[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) 4. [경계 방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) 목차 * [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [방화벽의 종류에는 어떤 것이 있나요?](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#types?ts=markdown) * [최신 방화벽의 기능](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [보호하는 시스템별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [폼 팩터별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [네트워크 인프라 내 배치별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [데이터 필터링 방법별 방화벽 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [비즈니스 네트워크에 적합한 방화벽을 선택하는 방법](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [방화벽 유형 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls#faqs?ts=markdown) * 경계 방화벽이란 무엇인가요? * [경계 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [경계 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [네트워크 경계란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [경계 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [경계 방화벽 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [경계 방화벽과 클라이언트 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [경계 방화벽과 데이터센터 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [경계 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * [패킷 필터링 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) * [패킷 필터링 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [패킷 필터링 방화벽 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [패킷 필터링 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [패킷 필터링 방화벽의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [패킷 필터링 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [패킷 필터링 방화벽과 다른 보안 기술 비교하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [패킷 필터링 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [네트워크 방화벽이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [네트워크 방화벽이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [네트워크 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [네트워크 방화벽 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [네트워크 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [네트워크 방화벽과 호스트 기반 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [네트워크 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # 경계 방화벽이란 무엇인가요? 목차 * * [경계 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [경계 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [네트워크 경계란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [경계 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [경계 방화벽 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [경계 방화벽과 클라이언트 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [경계 방화벽과 데이터센터 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [경계 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) 1. 경계 방화벽은 어떻게 작동하나요? * * [경계 방화벽은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [경계 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [네트워크 경계란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [경계 방화벽의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [경계 방화벽 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [경계 방화벽과 클라이언트 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [경계 방화벽과 데이터센터 방화벽 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [경계 방화벽 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) ![What Is a Perimeter Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-perimeter-firewall-video-thumbnail.png) close 경계 방화벽은 트래픽을 필터링하는 보안 장치로, 내부 네트워크와 신뢰할 수 없는 외부 네트워크 사이의 장벽 역할을 합니다. IP 주소, 도메인 이름, 프로토콜, 포트, 트래픽 콘텐츠 등의 기준에 따라 일련의 규칙을 적용하여 액세스를 제어합니다. 경계 방화벽은 트래픽을 허용하거나 거부함으로써 무단 액세스 및 사이버 위협으로부터 네트워크를 보호합니다. ## 경계 방화벽은 어떻게 작동하나요? ![경계 방화벽 다이어그램: 인터넷에 연결된 LAN의 컴퓨터는 경계 방화벽으로 보호됩니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall.png "경계 방화벽 다이어그램: 인터넷에 연결된 LAN의 컴퓨터는 경계 방화벽으로 보호됩니다.") 경계 방화벽은 기업의 내부 네트워크와 인터넷과 같은 신뢰할 수 없는 외부 네트워크 사이에서 필터 역할을 합니다. 모든 인바운드 및 아웃바운드 네트워크 패킷을 면밀히 조사하고 사전 설정된 보안 규칙에 따라 허용하거나 차단합니다. 경계 방화벽은 일반적으로 소스 및 대상 IP 주소, 포트 번호, 프로토콜 유형이 포함된 패킷 헤더를 검사하여 이 결정을 내립니다. 기업 환경에서 경계 방화벽은 종종 복잡한 알고리즘을 사용하여 활성 연결 상태를 분석합니다. 상태 저장 검사를 사용하여 네트워크 연결의 상태(신규 연결인지, 설정된 연결인지, 기존 연결과 관련된 연결인지 등)를 추적하고 그에 따라 액세스 결정을 내립니다. 이 방법을 사용하면 들어오는 패킷이 원치 않는 네트워크 액세스 시도가 아니라 진행 중인 대화의 일부가 됩니다. 최신 경계 방화벽은 패킷의 페이로드에서 알려진 위협이나 이상 징후를 검사하는 등 심층적인 검사도 수행할 수 있습니다. 심층 패킷 검사(DPI)는 기본 보안 검사를 우회할 수 있는 정교한 사이버 위협을 식별하고 완화하는 데 매우 중요합니다. ## 경계 방화벽의 유형 ### 패킷 필터링 방화벽 ![패킷 필터링 방화벽 다이어그램 로컬 네트워크 컴퓨터가 인터넷에 액세스하기 전에 방화벽을 통해 연결되는 것을 보여줍니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/packet-filtering-firewall.png "패킷 필터링 방화벽 다이어그램 로컬 네트워크 컴퓨터가 인터넷에 액세스하기 전에 방화벽을 통해 연결되는 것을 보여줍니다.") [패킷 필터링 방화벽은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 네트워크 계층에서 작동하며 네트워크 전반에서 데이터 패킷 이동을 관리합니다. 이러한 장치는 소스 및 대상 IP 주소, 사용 중인 포트, 통신 프로토콜과 같은 패킷 특성을 면밀히 조사하는 사전 정의된 기준 세트를 적용합니다. 