[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [포트 스캔이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-port-scan?ts=markdown) 목차 * [포트 스캔의 작동 방식](#how) * [포트 스캔 유형](#types) * [포트 스캔 결과](#port) * [포트 스캐닝을 공격 방법으로 사용하는 악의적 행위자](#method) * [포트 스캔 FAQ](#faqs) # 포트 스캔이란 무엇인가요? 목차 * [포트 스캔의 작동 방식](#how) * [포트 스캔 유형](#types) * [포트 스캔 결과](#port) * [포트 스캐닝을 공격 방법으로 사용하는 악의적 행위자](#method) * [포트 스캔 FAQ](#faqs) 1. 포트 스캔의 작동 방식 * [1. 포트 스캔의 작동 방식](#how) * [2. 포트 스캔 유형](#types) * [3. 포트 스캔 결과](#port) * [4. 포트 스캐닝을 공격 방법으로 사용하는 악의적 행위자](#method) * [5. 포트 스캔 FAQ](#faqs) 포트 스캐너는 호스트 또는 서버를 조사하여 열려 있는 포트를 식별하기 위해 만들어진 애플리케이션입니다. 악의적인 공격자는 포트 스캐너를 사용하여 호스트에서 실행 중인 네트워크 서비스를 찾아 취약점을 악용할 수 있습니다. 또한 보안 분석가가 네트워크 보안 정책을 확인하는 데 사용할 수도 있습니다. ## 포트 스캔의 작동 방식 ![포트 스캔을 설명하는 그래픽](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/port-scanning.png "포트 스캔을 설명하는 그래픽") 네트워크 또는 서버에서 포트 스캔을 실행하면 어떤 포트가 열려 있고 수신(정보 수신) 중인지 알 수 있을 뿐만 아니라 발신자와 대상 사이에 [방화벽과](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-firewall?ts=markdown)같은 보안 장치가 존재하는지도 알 수 있습니다. 이 기술을 핑거프린팅이라고 합니다. [네트워크 보안과](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-network-security?ts=markdown) 시스템 방화벽의 강도를 테스트하는 데도 유용합니다. 이러한 기능으로 인해 컴퓨터에 침입할 수 있는 취약점을 찾는 공격자들이 많이 사용하는 정찰 도구이기도 합니다. 포트에 따라 제공되는 서비스가 다릅니다. 0에서 65535까지 번호가 매겨져 있지만 특정 범위가 더 자주 사용됩니다. 포트 0~1023은 "잘 알려진 포트" 또는 표준 포트로 식별되며 IANA(인터넷 할당 번호 기관)에서 서비스를 할당받았습니다. 가장 눈에 띄는 포트와 그에 할당된 서비스는 다음과 같습니다: * 포트 20(UDP) - 데이터 전송을 위한 파일 전송 프로토콜(FTP) * 포트 22(TCP) - 보안 로그인, FTP 및 포트 포워딩을 위한 보안 셸(SSH) 프로토콜 * 포트 23(TCP) - 암호화되지 않은 텍스트 전송을 위한 텔넷 프로토콜 * 포트 53(UDP) - DNS(도메인 이름 시스템)는 인터넷에 있는 모든 컴퓨터의 이름을 IP 주소로 변환합니다. * 포트 80(TCP) - 월드와이드웹 HTTP 1023 이후 포트에서도 표준 서비스가 제공되며, 포트가 열려 있으면 일부 광범위한 트로이 목마 및 바이러스로 인해 감염된 시스템을 나타내는 포트가 있습니다. ## 포트 스캔 유형 ![6가지 포트 스캔 유형을 나타내는 그래픽](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/port-scanning-techniques.png "6가지 포트 스캔 유형을 나타내는 그래픽") 포트 스캔은 신중하게 준비된 패킷을 각 대상 포트 번호로 전송합니다. 