[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [회로 레벨 게이트웨이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-circuit-level-gateway?ts=markdown) 목차 * [회로 레벨 게이트웨이 작동 방식](#how) * [회로 레벨 게이트웨이 기능](#features) * [회로 레벨 게이트웨이의 이점](#benefits) * [회로 레벨 게이트웨이 과제](#challenges) * [회로 레벨 게이트웨이는 언제 사용해야 하나요?](#when) * [회로 레벨 게이트웨이 FAQ](#faqs) # 회로 레벨 게이트웨이란 무엇인가요? 목차 * [회로 레벨 게이트웨이 작동 방식](#how) * [회로 레벨 게이트웨이 기능](#features) * [회로 레벨 게이트웨이의 이점](#benefits) * [회로 레벨 게이트웨이 과제](#challenges) * [회로 레벨 게이트웨이는 언제 사용해야 하나요?](#when) * [회로 레벨 게이트웨이 FAQ](#faqs) 1. 회로 레벨 게이트웨이 작동 방식 * [1. 회로 레벨 게이트웨이 작동 방식](#how) * [2. 회로 레벨 게이트웨이 기능](#features) * [3. 회로 레벨 게이트웨이의 이점](#benefits) * [4. 회로 레벨 게이트웨이 과제](#challenges) * [5. 회로 레벨 게이트웨이는 언제 사용해야 하나요?](#when) * [6. 회로 레벨 게이트웨이 FAQ](#faqs) ![What Is a Circuit Level Gateway?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-circuit-level-gateway-video-thumbnail.png) close 서킷 레벨 게이트웨이는 트래픽 통과를 허용하기 전에 OSI 모델의 레이어 5에서 TCP 또는 UDP 세션의 유효성을 검사하는 일종의 방화벽입니다. 서킷 레벨 게이트웨이는 신뢰할 수 있는 클라이언트 또는 서버와 신뢰할 수 없는 호스트 간의 핸드셰이킹 장치 역할을 합니다. 패킷 내의 데이터를 검사하지 않고 세션 패킷이 연결에 대해 설정된 규칙을 준수하는지 확인합니다. 게이트웨이는 세션별 기준에 따라 트래픽을 신속하게 확인하거나 거부하는 체크포인트 역할을 합니다. ## 회로 레벨 게이트웨이 작동 방식 ![게이트웨이의 여러 IN 및 OUT 채널을 통해 외부 호스트와 내부 호스트 간의 데이터 흐름을 보여주는 회로 수준 게이트웨이 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-circuit-level-gateway/image-01.png "게이트웨이의 여러 IN 및 OUT 채널을 통해 외부 호스트와 내부 호스트 간의 데이터 흐름을 보여주는 회로 수준 게이트웨이 다이어그램입니다.") 서킷 레벨 게이트웨이는 신뢰할 수 있는 내부 네트워크와 신뢰할 수 없는 외부 네트워크 사이의 반투명 다리 역할을 합니다. OSI 모델의 세션 계층에서 작동하며, 두 전송 계층 사이의 가상 회로에서 TCP(전송 제어 프로토콜) 및 UDP(사용자 데이터그램 프로토콜) 패킷을 모니터링하고 유효성을 검사합니다. 게이트웨이는 각 세션이 합법적이고 권한이 있는지 확인함으로써 각 데이터 패킷의 내용을 검사할 필요 없이 트래픽의 흐름을 제어합니다. 작동 중에 회로 수준 게이트웨이는 TCP 핸드셰이킹 프로세스를 면밀히 조사하여 신뢰할 수 있는 클라이언트 또는 서버와 신뢰할 수 있는 호스트 간 또는 그 반대로 세션 시작이 진짜인지 확인합니다. 초기 핸드셰이크가 설정된 보안 정책과 일치하면 게이트웨이가 연결을 허용합니다. 세션이 진행되는 동안 가상 회로를 생성하여 모든 트래픽이 방해받지 않고 흐르도록 허용합니다. 이 유형의 게이트웨이는 설정된 모든 세션과 해당 보안 속성의 테이블을 유지 관리합니다. 속성에는 소스 및 대상 IP 주소와 포트 번호는 물론 시간 초과와 같은 세션별 세부 정보가 포함됩니다. 게이트웨이는 이 정보를 사용하여 진행 중인 트래픽을 관리하고 세션의 유효성에 따라 데이터 패킷을 허용하거나 허용하지 않습니다. 