패킷의 속성이 이러한 규칙을 준수하면 방화벽은 통과를 허용하고, 그렇지 않으면 진입을 거부합니다. ### 상태 저장 검사 방화벽 ![상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/stateful-inspection-firewall.png "상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.") [상태 저장 검사 방화벽은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-stateful-firewall?ts=markdown) 활성 네트워크 연결을 모니터링하는 데 중요한 역할을 합니다. 네트워크에 들어오고 나가는 데이터 패킷의 컨텍스트를 면밀히 분석하여 안전한 패킷만 허용합니다. 이러한 방화벽은 네트워크 및 전송 계층(개방형 시스템 상호 연결(OSI) 모델의 계층 3 및 4)에서 작동하며, 트래픽의 현재 상태와 트래픽 흐름의 컨텍스트를 파악하여 트래픽을 필터링하는 데 중점을 둡니다. 이 보안 접근 방식은 네트워크 트래픽의 더 넓은 컨텍스트를 고려하여 단순한 패킷 필터링보다 더 포괄적인 방어 기능을 제공합니다. 상태 저장 검사 방화벽의 핵심 기능은 패킷 검사 프로세스입니다. 각 패킷의 세부 정보를 꼼꼼하게 검사하여 안전한 연결의 기존 패턴과 일치하는지 확인합니다. 패킷이 알려진 안전한 연결에 해당하면 통과할 수 있지만, 그렇지 않은 경우 적법성을 확인하기 위해 추가 검사를 거치게 됩니다. ### 프록시 방화벽 ![프록시 방화벽(FW) 프로세스: 인터넷 트래픽은 프록시 FW를 통해 '신뢰할 수 있는' 내부 네트워크를 통과할 때까지 '신뢰할 수 없음' 레이블이 지정됩니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/proxy-firewall.png "프록시 방화벽(FW) 프로세스: 인터넷 트래픽은 프록시 FW를 통해 '신뢰할 수 있는' 내부 네트워크를 통과할 때까지 '신뢰할 수 없음' 레이블이 지정됩니다.") [프록시 방화벽은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-proxy-firewall?ts=markdown) 네트워크 보안을 위한 애플리케이션 계층의 필수 방어선 역할을 합니다. 주요 역할은 내부 시스템과 외부 서버 간에 전달되는 메시지를 면밀히 조사하는 중개자 역할을 하는 것입니다. 이 프로세스는 잠재적인 사이버 위협으로부터 네트워크 리소스를 보호하는 데 도움이 됩니다. 프록시 방화벽은 일반적으로 애플리케이션 프로토콜 트래픽의 암호를 해독하거나 심층 검사를 수행하지 않는 표준 방화벽의 기능을 뛰어넘습니다. 대신 프록시 방화벽은 수신 및 발신 트래픽을 철저히 검사하여 사이버 공격이나 멀웨어 침투의 징후를 찾습니다. 설계의 중요한 측면은 외부 네트워크와 보안 내부 네트워크 간의 직접적인 접촉을 방지하는 IP 주소입니다. 내부 네트워크에 있는 컴퓨터는 프록시를 인터넷 포털로 사용합니다. 사용자가 외부 리소스에 액세스하려고 하면 프록시 방화벽이 요청을 캡처하고 설정된 보안 가이드라인에 따라 이를 평가합니다. 요청이 안전 기준을 충족하면 방화벽은 사용자를 대신하여 리소스에 연결하여 안전하고 허용된 연결만 보장합니다. ### 차세대 방화벽(NGFW) ![보안 서비스 및 로깅을 통해 인터넷에서 방화벽으로 연결되는 NGFW 흐름을 보여줍니다. 규칙에 따라 리소스에 대한 액세스를 허용하거나 거부합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/next-generation-firewall.png "보안 서비스 및 로깅을 통해 인터넷에서 방화벽으로 연결되는 NGFW 흐름을 보여줍니다. 규칙에 따라 리소스에 대한 액세스를 허용하거나 거부합니다.") 차세대 방화벽, 즉 NGFW는 네트워크 보안 기술의 진보를 상징합니다. 추가 기능을 통합하여 기존 상태 저장 방화벽의 기능을 확장합니다. 이러한 기능에는 일반적으로 애플리케이션 수준에서 트래픽을 탐지하고 제어할 수 있는 애플리케이션 인식, 복잡한 위협을 식별하고 차단하는 통합 침입 탐지 시스템(IDS) 및 침입 예방 시스템(IPS)이 포함됩니다. NGFW는 기존 포트 및 프로토콜 수준뿐만 아니라 애플리케이션 트래픽 수준에서도 보안 정책을 적용하여 작동합니다. 이를 통해 네트워크의 인그레스 및 익스그레스 지점을 보다 세밀하게 제어할 수 있습니다. 애플리케이션 수준 인사이트를 사용하여 NGFW는 표준 방화벽의 보호를 우회할 수 있는 잠재적으로 위험한 활동을 방지할 수 있습니다. NGFW 기능에는 네트워크 외부의 인텔리전스를 통합하여 방어 정보를 제공하는 것이 포함됩니다. 