포트 스캔 소프트웨어가 수행할 수 있는 기본 기술은 다음과 같습니다: * **바닐라** - 가장 기본적인 스캔으로, 65,536개의 모든 포트에 한 번에 하나씩 연결을 시도합니다. 바닐라 스캔은 전체 연결 스캔으로, SYN 플래그(연결 요청)를 보내고 SYN-ACK(연결 승인) 응답을 받으면 ACK 플래그를 다시 보내는 것을 의미합니다. 이 SYN, SYN-ACK, ACK 교환은 TCP 핸드셰이크로 구성됩니다. 전체 연결 검사는 정확하지만 전체 연결이 항상 방화벽에 기록되기 때문에 매우 쉽게 탐지할 수 있습니다. * **SYN 스캔** - 반개방 스캔이라고도 하며, SYN만 전송하고 대상의 SYN-ACK 응답을 기다립니다. 응답이 수신되면 스캐너가 응답하지 않습니다. TCP 연결이 완료되지 않았으므로 시스템에서는 상호 작용을 기록하지 않지만 발신자는 포트가 열려 있는지 여부를 알 수 있습니다. * **크리스마스 및 FIN 스캔** - 대상 시스템에서 로깅하지 않고 정보를 수집하는 데 사용되는 스캔 제품군의 예입니다. FIN 스캔에서는 요청하지 않은 FIN 플래그(일반적으로 설정된 세션을 종료하는 데 사용됨)가 포트로 전송됩니다. 이 임의 플래그에 대한 시스템의 응답을 통해 포트의 상태나 방화벽에 대한 인사이트를 확인할 수 있습니다. 예를 들어, 요청하지 않은 FIN 패킷을 수신한 닫힌 포트는 RST(순간 중단) 패킷으로 응답하지만 열린 포트는 이를 무시합니다. 크리스마스 스캔은 단순히 모든 플래그 세트를 전송하여 무의미한 상호 작용을 생성합니다. 시스템의 응답을 해석하여 시스템의 포트와 방화벽을 더 잘 이해할 수 있습니다. * **FTP 바운스 스캔** - FTP 서버를 통해 패킷을 바운스하여 발신자의 위치를 위장할 수 있습니다. 또한 발신자가 탐지되지 않도록 설계되었습니다. * **스윕 스캔** - 여러 컴퓨터에서 동일한 포트를 핑하여 네트워크에서 어떤 컴퓨터가 활성화되어 있는지 식별합니다. 이는 포트의 상태에 대한 정보를 알려주는 것이 아니라 발신자에게 네트워크의 어떤 시스템이 활성화되어 있는지를 알려줍니다. 따라서 예비 스캔으로 사용할 수 있습니다. ## 포트 스캔 결과 포트 스캐너는 포트의 상태를 묻는 UDP 또는 TCP 네트워크 패킷을 보냅니다. 결과는 네트워크 또는 서버 상태(개방, 폐쇄, 필터링 중 하나)를 표시합니다. 1. 열기 - 수락됨 열린 포트는 다음을 나타냅니다: * 대상 네트워크/서비스가 데이터그램/연결을 수락하고 있습니다. * 대상 네트워크/서비스가 수신 중임을 나타내는 TCP SYN 패킷으로 응답했습니다. * 포트 스캔에 사용되는 서비스(일반적으로 UDP 또는 TCP)가 사용 중입니다. 악의적인 공격자에게는 열린 포트를 찾는 것이 미션입니다. 이로 인해 보안 담당자는 방화벽으로 열린 포트를 차단하는 동시에 권한이 있는 사용자의 액세스를 차단해야 하는 과제를 안고 있습니다. 2. 닫힘 - 듣지 않음 닫힌 포트는 다음을 나타냅니다: * 대상 네트워크/서버가 요청을 수신했지만 수신 중인 서비스가 없습니다. 포트가 닫혀 있어도 여전히 액세스할 수 있으므로 호스트가 IP 주소에 있는지 확인하는 데 유용합니다. 보안 담당자는 폐쇄된 포트를 지속적으로 모니터링하고 방화벽으로 차단(필터링된 포트로 만들기)하는 것을 고려해야 합니다. 3. 필터링됨 - 삭제/차단됨 필터링된 포트는 다음을 나타냅니다: * 요청 패킷이 전송되었습니다. 호스트가 응답하지 않고 듣지 않습니다. * 요청 패킷이 방화벽이나 침입 방지 시스템에 의해 차단되었을 가능성이 높습니다. 패킷이 표적에 도달하지 않는 한, 악의적인 공격자는 추가적인 인사이트를 발견할 방법이 없습니다. 