혁신 가속화 SASE는 장벽을 허물고 프로세스를 간소화하여 조직이 디지털 혁신을 안전하게 가속화할 수 있도록 지원합니다.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO 전자책: 전사적 SASE를 통한 업무의 미래 추진 계획 및 구현을 위한 CIO의 가이드.](https://www.paloaltonetworks.co.kr/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%20%EB%B3%B4%EC%95%88%3A%20VPN%EC%9D%80%20%EC%95%88%EC%A0%84%ED%95%98%EA%B3%A0%20%EC%95%88%EC%A0%84%ED%95%9C%EA%B0%80%EC%9A%94%3F&body=VPN%EC%9D%80%20%EC%9D%BC%EB%B0%98%EC%A0%81%EC%9C%BC%EB%A1%9C%20%EC%9D%B8%ED%84%B0%EB%84%B7%EC%9D%84%20%ED%86%B5%ED%95%B4%20%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%A5%BC%20%EC%A0%84%EC%86%A1%ED%95%98%EB%8A%94%20%EB%8D%B0%20%EC%95%88%EC%A0%84%ED%95%98%EC%A7%80%EB%A7%8C%20100%25%20%EC%95%88%EC%A0%84%ED%95%98%EC%A7%80%EB%8A%94%20%EC%95%8A%EC%8A%B5%EB%8B%88%EB%8B%A4.%20VPN%EC%9D%B4%20%EC%99%84%EB%B2%BD%ED%95%9C%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EB%B3%B4%EC%95%88%20%EC%A0%84%EB%9E%B5%EC%9D%84%20%EA%B5%AC%EC%84%B1%ED%95%98%EB%8A%94%20%EA%B2%83%EC%9D%80%20%EC%95%84%EB%8B%99%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/vpn-security) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-transit-virtual-private-cloud?ts=markdown) 트랜짓 가상 프라이빗 클라우드(VPC)란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language