이 인텔리전스는 새로운 위협을 식별하고 방화벽의 대응을 강화하는 데 도움이 될 수 있습니다. 기존 방화벽과 달리 NGFW는 네트워크 보안의 깊이와 폭을 개선하는 동시에 관리를 간소화합니다. [정의 및 설명된 방화벽의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) ## 네트워크 경계란 무엇인가요? | 네트워크 경계 구성 요소 | | |---------------|-----------------------------------------------------------------------------------------------------------| | 보더 라우터 | 사설 네트워크의 에지를 정의하여 공용 인터넷으로의 전환을 표시합니다. 조직의 권한 범위 내에서 최종 라우터이며 내부 네트워크와 외부 네트워크를 연결합니다. | | 경계 방화벽 | 경계 라우터 바로 뒤에 위치하며, 유입되는 위험에 대한 주요 방어 메커니즘 역할을 합니다. 이 구성 요소는 프라이빗 네트워크에 침투하려는 유해한 트래픽을 차단합니다. | | 침입 탐지/예방 시스템 | IDS는 네트워크에서 악성 활동을 모니터링하여 시스템에 경고하고, IPS는 탐지된 위협을 선제적으로 차단하여 잠재적인 공격을 방지합니다. | | 비무장지대(DMZ) | 프라이빗 네트워크와 외부 세계 사이의 보안 버퍼 영역으로, 일반적으로 웹 및 이메일 서버와 같이 대중이 액세스할 수 있는 서비스를 수용하면서 내부 네트워크의 보안을 유지하는 역할을 합니다. | 네트워크 경계는 조직 내부 네트워크의 에지를 정의합니다. 내부 네트워크와 인터넷과 같은 외부 네트워크 사이의 구분을 나타냅니다. 네트워크 경계는 네트워크의 무결성을 보호하기 위한 보안 조치가 적용되는 곳입니다. 경계 방화벽의 맥락에서 네트워크 경계는 방화벽이 무단 접속과 사이버 위협을 걸러내는 곳이기 때문에 매우 중요합니다. 클라우드 컴퓨팅과 원격 액세스로 네트워크 환경이 진화함에 따라 네트워크 경계의 개념도 변화하고 있습니다. 이러한 변화에도 불구하고 안전한 경계를 제공하는 네트워크 경계의 근본적인 역할은 네트워크 보안 전략의 필수 요소로 남아 있습니다. 외부 위협에 대한 최전선 방어 수단으로, 다양한 보안 구성 요소가 함께 작동하여 조직의 디지털 자산을 보호합니다. ## 경계 방화벽의 이점 ![경계 FW의 이점: 트래픽 관리, 공격 완화, 규정 준수, 침해 방지, 사용자 개인정보 보호, 성능, 리소스 보호](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-benefits.png "경계 FW의 이점: 트래픽 관리, 공격 완화, 규정 준수, 침해 방지, 사용자 개인정보 보호, 성능, 리소스 보호") ### 트래픽 관리 경계 방화벽은 네트워크 트래픽 흐름을 제어하여 승인된 데이터 패킷에 대해서만 액세스를 허용합니다. 이를 통해 네트워크 보안 태세를 강화하고 무단 액세스를 방지할 수 있습니다. ### 공격 완화 이러한 방화벽은 바이러스 및 침입을 포함한 다양한 사이버 위협을 억제하는 역할을 합니다. 경계 방화벽은 의심스러운 활동을 차단함으로써 네트워크 무결성을 손상시키기 전에 잠재적인 공격을 완화합니다. ### 규정 준수 지원 경계 방화벽을 구현하면 보안 정책을 시행하고 네트워크 트래픽을 문서화하여 조직이 데이터 보호 규정을 준수하는 데 도움이 됩니다. ### 데이터 유출 방지 경계 방화벽은 데이터 유출을 방지하는 데 중요한 역할을 합니다. 민감한 정보에 액세스하려는 외부 위협에 대한 첫 번째 방어선 역할을 합니다. ### 사용자 개인정보 보호 보장 경계 방화벽은 중개자 역할을 함으로써 외부 엔티티로부터 내부 네트워크 세부 정보를 숨겨 사용자 개인정보 보호를 강화합니다. ### 네트워크 성능 경계 방화벽은 유해하거나 불필요한 트래픽으로 네트워크가 혼잡해지는 것을 방지하여 네트워크 성능을 유지하는 데 기여합니다. ### 리소스 보호 이러한 방화벽은 확인된 사용자와 서비스만 네트워크 리소스에 액세스할 수 있도록 하여 악용 및 다운타임을 방지함으로써 네트워크 리소스를 보호합니다. [방화벽이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown) ## 경계 방화벽 위험 ![경계 방화벽 위험: 제한된 트래픽 검사, 적응성, 가시성, 내부 위협에 취약함](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-risks.png "경계 방화벽 위험: 제한된 트래픽 검사, 적응성, 가시성, 내부 위협에 취약함") ### 제한된 트래픽 검사 범위 경계 방화벽은 주로 남북 트래픽으로 알려진 인바운드 및 아웃바운드 트래픽을 검사합니다. 