서킷 레벨 게이트웨이는 TCP 연결의 유효성을 효과적으로 확인하지만, 데이터 패킷의 페이로드를 검사하지는 않습니다. 즉, 세션이 올바르게 설정되었다면 잠재적으로 악성일 수 있는 콘텐츠를 포함한 후속 트래픽이 심층 검사 없이 통과할 수 있습니다. 이러한 특성은 포괄적인 네트워크 보호를 위해 서킷 레벨 게이트웨이와 차세대 방화벽과 같은 보다 심층적인 방화벽 기술을 함께 사용하는 것이 중요하다는 것을 강조합니다. 세션이 종료되면 회로 수준 게이트웨이가 세션 테이블에서 세션을 제거하여 가상 회로를 효과적으로 닫습니다. 이 조치는 오래되거나 승인되지 않은 연결이 지속되지 않도록 하여 내부 네트워크 보안 태세의 무결성을 유지합니다. [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown) ## 회로 레벨 게이트웨이 기능 ### 세션 레이어 작업 회로 수준 게이트웨이는 OSI 모델의 세션 레이어에서 작동합니다. 이 포지셔닝을 통해 네트워크 연결을 설정하는 TCP 또는 UDP 핸드셰이크를 모니터링하고 인증하여 세션을 관리하고 유효성을 검사할 수 있습니다. ### 개인 정보 보호 게이트웨이가 내부 네트워크의 세부 정보를 노출하지 않기 때문에 서킷 레벨 게이트웨이를 사용하는 네트워크의 개인정보 보호가 강화됩니다. 외부 서빙 호스트에서 호스트의 신원을 숨기고 확인된 세션만 허용하는 중개자 역할을 하여 네트워크의 기밀성을 유지합니다. ### 독립형 시스템 독립형 시스템으로서 서킷 레벨 게이트웨이는 독립적으로 작동하여 네트워크 보안을 제공할 수 있습니다. 세션 기반 트래픽을 관리하고 제어하기 위해 다른 보안 시스템과의 통합이 반드시 필요한 것은 아닙니다. ### 보안 정책 시행 게이트웨이는 세션 유효성 검사를 위한 일련의 규칙을 설정하여 보안 정책을 시행합니다. 데이터 패킷을 통과시키기 전에 모든 세션이 사전 정의된 보안 표준을 준수하는지 확인합니다. ### 가상 회로 연결 회로 수준 게이트웨이는 검증된 각 세션에 대해 가상 회로를 생성하여 데이터 전송을 위한 보안 채널을 제공합니다. 이 기능은 연결이 활성화되어 있는 동안 연결의 무결성을 유지하는 데 도움이 됩니다. ### 보고 및 분석 보고 기능을 제공하는 서킷 레벨 게이트웨이를 통해 네트워크 관리자는 보안 접근 방식을 검토하고 미세 조정할 수 있습니다. 이러한 보고서는 세션 활동과 잠재적인 보안 침해에 대한 인사이트를 제공합니다. ## 회로 레벨 게이트웨이의 이점 ![회로 레벨 게이트웨이의 이점: 향상된 성능, 간단한 구성, 비용 효율적, 낮은 리소스 사용률, 간소화된 네트워크 보안](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-circuit-level-gateway/image-02.png "회로 레벨 게이트웨이의 이점: 향상된 성능, 간단한 구성, 비용 효율적, 낮은 리소스 사용률, 간소화된 네트워크 보안") ### 향상된 네트워크 성능 회로 레벨 게이트웨이는 네트워크 효율성을 개선합니다. 세션 계층에서 작동하므로 심층 패킷 검사 없이도 연결을 빠르게 처리하고 지연 시간을 최소화할 수 있습니다. ### 간소화된 구성 회로 레벨 게이트웨이의 설정은 간단합니다. 연결 상태에 집중하여 고급 방화벽 솔루션에서 요구하는 세부 규칙 구성과 관련된 복잡성을 줄입니다. ### 비용 효율성 회로 레벨 게이트웨이는 비용 효율적인 솔루션입니다. 복잡성이 낮기 때문에 운영 비용이 낮아 네트워크 보안을 효과적으로 유지하고자 하는 기업에서 쉽게 이용할 수 있습니다. ### 낮은 리소스 사용률 주로 세션 계층에서 작동하는 서킷 레벨 게이트웨이는 다른 방화벽 유형에 비해 리소스 사용량이 적습니다. 