일반적으로 필터링된 포트로 전송된 패킷은 응답을 받지 못하지만, 응답을 받으면 일반적으로 "통신 금지됨" 또는 "대상에 연결할 수 없음"이라는 오류 메시지가 표시됩니다. ## 포트 스캐닝을 공격 방법으로 사용하는 악의적 행위자 ![포트 스캐닝 공격을 설명하는 다이어그램](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/port-scanning-attack.png "포트 스캐닝 공격을 설명하는 다이어그램") SANS Institute에 따르면 포트 스캐닝은 공격자들이 취약한 서버를 찾을 때 가장 많이 사용하는 수법 중 하나입니다. 네트워크를 타겟팅할 때는 일반적으로 포트 스캔이 첫 번째 단계입니다. 포트 스캔은 다음과 같은 네트워크 환경에 대한 유용한 정보를 제공합니다: * 방화벽 등 존재하는 방어 수단 * 대상 시스템에 대한 세부 정보 * 온라인 상태인 머신 * 실행 중인 애플리케이션 * 취약한 네트워크 또는 서버가 있을 수 있는 사람 이러한 유형의 정보는 소프트웨어의 취약점을 찾는 악의적인 공격자에게 매우 유용합니다. 조직에서 특정 DNS 또는 웹 서버를 실행하고 있는지 파악할 수 있으면 이러한 취약점을 훨씬 쉽게 찾을 수 있습니다. 악의적인 공격자가 포트 스캔에 디코이 트래픽을 사용하여 자신의 네트워크 주소와 위치를 완전히 숨길 수 있는 몇 가지 TCP 프로토콜 기법이 있습니다. 발신자가 수신 시스템의 로그에 탐지되지 않도록 개발된 스캔은 스텔스 스캔으로 알려져 있으며 공격자들이 특히 관심을 갖는 대상입니다. 포트 스캔은 네트워크를 핑거프린팅하고 침투 테스터가 네트워크 보안의 강도를 평가하는 데 유용한 도구입니다. ## 포트 스캔 FAQ ### 포트 스캔이 사이버 보안에 중요한 이유는 무엇인가요? 포트 스캔은 네트워크 또는 서버에서 열려 있는 포트를 식별하는 데 중요한 역할을 하며, 잠재적인 보안 취약점을 알려줄 수 있습니다. 보안 전문가는 포트 스캔을 활용하여 불필요하게 열려 있는 포트를 찾아 보안을 유지하여 무단 액세스의 위험을 줄입니다. 반대로 악의적인 공격자는 포트 스캐닝 기술을 사용하여 네트워크 내의 취약점을 찾아내어 이를 악용하여 침입하거나 민감한 정보를 훔치거나 기타 유해한 작업을 수행할 수 있습니다. ### 포트 스캔 기술에는 어떤 종류가 있나요? 포트 스캔을 수행하는 방법에는 여러 가지가 있습니다: * SYN 스캔(반개방 스캔): TCP 핸드셰이크를 완료하지 않고 SYN 패킷을 전송하고 SYN-ACK 응답을 기다리므로 탐지하기가 더 어렵습니다. * 핀 스캔: 기술은 닫힌 포트에 FIN 패킷을 전송하여 리셋(RST) 응답을 트리거합니다. 일반적으로 방화벽 탐지를 우회하는 데 사용됩니다. * 크리스마스 스캔: 모든 플래그가 설정된 패킷을 "불이 켜진" 크리스마스 트리처럼 전송하여 방화벽의 존재 여부와 포트의 상태를 식별하는 데 도움을 줍니다. * UDP 스캔: 핸드셰이크가 필요하지 않은 프로토콜이므로 UDP 패킷을 전송하고 응답을 기다리는 방식으로 열려 있는 UDP 포트를 확인합니다. ### 포트 스캔과 관련된 위험은 무엇인가요? 포트 스캔은 종종 다양한 유형의 사이버 공격의 전초전 역할을 합니다. 예를 들어 다음과 같은 용도로 활용할 수 있습니다: * 무단 침입에 악용될 수 있는 열린 포트를 탐지합니다. * 서비스 거부(DoS) 공격이나 데이터 유출과 같은 보다 구체적인 공격을 시작하기 위한 초기 단계로 작동합니다. * 네트워크 취약점을 노출하여 공격자에게 멀웨어를 주입하거나 악성 코드를 실행하는 데 필요한 중요 정보를 제공합니다. ### 포트 스캐닝 공격으로부터 네트워크를 어떻게 보호할 수 있을까요? 