[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) 4. [네트워크 방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall?ts=markdown) 목차 * [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [방화벽의 종류에는 어떤 것이 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#types?ts=markdown) * [최신 방화벽의 기능](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [보호하는 시스템별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [폼 팩터별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [네트워크 인프라 내 배치별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [데이터 필터링 방법별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [비즈니스 네트워크에 적합한 방화벽을 선택하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [방화벽 유형 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [경계 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [경계 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [경계 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [네트워크 경계란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [경계 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [경계 방화벽 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [경계 방화벽과 클라이언트 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [경계 방화벽과 데이터센터 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [경계 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * [패킷 필터링 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) * [패킷 필터링 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [패킷 필터링 방화벽 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [패킷 필터링 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [패킷 필터링 방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [패킷 필터링 방화벽과 다른 보안 기술 비교하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [패킷 필터링 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * 네트워크 방화벽이란 무엇인가요? * [네트워크 방화벽이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [네트워크 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [네트워크 방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [네트워크 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [네트워크 방화벽과 호스트 기반 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [네트워크 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # 네트워크 방화벽이란 무엇인가요? 목차 * * [네트워크 방화벽이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [네트워크 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [네트워크 방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [네트워크 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [네트워크 방화벽과 호스트 기반 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [네트워크 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) 1. 네트워크 방화벽이 중요한 이유는 무엇인가요? * * [네트워크 방화벽이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [네트워크 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [네트워크 방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [네트워크 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [네트워크 방화벽과 호스트 기반 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [네트워크 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) ![What Is a Network Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-network-firewall-video-thumbnail.png) close 네트워크 방화벽은 신뢰할 수 있는 내부 네트워크와 신뢰할 수 없는 외부 네트워크 간의 트래픽을 필터링하는 보안 장치입니다. 