네트워크 내에서 횡방향으로 이동하는 트래픽 또는 동서 방향 트래픽은 모니터링되지 않을 수 있으므로 내부 위협이 탐지되지 않을 수 있습니다. ### 내부 위협에 대한 취약성 경계 방화벽은 외부 위협에는 효과적이지만 내부자 위협이나 손상된 내부 시스템과 같은 조직 내부의 위험에는 본질적으로 보호하지 못합니다. ### 진화하는 위협에 대한 적응력 사이버 위협이 진화함에 따라 경계 방화벽은 적응에 어려움을 겪을 수 있습니다. 특히 클라우드 서비스와 복잡한 인프라를 노리는 새로운 유형의 공격과 전략은 때때로 기존의 방화벽 방어를 우회할 수 있습니다. ### 분산 환경에서의 제한된 가시성 클라우드 서비스와 분산형 아키텍처를 도입하는 조직이 늘어나면서 기존의 네트워크 경계가 확장되고 경계가 모호해지고 있습니다. 따라서 경계 방화벽이 포괄적인 보호 기능을 제공하기가 더 어려워집니다. 이러한 변화로 인해 조직은 분산된 네트워크 환경에서 효과적으로 작동할 수 있는 보안 제어를 도입해야 합니다. ## 경계 방화벽과 클라이언트 방화벽 비교 | 경계 방화벽과 클라이언트 방화벽 비교 | | | |----------------------|--------------------------------------|-------------------------------------------------| | 매개변수 | 경계 방화벽 | 클라이언트 방화벽 | | 배치 | 네트워크 경계 또는 내부 세그먼트 내에 통합됨 | 별도의 호스트에 개별적으로 설치 | | 폼 팩터 | 물리적 하드웨어 장치 | 소프트웨어 기반 솔루션 | | 성능 | 높은 처리량과 짧은 지연 시간을 위해 최적화됨 | 호스트 시스템 리소스에 따라 달라질 수 있으며, 안정성이 떨어질 수 있습니다. | | 사용 사례 | 조직 네트워크 구조 내에서 주로 활용됨 | 개인 컴퓨팅 장치 및 소규모 비즈니스 네트워크에 적합 | | 네트워크 세분화 | 경계에서 세분화를 촉진하여 VLAN 간 트래픽을 제어합니다. | 마이크로 세분화를 제공하여 호스트별로 트래픽을 관리합니다. | | 관리 | 전용 방화벽 관리 서버를 통해 중앙에서 관리되는 경우가 많습니다. | 분산 호스트가 많으면 관리가 더 복잡해질 수 있습니다. | | 보안 | 외부 엔티티가 네트워크 기반 방어를 우회하기 어려움 | 호스트 무결성이 손상된 경우 악성 소프트웨어가 로컬 방화벽을 비활성화할 수 있습니다. | 경계 방화벽은 네트워크의 엣지에서 작동하며 모든 수신 및 발신 트래픽에 대한 게이트키퍼 역할을 합니다. 이들의 역할은 네트워크 인프라를 보호하고 무단 액세스를 방지하는 것입니다. 경계 방화벽은 인터넷과 같은 외부 네트워크에 연결되는 액세스 포인트를 관리하고 모니터링하여 네트워크 내의 여러 시스템을 보호합니다. 반면 클라이언트 방화벽은 개별 디바이스나 호스트에 설치되며 이러한 특정 시스템과 주고받는 데이터 교환을 제어합니다. 전체 네트워크를 보호하는 경계 방화벽과 달리 클라이언트 방화벽은 개별 시스템에 대한 로컬 보호 기능을 제공합니다. 즉, 디바이스가 보호된 네트워크 경계 밖으로 이동하더라도 클라이언트 방화벽은 활성 상태로 유지되어 위협으로부터 시스템을 지속적으로 보호합니다. 이 두 가지 유형의 방화벽은 구축 및 보호 범위 측면에서 중요한 차이가 있습니다. 경계 방화벽은 네트워크의 외부 위협에 대한 첫 번째 방어선 역할을 합니다. 클라이언트 방화벽은 잠재적인 내부 및 외부 취약성으로부터 개별 시스템을 보호하는 두 번째 보안 계층을 제공합니다. 각각은 포괄적 네트워크 보안 전략에서 중요한 역할을 합니다. ## 경계 방화벽과 데이터센터 방화벽 비교 | 경계 방화벽과 데이터센터 방화벽 비교 | | | |----------------------|----------------------------------|----------------------------------------| | | 경계 방화벽 | 데이터 센터 방화벽 | | 아키텍처 | 네트워크 외부 엣지를 위한 네트워크 레이어 보호 | 5중 SDN을 활용한 스테이트풀, 멀티테넌트, 네트워크 레이어 방화벽 | | 교통 방향 | 주로 네트워크에 들어오고 나가는 남북 트래픽을 보호합니다. | 가상 네트워크 내 동서 트래픽은 물론 남북 트래픽도 보호합니다. | | 목적 | 외부 공격으로부터 보호 | 가상 머신 보호 및 동적 데이터 센터 환경을 위한 민첩성 제공 | | 사용 사례 | 경계에서의 일반 네트워크 보안 | 유연한 리소스 할당으로 가상화된 데이터센터 보호 | 경계 방화벽은 네트워크 경계에 구축되어 들어오고 나가는 트래픽을 모니터링하고 필터링하여 리소스에 대한 액세스를 제어합니다. 이러한 방화벽은 외부 소스로부터의 무단 액세스를 차단하여 네트워크 외부에서 발생하는 다양한 공격으로부터 네트워크를 보호합니다. 반면, 데이터 센터 방화벽은 다수의 가상 머신(VM)을 포함하는 데이터 센터 환경을 특별히 보호합니다. 