포트 스캐닝으로부터 보호하기 위해 조직은 방화벽을 사용하여 표시되는 포트를 제어하고 의심스러운 트래픽을 차단할 수 있습니다. 또한 침입 탐지 시스템(IDS)을 구현하여 포트 스캔의 징후를 모니터링할 수 있습니다. 네트워크 세분화를 적용하여 네트워크를 더 작고 격리된 세그먼트로 나누어 노출을 제한하고 네트워크 트래픽 및 포트 상태를 정기적으로 모니터링하여 무단 스캔 시도를 신속하게 식별하고 대응하세요. ### 포트 스캔은 불법인가요? 포트 스캔의 적법성은 관할 지역과 상황에 따라 다릅니다. 일반적으로 포트 스캔은 무단 액세스를 시도하는 것으로 볼 수 있으므로 허가 없이 수행하면 불법으로 간주됩니다. 그러나 보안 전문가가 동의를 얻어 수행하는 경우(예: 침투 테스트 또는 취약성 평가) 네트워크 보안을 강화하기 위한 합법적이고 가치 있는 도구입니다. 관련 콘텐츠 [팔로알토 네트웍스의 네트워크 보안 모든 사용자가 어디서나 제약 없이 일할 수 있는 세상을 보호하는 제로 트러스트 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) \[업계 최고의 예방 정확도 확보 고급 위협 방지 기능은 포트 스캔, 버퍼 오버플로, 원격 코드 실행 등 네트워크와 애플리케이션 계층 모두에서 위협을 차단합니다.\](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention ?ts=markdown) \[애플리케이션의 진정한 정체성 파악 PAN-OS에는 마스커로 탐지를 회피하려는 새로운 애플리케이션을 자동으로 발견하고 제어하는 특허받은 트래픽 분류 기술인 App-ID가 포함되어 있습니다 ...\](https://www.paloaltonetworks.co.kr/network-security/pan-os ?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%ED%8F%AC%ED%8A%B8%20%EC%8A%A4%EC%BA%94%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%ED%8F%AC%ED%8A%B8%20%EC%8A%A4%EC%BA%94%EC%9D%84%20%ED%86%B5%ED%95%B4%20%EC%96%B4%EB%96%A4%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8F%AC%ED%8A%B8%EA%B0%80%20%EC%97%B4%EB%A0%A4%20%EC%9E%88%EB%8A%94%EC%A7%80%20%ED%99%95%EC%9D%B8%ED%95%A9%EB%8B%88%EB%8B%A4.%20%ED%8F%AC%ED%8A%B8%20%EC%8A%A4%EC%BA%94%EC%9D%80%20%ED%8F%AC%ED%8A%B8%EA%B0%80%20%EC%A0%95%EB%B3%B4%EB%A5%BC%20%EC%88%98%EC%8B%A0%ED%95%98%EA%B3%A0%20%EC%A0%84%EC%86%A1%ED%95%98%EA%B8%B0%20%EB%95%8C%EB%AC%B8%EC%97%90%20%EC%A7%91%EC%97%90%20%EB%88%84%EA%B0%80%20%EC%9E%88%EB%8A%94%EC%A7%80%20%ED%99%95%EC%9D%B8%ED%95%98%EA%B8%B0%20%EC%9C%84%ED%95%B4%20%EB%AC%B8%EC%9D%84%20%EB%91%90%EB%93%9C%EB%A6%AC%EB%8A%94%20%EA%B2%83%EA%B3%BC%20%EA%B0%99%EC%8A%B5%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-port-scan) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language