네트워크 방화벽은 일련의 보안 규칙에 따라 수신 및 발신 데이터 패킷을 검사하고 통과를 허용하거나 거부하는 방식으로 작동합니다. 이 프로세스는 안전하고 승인된 데이터만 네트워크에 들어오고 나가도록 보장하여 내부 네트워크 시스템의 무결성과 기밀성을 보호합니다. ## 네트워크 방화벽이 중요한 이유는 무엇인가요? 네트워크 방화벽은 네트워크 보안의 첫 번째 방어선 역할을 하기 때문에 중요합니다. 무단 액세스를 방지하기 위해 네트워크 트래픽의 수신 및 발신을 적극적으로 관리합니다. 방화벽은 일련의 강력한 보안 규칙을 설정하여 기업 내부 리소스와 보안되지 않은 공용 인터넷 간의 경계를 효과적으로 구분하고 보호합니다. *[방화벽이란](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown)무엇인가요?* ## 네트워크 방화벽은 어떻게 작동하나요? ![중앙 방화벽으로 보호되는 외부 인터넷에 연결된 내부 디바이스가 있는 네트워크 방화벽 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-firewall.png "중앙 방화벽으로 보호되는 외부 인터넷에 연결된 내부 디바이스가 있는 네트워크 방화벽 다이어그램.") 네트워크 방화벽은 안전한 내부 네트워크와 잠재적으로 안전하지 않은 외부 네트워크 사이의 경계에서 게이트키퍼 역할을 합니다. 네트워크 방화벽은 소프트웨어 방화벽 또는 하드웨어 방화벽 폼 팩터로 제공됩니다. 주요 기능은 네트워크 패킷을 일련의 설정된 규칙에 따라 분석하여 네트워크에 들어오거나 나갈 수 있는 패킷을 결정하는 것입니다. 규칙 기반 조사를 통해 방화벽은 안전한 데이터는 통과시키면서 잠재적으로 악의적인 트래픽은 차단할 수 있습니다. 최신 네트워크 방화벽은 기본적인 패킷 필터링 이상의 기능을 제공하도록 진화했으며, 로컬 네트워크의 여러 디바이스가 하나의 공용 IP 주소를 공유할 수 있도록 하는 NAT(네트워크 주소 변환)와 같은 기능을 포함하기도 합니다. 또한 네트워크 방화벽은 통신 지연을 방지하기 위해 이메일보다 VoIP 데이터의 우선 순위를 지정하는 등 민감한 애플리케이션의 원활한 작동을 보장하기 위해 트래픽의 우선 순위를 지정할 수 있습니다. 최신 방화벽은 IP 주소와 포트를 기반으로 액세스를 관리할 뿐만 아니라 패킷 내의 데이터를 검사할 수 있습니다. 심층 패킷 검사(DPI)를 통해 방화벽은 콘텐츠를 필터링하고 악성 데이터 패킷을 차단하며 사이버 공격으로부터 보호할 수 있습니다. ## 네트워크 방화벽 기능 ### 액세스 제어 네트워크 방화벽은 안전한 네트워크 환경을 유지하기 위한 기본 요소인 액세스 권한을 강화합니다. 최신 네트워크 방화벽은 '기본 거부' 방식을 채택함으로써 일반적으로 트래픽을 신뢰할 수 없다고 가정하는 제로 트러스트 보안 모델에 맞춰져 위험을 크게 줄입니다. ### 데이터 보호 데이터 보호는 민감한 정보에 대한 액세스를 제한합니다. 권한이 없는 주체가 중요 데이터에 접근하는 것을 방지하여 재무 기록 및 개인 데이터와 같은 기밀 정보가 무단으로 공개되지 않도록 보호합니다. ### 트래픽 모니터링 트래픽 모니터링은 네트워크 방화벽의 또 다른 기본 기능입니다. 네트워크 방화벽은 데이터 전송을 모니터링하여 위험을 식별하고 무력화할 수 있으므로 네트워크 관리자는 관찰된 트래픽 패턴에 따라 보안 설정을 조정할 수 있습니다. ### 침입 예방 시스템(IPS) 시스템 하이재킹을 방지하는 데 있어 방화벽의 역할은 매우 중요합니다. 네트워크 리소스에 대한 액세스를 차단하여 사이버 범죄자를 억제하는 역할을 합니다. ### Threat Prevention 네트워크 방화벽은 멀웨어, 스파이웨어, 애드웨어 등에 대한 중요한 방어선 역할을 합니다. 기술의 복잡성이 증가함에 따라 이러한 위협의 잠재적 진입 지점도 증가하고 있으며, 네트워크 방화벽은 이를 차단하는 데 도움을 줍니다. ## 네트워크 방화벽의 유형 ### 패킷 필터링 방화벽 ![인터넷에 액세스하기 전에 방화벽을 통해 연결되는 로컬 네트워크 컴퓨터를 보여주는 패킷 필터링 방화벽 다이어그램](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/packet-filtering-firewall.png "인터넷에 액세스하기 전에 방화벽을 통해 연결되는 로컬 네트워크 컴퓨터를 보여주는 패킷 필터링 방화벽 다이어그램") 패킷 필터링 방화벽은 네트워크 계층에서 작동하여 일련의 규칙에 따라 데이터에 대한 액세스를 제어합니다. 이러한 규칙은 데이터 패킷과 IP 주소 및 포트와 같은 속성에 적용되어 패킷이 네트워크를 통해 허용되는지 여부를 결정합니다. ### 상태 저장 검사 방화벽 ![상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/stateful-inspection-firewall.png "상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.") 상태 저장 검사 방화벽은 활성 네트워크 연결 상태를 모니터링하여 보다 정교한 수준의 보호 기능을 제공합니다. 헤더 정보와 패킷 상태를 모두 검사하여 어떤 트래픽을 허용하거나 거부할지 보다 정확한 정보에 기반한 결정을 내릴 수 있습니다. ### 프록시 방화벽 ![프록시 방화벽(FW) 프로세스: 인터넷 트래픽은 프록시 FW를 통해 '신뢰할 수 있는' 내부 네트워크를 통과할 때까지 '신뢰할 수 없음' 레이블이 지정됩니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/proxy-firewall.png "프록시 방화벽(FW) 프로세스: 인터넷 트래픽은 프록시 FW를 통해 '신뢰할 수 있는' 내부 네트워크를 통과할 때까지 '신뢰할 수 없음' 레이블이 지정됩니다.") 프록시 방화벽은 사용자와 사용자가 액세스하는 서비스 사이의 중개자 역할을 합니다. 