[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) 4. [패킷 필터링 방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 목차 * [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [방화벽의 종류에는 어떤 것이 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#types?ts=markdown) * [최신 방화벽의 기능](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [보호하는 시스템별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [폼 팩터별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [네트워크 인프라 내 배치별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [데이터 필터링 방법별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [비즈니스 네트워크에 적합한 방화벽을 선택하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [방화벽 유형 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [경계 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [경계 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [경계 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [네트워크 경계란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [경계 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [경계 방화벽 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [경계 방화벽과 클라이언트 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [경계 방화벽과 데이터센터 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [경계 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * 패킷 필터링 방화벽이란 무엇인가요? * [패킷 필터링 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [패킷 필터링 방화벽 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [패킷 필터링 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [패킷 필터링 방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [패킷 필터링 방화벽과 다른 보안 기술 비교하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [패킷 필터링 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [네트워크 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [네트워크 방화벽이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [네트워크 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [네트워크 방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [네트워크 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [네트워크 방화벽과 호스트 기반 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [네트워크 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # 패킷 필터링 방화벽이란 무엇인가요? 목차 * * [패킷 필터링 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [패킷 필터링 방화벽 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [패킷 필터링 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [패킷 필터링 방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [패킷 필터링 방화벽과 다른 보안 기술 비교하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [패킷 필터링 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) 1. 패킷 필터링 방화벽은 어떻게 작동하나요? * * [패킷 필터링 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [패킷 필터링 방화벽 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [패킷 필터링 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [패킷 필터링 방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [패킷 필터링 방화벽과 다른 보안 기술 비교하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [패킷 필터링 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) ![What Is a Packet Filtering Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall-video-thumbnail.png) close 패킷 필터링 방화벽은 미리 정의된 규칙에 따라 수신 및 발신 네트워크 패킷을 필터링하는 네트워크 보안 장치입니다. 규칙은 일반적으로 IP 주소, 포트 번호 및 프로토콜을 기반으로 합니다. 방화벽은 패킷 헤더를 검사하여 허용된 규칙과 일치하는지 여부를 결정하고, 일치하지 않으면 패킷을 차단합니다. 이 프로세스는 네트워크를 보호하고 트래픽을 관리하는 데 도움이 되지만 패킷 콘텐츠에 잠재적인 위협이 있는지 검사하지는 않습니다. ## 패킷 필터링 방화벽은 어떻게 작동하나요? ![외부 네트워크에서 라우터와 방화벽을 통과하는 패킷의 여정은 IP 및 TCP/UDP 프로토콜 검사를 기반으로 합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png "외부 네트워크에서 라우터와 방화벽을 통과하는 패킷의 여정은 IP 및 TCP/UDP 프로토콜 검사를 기반으로 합니다.") 이러한 유형의 방화벽은 네트워크에 들어오거나 나가려는 각 네트워크 패킷에 미리 정해진 일련의 규칙을 적용하여 기본적인 수준에서 작동합니다. 이러한 규칙은 네트워크 관리자가 정의하며 네트워크의 무결성과 보안을 유지하는 데 매우 중요합니다. 패킷 필터링 방화벽은 각 데이터 패킷 내에서 헤더와 페이로드라는 두 가지 주요 구성 요소를 사용하여 적법성을 판단합니다. 패킷 헤더에는 소스 및 대상 IP 주소가 포함되어 있어 패킷의 출발지와 의도된 엔드포인트를 알 수 있습니다. TCP, UDP, ICMP와 같은 프로토콜은 패킷의 여정에 대한 참여 규칙을 정의합니다. 또한 방화벽은 데이터가 이동하는 문과 유사한 소스 및 대상 포트 번호를 검사합니다. 연결 요청 신호와 같은 TCP 헤더 내의 특정 플래그도 검사합니다. 트래픽의 방향(수신 또는 발신)과 데이터가 통과하는 특정 네트워크 인터페이스(NIC)가 방화벽의 의사 결정 프로세스에 고려됩니다. 패킷 필터링 방화벽은 인바운드 및 아웃바운드 트래픽을 모두 관리하도록 구성하여 양방향 보안 메커니즘을 제공할 수 있습니다. 이를 통해 내부 네트워크에 액세스하려는 외부 소스로부터의 무단 액세스와 외부로 통신하려는 내부 위협을 방지할 수 있습니다. [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown) ## 패킷 필터링 방화벽 사용 사례 ![공격자가 IP 스푸핑을 시도합니다. 가짜 내부 소스 IP가 포함된 패킷은 방화벽에 의해 필터링되어 내부 네트워크를 보호합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png "공격자가 IP 스푸핑을 시도합니다. 