이러한 린 운영은 전반적인 시스템 성능을 유지하는 데 도움이 됩니다. ### 간소화된 네트워크 보안 다른 방화벽과 달리 서킷 레벨 게이트웨이는 애플리케이션마다 별도의 프록시 서버가 필요하지 않으므로 네트워크 보안 관리가 간소화되고 오버헤드가 줄어듭니다. ## 회로 레벨 게이트웨이 과제 ![회로 수준 게이트웨이의 문제점: 검사 기능 부족, 잦은 업데이트 요구 사항, 데이터 유출 방지 기능 부족, 트래픽 모니터링 부재, TCP/IP 스택 수정에 대한 벤더 종속성](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-circuit-level-gateway/image-03.png "회로 수준 게이트웨이의 문제점: 검사 기능 부족, 잦은 업데이트 요구 사항, 데이터 유출 방지 기능 부족, 트래픽 모니터링 부재, TCP/IP 스택 수정에 대한 벤더 종속성") ### 제한된 검사 기능 서킷 레벨 게이트웨이는 개별 데이터 패킷의 내용을 검사하지 않기 때문에 악성 콘텐츠가 포함된 패킷이 승인된 세션의 일부인 경우 통과할 수 있습니다. ### 잦은 업데이트 요구 사항 진화하는 위협에 대한 효율성을 유지하려면 회로 수준 게이트웨이를 정기적으로 업데이트해야 합니다. 이러한 업데이트는 리소스 집약적일 수 있으므로 게이트웨이의 보안 조치를 최신 상태로 유지하기 위해 IT 담당자의 주의가 필요합니다. ### 불충분한 데이터 유출 방지 세션 무결성을 관리하는 동안 회로 수준 게이트웨이는 네트워크 내부의 데이터 유출에 대한 방어 기능을 제공하지 않습니다. 따라서 민감한 정보를 보호하기 위해 추가적인 보안 솔루션의 통합이 필요합니다. ### 트래픽 모니터링 없음 서킷 레벨 게이트웨이에는 세션 핸드셰이크를 확인하는 것 외에 의심스러운 동작이 있는지 네트워크 트래픽을 모니터링할 수 있는 기능이 부족합니다. 이렇게 좁게 초점을 맞추면 보안 침해나 네트워크 문제의 다른 지표를 놓칠 수 있습니다. ### TCP/IP 스택 수정에 대한 공급업체 종속성 회로 레벨 게이트웨이는 TCP 연결과만 호환됩니다. 회로 수준 게이트웨이의 효율성은 일반적으로 업데이트 및 수정을 위해 공급업체의 개입이 필요한 TCP/IP 스택의 적절한 구성과 밀접하게 연관되어 있습니다. ## 회로 레벨 게이트웨이는 언제 사용해야 하나요? 서킷 레벨 게이트웨이는 속도와 리소스 효율성이 가장 중요한 환경에 적합할 수 있습니다. 심층 패킷 검사의 처리 오버헤드 없이 신속한 세션 유효성 검사가 필요한 조직은 이 기능을 유용하게 사용할 수 있습니다. 기본 보안 조치와 네트워크 성능 간의 균형이 필요한 경우, 보다 포괄적인 보안 시스템으로 인한 네트워크 지연이 우려되는 경우에 주로 사용됩니다. 이러한 유형의 게이트웨이는 네트워크 세션 보안을 위해 비용 효율적인 방법이 필요한 중소기업에서 사용하기도 합니다. 복잡한 기업 환경에 대한 독립적인 보안 조치로는 충분하지 않지만, 회로 수준 게이트웨이는 완전한 보안 전략의 유용한 구성 요소가 될 수 있습니다. 심층 패킷 검사 및 애플리케이션 계층 모니터링이 가능한 차세대 방화벽과 함께 사용하면 추가적인 보안 계층을 제공할 수 있습니다. [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) ## 회로 레벨 게이트웨이 FAQ ### 회로 수준 게이트웨이의 주요 단점은 무엇인가요? 서킷 레벨 게이트웨이의 가장 큰 단점은 패킷 콘텐츠를 검사할 수 없기 때문에 세션이 정상적으로 보이는 경우 악성 데이터가 통과할 수 있다는 점입니다. ### 서킷 게이트웨이란 무엇이며 다른 형태의 방화벽과 어떻게 다른가요? 서킷 게이트웨이는 패킷 내용을 검사하거나 다른 OSI 계층에서 규칙을 적용할 수 있는 다른 방화벽과 달리 OSI 세션 계층에서 세션을 인증합니다. ### 네트워크 레벨 게이트웨이란 무엇인가요? 네트워크 수준 게이트웨이는 일반적으로 네트워크 트래픽 전반에 적용되는 규칙과 정책을 사용하여 네트워크에 대한 액세스를 제어하는 장치를 말합니다. ### 회로 수준 게이트웨이를 사용하는 이유는 무엇인가요? 네트워크 성능에 미치는 영향을 최소화하면서 효율적인 세션 유효성 검사를 위해 회로 수준 게이트웨이를 사용하세요. ### 회로 수준 게이트웨이의 주요 기능은 무엇인가요? 서킷 수준 게이트웨이의 주요 기능은 네트워크 세션의 유효성을 검사하고 보안 정책을 준수하는지 확인하는 것입니다. ### 애플리케이션 수준 방화벽에 비해 회로 수준 게이트웨이의 장점은 무엇인가요? 서킷 레벨 게이트웨이는 애플리케이션 계층에서 데이터를 검사하는 애플리케이션 레벨 방화벽에 비해 더 빠르고 리소스 사용량이 적습니다. ### 회로 수준 방화벽이란 무엇인가요? 