사용자를 대신하여 요청을 처리함으로써 애플리케이션 계층에서 메시지를 필터링하고 네트워크 외부로부터의 직접 연결을 방지하여 높은 수준의 데이터 보안 및 개인정보 보호 기능을 제공합니다. ### 회로 레벨 게이트웨이 ![게이트웨이의 여러 IN 및 OUT 채널을 통해 외부 호스트와 내부 호스트 간의 데이터 흐름을 보여주는 회로 수준 게이트웨이 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/circuit-level-gateway.png "게이트웨이의 여러 IN 및 OUT 채널을 통해 외부 호스트와 내부 호스트 간의 데이터 흐름을 보여주는 회로 수준 게이트웨이 다이어그램입니다.") ### 회로 레벨 게이트웨이 회로 수준 게이트웨이는 세션 계층에서 작동하여 트래픽 통과를 허용하기 전에 보안 연결 또는 회로를 설정합니다. 데이터 패킷의 실제 콘텐츠를 검사하지 않고 세션 시작의 적법성을 확인하므로 연결을 빠르게 관리하고 검증하는 데 효율적입니다. ### 차세대 방화벽(NGFW) ![보안 서비스 및 로깅을 통해 인터넷에서 방화벽으로 연결되는 NGFW 흐름을 보여줍니다. 규칙에 따라 리소스에 대한 액세스를 허용하거나 거부합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw.png "보안 서비스 및 로깅을 통해 인터넷에서 방화벽으로 연결되는 NGFW 흐름을 보여줍니다. 규칙에 따라 리소스에 대한 액세스를 허용하거나 거부합니다.") 차세대 방화벽(NGFW)은 고급 검사 기능, 애플리케이션 인식, 위협 인텔리전스를 통합하여 기존 방화벽을 뛰어넘는 포괄적인 보안 기능을 제공합니다. 트래픽을 심층적으로 분석하여 복잡하고 최신의 위협으로부터 보호합니다. [*정의 및 설명된 방화벽의 유형*](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) ## 네트워크 방화벽과 호스트 기반 방화벽 비교 네트워크 방화벽은 네트워크 경계를 통해 들어오고 나가는 트래픽을 필터링하여 네트워크를 보호하도록 설계되었습니다. 네트워크 인프라 전반에 걸쳐 보안 정책을 시행하고 다양한 수준에서 데이터 패킷을 평가하여 무단 액세스를 방지합니다. 이러한 방화벽은 트래픽 흐름을 검사 및 관리하고 외부 위협을 탐지 및 방지하기 위해 네트워크 내의 전략적 지점에 배치되는 경우가 많습니다. 반면 호스트 기반 방화벽은 네트워크 내의 개별 디바이스에 설치됩니다. 호스트 디바이스의 수신 및 발신 네트워크 트래픽을 세밀하게 제어할 수 있습니다. 경계를 보호하는 네트워크 방화벽과 달리 호스트 기반 방화벽은 디바이스 수준에서 트래픽을 관리하고 유해한 애플리케이션의 실행이나 개별 시스템 내의 취약점 악용을 방지하는 두 번째 방어 계층을 제공합니다. 기업 환경에서 네트워크 및 호스트 기반 방화벽을 모두 통합하면 계층화된 네트워크 보안 솔루션을 제공할 수 있습니다. 네트워크 방화벽이 네트워크 전체를 대상으로 하는 공격에 대한 1차 방어선 역할을 하는 반면, 호스트 기반 방화벽은 내부 트래픽을 보호하고 엔드포인트 보호를 제공함으로써 보안 프로토콜에 심층 방어 기능을 추가합니다. ## 네트워크 방화벽 FAQ ### 네트워크 방화벽의 기능은 무엇인가요? 네트워크 방화벽은 미리 정해진 보안 규칙에 따라 수신 및 발신 네트워크 트래픽을 모니터링하고 제어하여 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 사이의 장벽 역할을 합니다. ### 방화벽의 3가지 유형은 무엇인가요? 세 가지 유형의 방화벽은 패킷 필터링 방화벽, 상태 저장 검사 방화벽, 프록시 방화벽(애플리케이션 수준 게이트웨이)입니다. ### 네트워크 방화벽의 기능은 무엇인가요? 네트워크 방화벽의 기능은 합법적인 통신은 허용하면서 무단 액세스를 방지하기 위해 트래픽을 필터링하는 것입니다. ### 네트워크 기반 방화벽의 목적은 무엇인가요? 네트워크 기반 방화벽의 목적은 권한이 없는 사용자에 의한 손상으로부터 네트워크에 연결된 서버 또는 클라이언트 컴퓨터를 보호하는 것입니다. ### 네트워크 기반 방화벽의 예는 무엇인가요? 네트워크 기반 방화벽의 예로는 네트워크 보안을 보장하기 위해 액세스 제어 및 트래픽 검사 기능을 모두 제공하는 상태 저장 검사 방화벽이 있습니다. 관련 콘텐츠 [하이브리드 클라우드 보안이란 무엇인가요? 하이브리드 클라우드 보안은 하이브리드 클라우드 환경에서 데이터, 애플리케이션, 인프라를 보호하기 위해 수립된 기술과 절차의 총체입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) [팔로알토 네트웍스 소프트웨어 방화벽의 총 경제적 효과^™^(Total Economic Impact^™^) 다운타임과 보안 침해를 줄여주는 입증된 비용 효율적인 솔루션에 대해 알아보기](https://start.paloaltonetworks.co.kr/forrester-tei-software-firewalls) [적합한 소프트웨어 방화벽을 빠르게 찾기 업계를 선도하는 팔로알토 네트웍스 소프트웨어 방화벽은 다양한 환경에서 워크로드와 애플리케이션을 보호할 준비가 되어 있습니다.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [하이브리드 인프라가 공격을 받고 있습니다 하이브리드 아키텍처를 위해 특별히 설계된 보안 플랫폼의 주요 특징에 대해 알아보세요.](https://www.paloaltonetworks.co.kr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%80%20%EC%8B%A0%EB%A2%B0%ED%95%A0%20%EC%88%98%20%EC%9E%88%EB%8A%94%20%EB%82%B4%EB%B6%80%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%EC%99%80%20%EC%8B%A0%EB%A2%B0%ED%95%A0%20%EC%88%98%20%EC%97%86%EB%8A%94%20%EC%99%B8%EB%B6%80%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EA%B0%84%EC%9D%98%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%ED%95%84%ED%84%B0%EB%A7%81%ED%95%98%EB%8A%94%20%EB%B3%B4%EC%95%88%20%EC%9E%A5%EC%B9%98%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 패킷 필터링 방화벽이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language