[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [다크 웹 유출 사이트란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-dark-web-leak-site?ts=markdown) 목차 * [다크 웹에 대한 설명](#explained) * [다크웹 유출 사이트는 어떻게 운영되나요?](#work) * [랜섬웨어 유출 사이트 동향](#trends) * [조직이 다크 웹 유출 사이트에 표시되는 경우 수행해야 할 작업](#appears) * [다크 웹 유출 사이트 FAQ](#faqs) # 다크 웹 유출 사이트란 무엇인가요? 목차 * [다크 웹에 대한 설명](#explained) * [다크웹 유출 사이트는 어떻게 운영되나요?](#work) * [랜섬웨어 유출 사이트 동향](#trends) * [조직이 다크 웹 유출 사이트에 표시되는 경우 수행해야 할 작업](#appears) * [다크 웹 유출 사이트 FAQ](#faqs) 1. 다크 웹에 대한 설명 * [1. 다크 웹에 대한 설명](#explained) * [2. 다크웹 유출 사이트는 어떻게 운영되나요?](#work) * [3. 랜섬웨어 유출 사이트 동향](#trends) * [4. 조직이 다크 웹 유출 사이트에 표시되는 경우 수행해야 할 작업](#appears) * [5. 다크 웹 유출 사이트 FAQ](#faqs) 다크 웹(다크웹, 다크넷이라고도 함)은 숨겨진 인터넷의 하위 집합으로, 콘텐츠에 액세스하려면 특정 브라우저나 소프트웨어가 필요합니다. 다크 웹 유출 사이트는 랜섬웨어 그룹, 해커 및 기타 악의적 행위자가 훔친 데이터를 유출하고 피해자와 몸값 협상을 진행하는 데 사용하는 다크 웹 내 웹 사이트입니다. ![웹의 세 부분](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_parts_of_web.jpg "웹의 세 부분") ## 다크 웹에 대한 설명 다크 웹은 구글이나 빙과 같은 표면 웹 검색 엔진이 색인을 생성하지 않는 인터넷 영역입니다. 검색 엔진에 의해 색인화되지 않는 딥 웹과 달리 다크 웹사이트는 의도적으로 숨겨져 있습니다. 다크 웹은 일반적으로 토르 네트워크(정의에 따라 어니언 라우팅 또는 어니언 라우터라고도 함)를 통해 액세스합니다. 토르 네트워크는 .com 또는 .org가 아닌 .onion으로 끝나기 때문에 어니언 사이트 또는 어니언 링크라고 알려진 사이트로 구성됩니다. 이 네트워크를 통해 사용자는 익명으로 검색하고 색인화되지 않은 콘텐츠에 액세스할 수 있습니다. 토르는 무작위 서버의 암호화된 경로를 통해 정보를 제공함으로써 사용자를 보호하고 개인 정보를 보호하며 감시와 추적의 대상이 되는 것을 사실상 불가능하게 만듭니다. 위협 행위자들은 이러한 고유한 프라이버시를 이용하기 때문에 다크 웹은 익명의 온라인 지하 세계이며 종종 불법적인 활동을 하는 곳이기도 합니다. 예를 들어, 사람들은 [불법](https://www.justice.gov/opa/pr/largest-international-operation-against-darknet-trafficking-fentanyl-and-opioids-results) 복제된 콘텐츠를 공유하거나 불법 약물 및 도구를 거래, 판매할 때 이 네트워크를 자주 사용합니다. ## 다크웹 유출 사이트는 어떻게 운영되나요? 다크웹 유출 사이트는 다크웹의 위협 행위자들이 암호화된 비즈니스 운영을 수행하고 랜섬웨어, 멀웨어 및 기타 온라인 공격으로 수익을 창출하는 데 사용됩니다. 다크웹 유출 사이트는 위협 행위자가 표적 조직에서 훔친 민감한 개인정보 및 개인 정보를 업로드하고 공유하는 플랫폼 역할을 합니다. 예를 들어, 랜섬웨어 그룹과 악의적인 공격자들은 다크웹을 사용하여 침해된 조직에 대한 정보를 게시하고 유출 사이트를 개설하는 경우가 점점 더 많아지고 있습니다. 경우에 따라 위협 행위자는 랜섬웨어 공격의 표적이 된 조직의 이름을 나열할 수 있습니다. 일부 공격자들은 유출 사이트를 통해 랜섬웨어 공격으로 탈취한 데이터의 샘플인 침해 증거를 게시하기도 합니다. 악의적인 공격자는 유출 사이트를 사용하여 유출된 정보의 전체 세트를 게시하고 조직이 몸값 요구를 지불하지 않으면 이 정보를 언론에 공유하겠다고 협박합니다. 