이스트-웨스트 트래픽이라고도 하는 내부 트래픽을 처리하고 VM 마이그레이션과 같은 데이터센터 내 변화에 동적으로 적응할 수 있습니다. 이러한 민첩성은 가상 리소스를 자주 재구성하는 최신 가상화 데이터센터의 동적 특성을 고려할 때 매우 중요합니다. 이 둘의 주요 차이점은 특화된 기능과 관리하는 트래픽 유형에 있습니다. 경계 방화벽은 주로 네트워크에 들어오고 나가는 데이터의 남북 트래픽에 관여하는 반면, 데이터센터 방화벽은 데이터센터 내부의 트래픽을 세밀하게 제어하여 가상 환경이 변화하더라도 보안을 보장합니다. ## 경계 방화벽 FAQ ### 내부 방화벽과 경계 방화벽의 차이점은 무엇인가요? 내부 방화벽은 네트워크 내의 트래픽을 보호하고, 경계 방화벽은 네트워크 엣지에서 외부 위협으로부터 보호합니다. ### 경계 방화벽과 외부 방화벽의 차이점은 무엇인가요? 근본적인 차이는 없으며, '외부 방화벽'은 네트워크 경계를 보호하는 경계 방화벽의 다른 용어입니다. ### 경계 방화벽과 엣지 방화벽의 차이점은 무엇인가요? 경계 방화벽과 엣지 방화벽은 같은 의미로 네트워크의 엣지에 위치하여 수신 및 발신 트래픽을 필터링합니다. ### 경계 네트워크의 목적은 무엇인가요? 비무장지대(DMZ)라고도 하는 경계 네트워크는 보안을 강화하기 위해 외부 서비스를 내부 네트워크에서 격리합니다. ### WAF는 경계 방화벽인가요? 웹 애플리케이션 방화벽(WAF)은 특히 웹 앱과 인터넷 간의 HTTP 트래픽을 필터링하고 모니터링하여 웹 애플리케이션을 보호합니다. ### 방화벽이 외부 및 내부에 모두 존재할 수 있나요? 예, 방화벽에는 외부(외부 트래픽을 향함) 및 내부(내부 네트워크 세그먼트 보호) 구성 요소 또는 구성이 모두 있을 수 있습니다. ### 네트워크 경계에서 방화벽의 약점은 무엇인가요? 약점으로는 트래픽 검사 범위 제한, 내부 위협에 대한 취약성, 진화하는 위협에 대한 적응성, 분산 환경에서의 제한된 가시성 등이 있습니다. ### 경계 네트워크 보안이 실패하는 이유는 무엇인가요? 경계 보안은 내부 취약점을 악용하거나 경계 방어를 우회하는 지능적이고 지속적인 위협에 대응할 수 없을 때 실패합니다. 관련 콘텐츠 [ML 기반 NGFW란 무엇인가요? 차세대 방화벽(NGFW)은 기존 방화벽의 고급 버전입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [Azure용 클라우드 NGFW Azure 네트워크 보안을 간편하게 만드세요.](https://www.paloaltonetworks.co.kr/network-security/cloud-ngfw-for-azure?ts=markdown) [소프트웨어 방화벽 선택기 적합한 소프트웨어 방화벽과 클라우드 네이티브 보안을 찾아보세요.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [초보자를 위한 소프트웨어 방화벽 소프트웨어 방화벽이 제로 트러스트를 클라우드 애플리케이션으로 확장하는 방법을 알아보세요.](https://start.paloaltonetworks.co.kr/software-firewalls-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EA%B2%BD%EA%B3%84%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EA%B2%BD%EA%B3%84%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%80%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%82%B4%EC%9D%98%20%EC%97%AC%EB%9F%AC%20%EC%A0%84%EB%9E%B5%EC%A0%81%20%EC%A7%80%EC%A0%90%EC%97%90%20%EB%B0%A9%ED%99%94%EB%B2%BD%20%EC%A0%95%EC%B1%85%EC%9D%84%20%EC%A0%81%EC%9A%A9%ED%95%98%EB%8A%94%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%20%EC%86%94%EB%A3%A8%EC%85%98%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-perimeter-firewall) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/types-of-firewalls?ts=markdown) 정의 및 설명된 방화벽의 유형 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) 패킷 필터링 방화벽이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language