가짜 내부 소스 IP가 포함된 패킷은 방화벽에 의해 필터링되어 내부 네트워크를 보호합니다.") 주요 패킷 필터링 방화벽 사용 사례는 방화벽이 들어오는 패킷의 소스 IP 주소를 검사하는 IP 스푸핑 공격 방지입니다. 방화벽은 패킷이 예상되고 신뢰할 수 있는 출처에서 발생했는지 확인함으로써 공격자가 네트워크 내에서 합법적인 주체로 가장하는 것을 방지할 수 있습니다. 이는 경계 방어에 특히 중요합니다. 패킷 필터링 방화벽은 보안 외에도 네트워크 트래픽 흐름을 관리하고 간소화하는 데 사용됩니다. 이러한 방화벽은 네트워크 정책을 반영하는 규칙을 설정하여 기업 내 서로 다른 서브넷 간의 트래픽을 제한할 수 있습니다. 서로 다른 서브넷 간의 트래픽을 제한하면 잠재적인 침해를 억제하고 부서별 요구 사항이나 민감도 수준에 따라 네트워크 리소스를 세분화할 수 있습니다. 패킷 필터링 방화벽의 또 다른 사용 사례는 속도와 리소스 효율성을 중시하는 시나리오입니다. 패킷 필터링 방화벽은 계산 집약도가 낮기 때문에 큰 오버헤드 없이 트래픽을 빠르게 처리할 수 있습니다. ## 패킷 필터링 방화벽의 이점 ### 빠른 속도 효율성 패킷 필터링 방화벽의 주요 이점 중 하나는 빠른 의사 결정이 가능하다는 점입니다. 네트워크 계층에서 작동하기 때문에 심층 패킷 검사 없이 설정된 규칙에 따라 패킷을 빠르게 수락하거나 거부합니다. 그 결과 처리 속도가 매우 빨라져 네트워크 트래픽 흐름이 효율적이고 병목 현상이 발생할 가능성이 줄어듭니다. ### 투명한 운영 패킷 필터링 방화벽은 최종 사용자에게 투명하게 공개되도록 설계되었습니다. 패킷이 삭제되지 않는 한 사용자 개입이나 알림 없이 네트워크 트래픽에 규칙을 적용하여 자율적으로 작동합니다. 투명성을 통해 네트워크 보안 조치가 사용자 경험을 방해하거나 최종 사용자에게 광범위한 교육이 필요하지 않도록 보장합니다. ### 비용 효율성 패킷 필터링 방화벽은 비용 효율적입니다. 네트워크 라우터에 통합되어 있는 경우가 많으므로 별도의 방화벽 장치가 필요하지 않습니다. ### 초기 단순성 및 사용 편의성 사용 편의성은 한때 패킷 필터링 방화벽의 장점으로 여겨졌습니다. 일반적으로 복잡한 설정이 필요하지 않습니다. ## 패킷 필터링 방화벽의 과제 ### 제한된 로깅 기능 패킷 필터링 방화벽의 중요한 단점 중 하나는 로깅 기능이 제한적이라는 점입니다. 이러한 시스템은 네트워크 트래픽에 대한 최소한의 정보만 기록하는 경우가 많기 때문에 엄격한 데이터 보호 표준을 준수해야 하는 기업에게는 규정 준수 문제가 될 수 있습니다. 포괄적인 로깅이 없으면 의심스러운 활동의 패턴을 식별하기가 더 어려워져 보안 취약점이 해결되지 않을 가능성이 있습니다. ### 유연성 패킷 필터링 방화벽은 유연성이 떨어지는 것으로 알려져 있습니다. IP 주소나 포트 번호와 같은 특정 세부 정보를 모니터링하도록 설계되었지만, 이는 최신 네트워크 액세스 관리의 광범위한 맥락에서 볼 때 제한된 범위입니다. 고급 방화벽은 진화하는 보안 문제에 맞게 동적으로 조정하여 가시성과 제어 기능을 강화합니다. 패킷 필터는 수동 설정 및 유지 관리가 필요합니다. ### 보안 취약 패킷 필터링 방화벽은 고급 방화벽에 비해 보안성이 떨어집니다. 사용자 디바이스나 애플리케이션 사용의 맥락을 고려하지 않고 IP 주소와 포트 번호와 같은 피상적인 정보에 기반하여 필터링 결정을 내립니다. 패킷 외부를 검사할 수 없기 때문에 악성 코드가 포함된 페이로드를 식별하거나 차단할 수 없어 스푸핑 및 기타 정교한 공격에 취약할 수 있습니다. ### 무국적자 운영 패킷 필터링 방화벽의 근본적인 무상태성 때문에 복잡한 위협으로부터 보호하는 데 한계가 있습니다. 각 패킷을 개별적으로 처리하기 때문에 과거 작업을 기억하지 못하므로 지속적인 보안을 보장하는 데 있어 단점이 있습니다. 방화벽 규칙을 세심하게 만들고 업데이트하지 않으면 상태 인식이 부족하여 위협이 통과할 수 있습니다. ### 관리하기 어려움 패킷 필터링 방화벽은 처음에는 사용하기 쉬울 수 있지만 네트워크 규모와 복잡성이 커지면 관리가 어려워질 수 있습니다. 규칙 집합을 수동으로 구성하고 업데이트해야 하므로 보안 팀의 업무량이 증가하고 인적 오류가 발생할 가능성이 높아집니다. 