회로 수준 방화벽은 세션 방화벽이라고도 합니다. ### 회로 수준 게이트웨이의 장단점은 무엇인가요? 장점: 비용 효과적이고 효율적입니다. 단점: 제한된 검사 기능, 잠재적인 보안 취약성. ### 회로 수준 게이트웨이가 어떻게 이런 방식으로 패킷을 필터링할 수 있을까요? 회로 수준 게이트웨이는 TCP 핸드셰이크와 같은 세션 설정 프로토콜을 기반으로 패킷을 필터링합니다. ### 회로 수준 프록시와 애플리케이션 수준 프록시의 차이점은 무엇인가요? 회로 수준 프록시는 세션의 유효성을 검사하고 애플리케이션 수준 프록시는 애플리케이션 데이터를 검사 및 제어합니다. ### 서킷 레벨 게이트웨이와 패킷 필터링 방화벽의 차이점은 무엇인가요? 서킷 레벨 게이트웨이는 세션의 유효성을 검사하고 패킷 필터링 방화벽은 개별 패킷을 검사합니다. ### 방화벽과 게이트웨이의 차이점은 무엇인가요? 방화벽은 네트워크 보안을 위해 네트워크에 대한 액세스를 제어하고, 게이트웨이는 서로 다른 네트워크 간의 데이터 전송을 용이하게 합니다. ### 게이트웨이 또는 방화벽이 필요한가요? 네트워크 통신을 위해서는 게이트웨이가 필요합니다. 네트워크 보안을 위해서는 방화벽이 필요합니다. ### 게이트웨이는 OSI 모델의 어느 계층에서 작동하나요? 게이트웨이는 일반적으로 기능에 따라 다양한 OSI 모델 계층에서 작동합니다. ### 회로 수준 게이트웨이에서 회로 수준 필터링은 무엇을 검사합니까? 회로 수준 필터링은 패킷 콘텐츠가 아닌 TCP 핸드셰이크와 같은 세션 시작 프로토콜을 검사합니다. 관련 콘텐츠 [하이브리드 클라우드 보안이란 무엇인가요? 하이브리드 클라우드 보안은 하이브리드 클라우드 환경에서 데이터, 애플리케이션, 인프라를 보호하기 위해 수립된 기술과 절차의 총체입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) [클라우드 NGFW 클라우드 NGFW가 공격자의 침입을 차단하고 데이터 유출과 명령 및 제어(C2) 트래픽을 차단하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/network-security/cloud-ngfw?ts=markdown) [적합한 소프트웨어 방화벽을 빠르게 찾기 업계를 선도하는 팔로알토 네트웍스 소프트웨어 방화벽은 다양한 환경에서 워크로드와 애플리케이션을 보호할 준비가 되어 있습니다.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [하이브리드 인프라가 공격을 받고 있습니다 하이브리드 아키텍처를 위해 특별히 설계된 보안 플랫폼의 주요 특징에 대해 알아보세요.](https://www.paloaltonetworks.co.kr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%ED%9A%8C%EB%A1%9C%20%EB%A0%88%EB%B2%A8%20%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%84%9C%ED%82%B7%20%EB%A0%88%EB%B2%A8%20%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4%EB%8A%94%20%ED%8A%B8%EB%9E%98%ED%94%BD%20%ED%86%B5%EA%B3%BC%EB%A5%BC%20%ED%97%88%EC%9A%A9%ED%95%98%EA%B8%B0%20%EC%A0%84%EC%97%90%20OSI%20%EB%AA%A8%EB%8D%B8%EC%9D%98%20%EB%A0%88%EC%9D%B4%EC%96%B4%205%EC%97%90%EC%84%9C%20TCP%20%EB%98%90%EB%8A%94%20UDP%20%EC%84%B8%EC%85%98%EC%9D%98%20%EC%9C%A0%ED%9A%A8%EC%84%B1%EC%9D%84%20%EA%B2%80%EC%82%AC%ED%95%98%EB%8A%94%20%EC%9D%BC%EC%A2%85%EC%9D%98%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-circuit-level-gateway) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language