결과적으로 다크 웹 유출 사이트는 랜섬웨어 조직에게 피해자에 대한 영향력을 높여줍니다. 피해를 입은 조직을 '명명'하고 공개적으로 위협함으로써 조직에 대한 압박을 높이고 신속하게 보상을 받을 가능성을 높입니다. 조직이 데이터를 백업하고 랜섬 공격으로부터 복구할 수 있는 능력이 있더라도 민감한 정보가 노출될 수 있다는 위협으로 인해 조직이 위협 행위자에게 돈을 지불하게 될 수 있습니다. ## 랜섬웨어 유출 사이트 동향 모든 산업과 부문에 걸쳐 모든 규모의 조직이 이러한 유형의 공격으로 인한 막대한 피해에 취약합니다. 안타깝게도 사이버 공격에 대한 대중의 인식이 높아지고 이를 억제하려는 노력이 계속되고 있음에도 불구하고 랜섬웨어 위협은 여전히 지속되고 있습니다. 랜섬웨어 세계에서 다크웹 데이터 유출 사이트는 비교적 새로운 수법으로, 2020년에 인기를 끌기 시작했습니다. [2023년 Unit 42^®^ 랜섬웨어 위협 보고서에서](https://start.paloaltonetworks.co.kr/2023-unit42-ransomware-extortion-report)Unit 42는 이러한 사이트를 분석하여 최신 동향을 파악했습니다. Unit 42 위협 연구원들은 매일 약 7개의 새로운 랜섬웨어 피해 사례가 유출 사이트에 게시되는 것을 확인합니다. 이는 **4시간마다 한 번씩입니다** . 2022년에는 랜섬웨어 유출 사이트에 2,679명의 피해자 이름과 피해 증거가 공개적으로 게시되었으며, 이는 2021년에 비해 약 4% 증가한 수치입니다. 또한 Unit 42 위협 연구자들은 2022년에 랜섬웨어 침해의 가장 큰 표적이 될 산업 중 하나가 제조업이며, 전문 및 법률 서비스 산업이 그 뒤를 이을 것이라고 밝혔습니다. ![강탈 공격](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_extortion_attacks.png "강탈 공격") 랜섬웨어 공격은 본질적으로 기회주의적이기 때문에 특정 산업이 더 큰 영향을 받는 이유 중 하나는 업데이트/패치가 쉽게 또는 자주 이루어지지 않는 오래된 소프트웨어가 설치된 시스템을 자주 사용하기 때문이라고 보안팀은 보고 있습니다. 랜섬웨어 공격자는 또한 특정 상품이나 서비스의 적시 제공이 기업 운영에 필수적인 분야를 표적으로 삼습니다 이 보고서의 또 다른 주요 분석은 국가별로 유출 사이트에 게시된 조직을 살펴본 것입니다. 보고서에 따르면 미국은 2022년 관찰된 유출 건수의 42%를 차지해 랜섬웨어 공격의 심각성이 가장 큰 것으로 나타났으며, 독일과 영국이 각각 5% 미만을 차지해 그 뒤를 이었습니다. 그러나 랜섬웨어 공격이 미국에 집중되어 있음에도 불구하고 연구팀의 데이터에 따르면 랜섬웨어 그룹은 전 세계에 존재하며 2022년에는 107개국의 조직에 영향을 미치는 것으로 관찰되었습니다. ![갈취 시도의 영향을 많이 받은 상위 국가](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_top_countries_extortion_attempts.png "갈취 시도의 영향을 많이 받은 상위 국가") 또한 Unit 42가 유출 사이트에 정보를 게시한 조직을 추적할 때는 일반적으로 몸값을 지불하지 않기로 결정한 피해자를 찾고 있다는 점도 언급할 필요가 있습니다. 따라서 유출 사이트를 운영하는 랜섬웨어 조직의 실제 글로벌 영향력은 팀이 관찰할 수 있는 것보다 더 클 것으로 예상되며, 일부 조직은 다크웹에서 정보를 보호하기 위해 몸값을 지불하기로 결정할 수 있기 때문입니다. 피해자를 압박하기 위해 유출 사이트를 자주 사용하는 랜섬웨어 그룹에는 LockBit 2.0, Pysa, Avaddon, Hive, Black Matter 및 Grief가 있습니다. 그러나 다크웹 유출 사이트에서 관찰되는 주요 추세는 책임 있는 갱단의 썰물과 썰물입니다. 특정 해커 그룹의 활동은 예측할 수 없는 경향이 있으며, 활발한 활동 후 소강상태에 빠지는 경우가 많습니다. 여기에는 법 집행 기관의 압력, 운영상의 문제, 치열한 경쟁 또는 브랜드 변경 등 다양한 이유가 있을 수 있습니다. [2023 유닛 42 랜섬웨어 및 강탈 보고서에서](https://start.paloaltonetworks.co.kr/2023-unit42-ransomware-extortion-report) MITRE ATT\&CK 프레임워크에 매핑된 실행 가능한 권장 사항을 포함한 추가 인사이트를 확인하세요. ## 조직이 다크 웹 유출 사이트에 표시되는 경우 수행해야 할 작업 다크웹 유출 사이트에 조직 정보가 노출되면 법적, 재정적 결과는 물론 평판 손상 및 관련 비즈니스 손실이 발생할 수 있습니다. 