위협 관리 및 패킷 검사의 자동화 부족은 안전한 네트워크 환경을 유지하는 작업을 더욱 복잡하게 만듭니다. ### 프로토콜 비호환성 또 다른 문제는 패킷 필터링 방화벽이 직면하는 특정 프로토콜과의 비호환성입니다. 동적 포트 할당 또는 상태 정보 유지 관리가 필요한 프로토콜은 어려움을 겪을 수 있습니다. 이러한 제한은 합법적인 서비스 사용을 방해하고 보안 정책 시행을 복잡하게 만들 수 있습니다. ## 패킷 필터링 방화벽의 유형 ![패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png "패킷 필터링 방화벽의 유형") ### 동적 패킷 필터링 방화벽 동적 패킷 필터링 방화벽은 적응형이며 네트워크 트래픽 조건에 따라 규칙을 수정할 수 있습니다. 이를 통해 네트워크 보안에 보다 유연하게 접근할 수 있습니다. 동적 패킷 필터링 방화벽은 포트를 동적으로 할당하는 전송 프로토콜을 처리하는 데 유용할 수 있습니다. 동적 패킷 필터링 방화벽은 필요에 따라 포트를 열고 닫을 수 있어 FTP와 같은 애플리케이션의 기능을 저하시키지 않으면서 보안을 강화할 수 있다는 점에서 유용합니다. ### 정적 패킷 필터링 방화벽 정적 패킷 필터링 방화벽은 고정된 구성이 특징입니다. 관리자가 수동으로 규칙을 설정하면 사람의 개입으로 업데이트하지 않는 한 변경되지 않습니다. 이러한 유형의 방화벽은 규칙을 자주 변경하는 데 따른 관리 오버헤드를 감당할 수 없는 트래픽 패턴이 일정한 소규모 네트워크에 유용합니다. 정적 방화벽은 간단하고 신뢰할 수 있으며 덜 복잡한 네트워크 환경에 충분한 기본 수준의 보안을 제공합니다. ### 상태 비저장 패킷 필터링 방화벽 상태 비저장 패킷 필터링 방화벽은 이전 패킷이나 향후 패킷을 고려하지 않고 각 패킷을 개별적으로 평가합니다. 미리 정해진 규칙에 따라 네트워크 액세스를 관리하여 빠르고 가벼운 솔루션을 제공합니다. 그러나 컨텍스트 이해가 부족하면 상태 비저장 방화벽은 정교한 공격을 나타낼 수 있는 악성 트래픽의 패턴을 탐지할 수 없기 때문에 보안이 취약해질 수 있습니다. ### 스테이트풀 패킷 필터링 방화벽 상태 저장 패킷 필터링 방화벽은 활성 연결 기록을 유지하고 네트워크 트래픽 상태에 따라 의사 결정을 내립니다. 즉, 설정된 연결의 일부인 패킷을 식별하고 허용할 수 있으므로 상태 비저장 시스템이 감지하지 못할 수 있는 무단 액세스를 방지하여 보안을 강화할 수 있습니다. 스테이트풀 방화벽은 더 높은 수준의 보안을 제공합니다. [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) ## 패킷 필터링 방화벽과 다른 보안 기술 비교하기 ### 패킷 필터링 방화벽과 프록시 서버 비교 프록시 서버는 사용자와 인터넷 사이의 중개자 역할을 하며 패킷 필터링 방화벽과는 다른 보안 계층을 제공합니다. 네트워크 수준에서 작동하는 패킷 필터와 달리 프록시는 애플리케이션 계층에서 작동하여 특정 애플리케이션의 트래픽을 검사하고 처리합니다. 프록시는 내부 네트워크 트래픽을 익명화하고 보다 세분화된 방식으로 연결을 관리할 수 있습니다. 패킷 필터링 방화벽이 본질적으로 지원하지 않는 더 높은 수준의 콘텐츠 필터링과 사용자 인증을 제공합니다. 패킷 필터링과 프록시를 결합하면 패킷 필터링 방화벽의 한계를 해결하여 보다 포괄적인 보안 프레임워크를 구축할 수 있으며, 더 다양한 위협으로부터 보호할 수 있습니다. ### 패킷 필터링과 스테이트풀 검사 방화벽 비교 상태 저장 검사 방화벽은 네트워크 트래픽에 대한 컨텍스트 인식을 유지함으로써 기존의 패킷 필터링 방화벽보다 진일보한 기능을 제공합니다. 활성 연결 상태를 모니터링하고 패킷의 순서와 상태를 기반으로 의사 결정을 내립니다. 이를 통해 기존 연결을 악용하는 공격 등 단순한 패킷 필터링 방화벽이 놓칠 수 있는 다양한 유형의 공격을 탐지하고 방지할 수 있습니다. 패킷 필터가 헤더 정보만을 기반으로 패킷을 빠르게 허용하거나 거부하는 반면, 상태 저장 검사는 보다 정확하고 안전한 데이터 패킷 평가를 위해 동적 제어 흐름을 구축합니다. ### 패킷 필터링 방화벽과 회로 레벨 게이트웨이 비교 서킷 레벨 게이트웨이는 세션 계층에서 보안 메커니즘을 제공하므로 각 패킷의 내용을 검사하지 않고도 세션의 적법성을 능숙하게 검증할 수 있습니다. 패킷 필터링 방화벽은 모든 세션이 합법적인지, 패킷이 알려진 연결의 일부인지 확인한다는 점에서 패킷 필터링 방화벽과 다릅니다. 