피해를 줄이기 위해서는 신속하게 대응하고 구체적인 조치를 취하는 것이 중요합니다. ### 1단계: 유출이 합법적인지 확인합니다. 해킹의 출처와 노출되었을 수 있는 정보의 유형을 포함하여 유출에 대한 정보를 최대한 많이 수집합니다. 이 정보를 조직의 내부 데이터와 교차 확인하여 유출이 합법적인지 확인하세요. 다크 웹 모니터링에 특화된 여러 온라인 도구와 서비스도 있습니다. 유출의 적법성을 먼저 확인하면 불필요한 조치를 피할 수 있습니다. ### 2단계: 조직의 IT 보안 팀 및 법무 부서에 알리기 다크웹 사이트 유출의 합법성을 확인했다면 다음 단계는 IT 보안 팀과 법무 부서에 알리는 것입니다(외부 변호사의 조언을 이끌어내는 것 포함). 보안 팀은 [침해를 조사하고](https://www.paloaltonetworks.co.kr/unit42/respond/incident-response?ts=markdown) 조직의 시스템과 네트워크를 보호하여 추가적인 데이터 및 개인정보 노출을 방지하기 위해 노력할 것입니다. 동시에 법무 부서에서 위반의 영향을 평가하고 필요한 경우 법적 조치를 취합니다. 침해 사고를 조사하고 가해자를 식별하기 위해 FBI와 같은 법 집행 기관과 협력해야 할 수도 있습니다. 또한 조직의 법무팀은 법률 및 규정 준수 요구 사항을 준수하고 영향을 받는 개인과 규제 기관에 알려야 할 수도 있습니다. ### 3단계: 보안 프로토콜 및 시스템 강화 IT 팀이 데이터 유출의 특성을 파악하기 시작하면 조직의 보안 프로토콜과 시스템을 검토하고 강화하여 향후 유출이 발생하지 않도록 예방하는 것이 중요합니다. IT 팀원은 기존 보안 조치를 철저히 검토하고 개선 또는 수정이 필요한 부분을 파악해야 합니다. 이번 기회에 [다중 인증](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/authentication-types/multi-factor-authentication), 원격 액세스 프로토콜 제한, 데이터 및 트래픽 암호화 적용 등 추가적인 보안 조치를 구현하여 민감한 정보를 보호하세요. 또한 암호 요구 사항, 데이터 액세스 제어 등 직원을 위한 명확한 보안 정책과 가이드라인을 다시 수립하는 것도 필수적입니다. 직원들이 새로운 보안 정책에 대한 교육을 받고 그 중요성을 이해하도록 하세요. ### 4단계: 다크 웹 모니터링 사이버 위협이 관리되고 시스템과 네트워크가 정상으로 돌아오면 다크웹에서 추가 유출이 있는지 지속적으로 모니터링하세요. 평판이 좋은 사이버 보안 회사와의 [유지보수 계약을](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) 통해 가능한 위협을 모니터링하는 것이 좋습니다. 다크웹 유출 알림에 신속하고 효율적으로 대응할 수 있는 조직은 유출이 조직에 미치는 영향을 완화하여 평판과 민감한 정보를 보호할 수 있습니다. ## 다크 웹 유출 사이트 FAQ ### 다크 웹은 위험한가요? 다크 웹 자체는 위험하지 않지만, 다크 웹 사이트에서 발생하는 일부 활동은 나쁜 평판을 얻고 있습니다. 어떤 사람들은 토르 브라우저가 제공하는 향상된 개인 정보 보호를 원하기 때문에 다크 웹을 이용하지만, 정보 기관, 법 집행 기관, 언론인 및 취재원, 내부 고발자 등 다른 사람들은 위험한 작업을 완료하기 위해 다크 웹을 이용합니다. 다크웹의 사악한 측면에는 사용자가 불법 상품이나 서비스를 구매할 수 있는 사이트를 비롯하여 범죄 의도 또는 불법 콘텐츠와 연계된 불법 운영이 포함됩니다. ### 내 정보가 다크 웹 유출 사이트에 표시되는지 어떻게 알 수 있나요? 위협 행위자가 데이터를 훔치면 다크웹 유출 사이트를 만들어 암호화된 토르 기반 웹사이트를 통해 유출된 개인 정보 또는 민감한 정보를 다크웹에서 사용할 수 있게 합니다. 그런 다음 위협 행위자는 피해자에게 익명으로 다크 웹 사이트를 공유하여 데이터 유출의 증거를 보여주고 몸값을 요구합니다. 조직에서 다크넷에서 정보를 검색하는 데 사용할 수 있는 소프트웨어 도구와 다크웹 활동을 조사하고 모니터링할 수 있는 사이버 보안 회사도 있습니다. ### 다크 웹 유출 사이트에 내 정보가 노출되지 않도록 하려면 어떻게 해야 하나요? 다크웹 유출 사이트의 정보 확산을 방지하려면 조직 내에서 사이버 보안 모범 사례를 구현하는 것이 필수적입니다. 여기에는 최신 위협과 취약점에 대한 최신 정보를 파악하고 모든 직원이 사이버 공격으로부터 민감한 정보를 보호할 수 있도록 적절한 교육을 받는 것이 포함됩니다. 데이터 유출로 이어질 수 있는 일반적인 위협에는 소셜 엔지니어링 공격, 암호 위생 상태 불량, 소프트웨어 취약성 등이 있습니다. ### 랜섬웨어에 대한 복원력을 강화하기 위한 3가지 권장 사항 랜섬웨어는 피해자로부터 금전을 갈취하기 위해 개발된 악성 소프트웨어입니다. 이러한 유형의 사이버 공격으로부터 자신을 보호하는 가장 좋은 방법은 강력한 랜섬웨어 방지 대책을 마련하는 것입니다. 랜섬웨어를 차단하는 데 도움이 되는 세 가지 주요 활동을 소개합니다: 1) 데이터에 대한 효과적인 백업 및 복구 계획을 세우고, 2) 모든 소프트웨어 패치가 최신 상태인지 확인하고, 3) 직원들이 소셜 엔지니어링 공격을 피할 수 있도록 교육을 받도록 해야 합니다. 이러한 관행을 염두에 두고 이를 철저히 준수하면 랜섬웨어 공격이 발생하더라도 조직의 데이터를 안전하게 보호할 수 있습니다. 관련 콘텐츠 [랜섬웨어 공격이란 무엇인가요? 가장 일반적인 랜섬웨어 공격 방법을 살펴보고 이러한 공격으로부터 더 효과적으로 보호하기 위해 SOC가 취할 수 있는 조치에 대해 알아보세요.](https://www.paloaltonetworks.co.kr/cyberpedia/ransomware-common-attack-methods?ts=markdown) [Unit 42 랜섬웨어 준비도 평가 Unit 42 랜섬웨어 준비도 평가는 최신 위협에 기반한 제어 개선 사항, 해결 권장 사항 및 모범 사례 플레이북을 개발하는 데 중점을 둡니다...](https://www.paloaltonetworks.co.kr/resources/datasheets/ransomware-readiness-assessment?ts=markdown) [랜섬웨어 공격의 단계: 폭풍우를 극복하고 더 강해지는 방법 랜섬웨어 공격을 방어하는 가장 좋은 전략은 사전 예방입니다. 공격의 단계를 더 많이 이해할수록 공격을 더 효과적으로 예방할 수 있습니다.](https://www.paloaltonetworks.co.kr/resources/research/unit-42-incident-response-report?ts=markdown) [2023 Unit 42 랜섬웨어 및 갈취 보고서 공격자가 랜섬웨어를 넘어 강탈 전술을 사용하여 조직에 대한 압박을 강화하는 방법과 APT가 랜섬웨어를 사용하여 흔적을 감추는 방법을 알아보세요.](https://start.paloaltonetworks.co.kr/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%8B%A4%ED%81%AC%20%EC%9B%B9%20%EC%9C%A0%EC%B6%9C%20%EC%82%AC%EC%9D%B4%ED%8A%B8%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%8B%A4%ED%81%AC%EC%9B%B9%20%EC%9C%A0%EC%B6%9C%20%EC%82%AC%EC%9D%B4%ED%8A%B8%EC%99%80%20%EA%B7%B8%20%EB%B0%9C%EC%83%9D%20%EB%B0%A9%EB%B2%95%2C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%98%EA%B8%B0%20%EC%9C%84%ED%95%9C%20%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4%20%EC%98%88%EB%B0%A9%20%EC%88%98%EC%B9%99%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%9E%90%EC%84%B8%ED%9E%88%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-dark-web-leak-site) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language