이 방법은 연결의 세션 상태를 추적하여 보안 계층을 추가하므로 패킷 스푸핑이 아닌 세션 관리 프로토콜의 취약점을 악용하는 특정 유형의 네트워크 공격을 방지할 수 있습니다. 서킷 레벨 게이트웨이는 패킷 콘텐츠의 세분화된 검사보다 세션 무결성이 더 중요한 환경에서 특히 효과적입니다. ## 패킷 필터링 방화벽 FAQ ### 패킷 필터링 방화벽이란 무엇인가요? 패킷 필터링 방화벽은 미리 정해진 보안 규칙에 따라 수신 및 발신 네트워크 트래픽을 제어하는 네트워크 보안 장치입니다. ### 패킷 필터링 방화벽의 기능은 무엇인가요? 각 데이터 패킷의 헤더를 검사하고 소스 및 대상 주소, 포트, 프로토콜에 설정된 규칙에 따라 이를 허용하거나 차단합니다. ### 패킷 필터링 사용의 3가지 장점은 무엇인가요? 패킷 필터링 방화벽은 기존 라우팅 인프라를 활용하여 빠른 처리 속도, 운영 투명성, 비용 효율성을 제공합니다. ### 패킷 필터링의 예는 무엇인가요? 패킷 필터링의 예로는 포트 80을 통한 HTTP 트래픽은 허용하지만 포트 21을 통한 FTP 트래픽은 차단하도록 구성된 라우터를 들 수 있습니다. ### 패킷 필터링 방화벽의 한계는 무엇인가요? IP 스푸핑에 대한 취약성, 컨텍스트가 적은 상태 비저장성, 심층적인 패킷 검사 부족 등의 한계가 있습니다. ### 규칙 세트를 사용하여 트래픽을 필터링하는 네트워크 장치는 무엇인가요? 방화벽은 규칙 세트를 사용하여 트래픽을 필터링하고 소스 및 대상 주소, 포트, 프로토콜을 기반으로 데이터 흐름을 제어합니다. 관련 콘텐츠 [네트워크 보안이란 무엇인가요? 네트워크 보안은 네트워킹의 하위 그룹입니다. 여기에는 네트워크 경계의 핵심부터 가장자리에 이르기까지 연결된 네트워크 인프라를 보호하는 것이 포함됩니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-network-security?ts=markdown) [VM-Series 차세대 방화벽 가상화된 ML 기반 NGFW는 동급 최고의 보안과 클라우드 속도, 민첩성, 대규모를 결합합니다.](https://www.paloaltonetworks.co.kr/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [적합한 소프트웨어 방화벽을 빠르게 찾기 업계를 선도하는 팔로알토 네트웍스 소프트웨어 방화벽은 다양한 환경에서 워크로드와 애플리케이션을 보호할 준비가 되어 있습니다.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [하이브리드 인프라가 공격을 받고 있습니다 하이브리드 아키텍처를 위해 특별히 설계된 보안 플랫폼의 주요 특징에 대해 알아보세요.](https://www.paloaltonetworks.co.kr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%ED%8C%A8%ED%82%B7%20%ED%95%84%ED%84%B0%EB%A7%81%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%ED%8C%A8%ED%82%B7%20%ED%95%84%ED%84%B0%EB%A7%81%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%80%20%EB%AF%B8%EB%A6%AC%20%EC%A0%95%EC%9D%98%EB%90%9C%20%EA%B7%9C%EC%B9%99%EC%97%90%20%EB%94%B0%EB%9D%BC%20%EC%88%98%EC%8B%A0%20%EB%B0%8F%20%EB%B0%9C%EC%8B%A0%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8C%A8%ED%82%B7%EC%9D%84%20%ED%95%84%ED%84%B0%EB%A7%81%ED%95%98%EB%8A%94%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%20%EC%9E%A5%EC%B9%98%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) 경계 방화벽이란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall?ts=markdown) 네트워크 방화벽이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language