[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.co.kr/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex 노출 관리](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Cortex 고급 이메일 보안](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [위협 인텔리전스 플랫폼(TIP)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) 목차 * [사이버 위협 인텔리전스(CTI)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [위협 인텔리전스: 중요한 이유](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [사이버 위협 인텔리전스의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [사이버 위협 인텔리전스의 과제](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [사이버 위협 인텔리전스의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [위협 인텔리전스 소스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [위협 인텔리전스 도구 및 서비스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [위협 인텔리전스의 실질적인 구현](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [위협 인텔리전스 수명 주기: 개요](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [효과적인 위협 인텔리전스 프로그램 구축하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [위협 인텔리전스 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * 위협 인텔리전스 플랫폼(TIP)이란 무엇인가요? * [위협 인텔리전스 플랫폼의 가치](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [위협 인텔리전스 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [위협 인텔리전스의 유형과 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [조직에 위협 인텔리전스 플랫폼(TIP)이 필요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [위협 인텔리전스 플랫폼의 주요 특징](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [위협 인텔리전스 데이터의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [위협 인텔리전스 플랫폼 구현](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [위협 인텔리전스 플랫폼 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) * [사이버 위협 인텔리전스 도구란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/cyber-threat-intelligence-tools?ts=markdown) * [위협 인텔리전스 도구의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#types?ts=markdown) * [위협 인텔리전스 도구의 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#tools?ts=markdown) * [위협 인텔리전스 도구의 주요 기능](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#key?ts=markdown) * [위협 인텔리전스 플랫폼(TIP)이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#platform?ts=markdown) * [위협 인텔리전스 도구 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#practices?ts=markdown) * [위협 인텔리전스의 새로운 트렌드](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#trends?ts=markdown) * [위협 인텔리전스 도구 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools#faqs?ts=markdown) * [위협 인텔리전스 수명 주기란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [위협 인텔리전스 라이프사이클이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [위협 인텔리전스 라이프사이클의 6단계](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [위협 인텔리전스 수명 주기 프레임워크의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [위협 인텔리전스 수명 주기 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) # 위협 인텔리전스 플랫폼(TIP)이란 무엇인가요? 목차 * * [위협 인텔리전스 플랫폼의 가치](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [위협 인텔리전스 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [위협 인텔리전스의 유형과 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [조직에 위협 인텔리전스 플랫폼(TIP)이 필요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [위협 인텔리전스 플랫폼의 주요 특징](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [위협 인텔리전스 데이터의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [위협 인텔리전스 플랫폼 구현](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [위협 인텔리전스 플랫폼 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) 1. 위협 인텔리전스 플랫폼의 가치 * * [위협 인텔리전스 플랫폼의 가치](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [위협 인텔리전스 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [위협 인텔리전스의 유형과 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [조직에 위협 인텔리전스 플랫폼(TIP)이 필요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [위협 인텔리전스 플랫폼의 주요 특징](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [위협 인텔리전스 데이터의 유형](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [위협 인텔리전스 플랫폼 구현](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [위협 인텔리전스 플랫폼 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) 위협 인텔리전스 플랫폼(TIP)은 현대 조직의 사이버 보안 무기고에서 필수적인 도구입니다. 사이버 위협을 적시에 효과적으로 이해하고, 예측하고, 대응할 수 있는 중요한 기능을 제공합니다. 팁은 끊임없이 진화하는 사이버 보안 환경에서 필수적인 조직 도구가 되었습니다. 팁은 보안 팀에 알려진 멀웨어 및 기타 위협에 대한 정보를 제공하여 효율적이고 정확한 위협 식별, 조사 및 대응을 지원합니다. 이를 통해 위협 분석가는 데이터를 수집하고 관리하는 대신 데이터를 분석하고 잠재적인 보안 위협을 조사하는 데 시간을 할애할 수 있습니다. 또한 팁을 사용하면 보안 및 위협 인텔리전스 팀이 위협 인텔리전스 데이터를 다른 이해관계자 및 보안 시스템과 쉽게 공유할 수 있습니다. 팁은 서비스형 소프트웨어(SaaS) 또는 온프레미스 솔루션으로 구축할 수 있습니다. ![위협 인텔리전스 플랫폼이란?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image1.png "위협 인텔리전스 플랫폼이란?") ## 위협 인텔리전스 플랫폼의 가치 위협 인텔리전스 플랫폼은 보안관제센터(SOC)의 역량을 강화하여 막대한 가치를 제공합니다. 다양한 소스에서 위협 데이터를 취합하여 실행 가능한 인사이트로 전환합니다. 이에 비해 팁은 보안 및 위협 인텔리전스 팀에 도움이 됩니다: * 위협 인텔리전스 데이터를 조사, 수집, 집계, 조직하고 해당 데이터를 정규화, 중복 제거, 보강하는 프로세스를 자동화, 간소화, 단순화하세요. * 잠재적인 보안 위협을 실시간으로 모니터링하고 신속하게 탐지, 검증 및 대응하세요. * 현재와 미래의 보안 위험, 위협, 공격, 취약성에 대한 배경과 세부 정보, 위협 공격자와 그들의 전술, 기술, 절차(TTP)에 대한 정보 등 중요한 정보를 얻을 수 있습니다. * 보안 인시던트 에스컬레이션 및 대응 프로세스를 설정하세요. * 대시보드, 알림, 보고서 등을 통해 다른 이해관계자들과 위협 인텔리전스 데이터를 공유하세요. * 보안 정보 및 이벤트 관리(SIEM) 솔루션, 엔드포인트, 방화벽, API(애플리케이션 프로그래밍 인터페이스), 침입 예방 시스템(IPS) 등의 보안 시스템에 지속적으로 최신 위협 인텔리전스 데이터를 제공하세요. ![위협 인텔리전스 플랫폼이란?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image2.png "위협 인텔리전스 플랫폼이란?") 위협 인텔리전스 플랫폼의 수명 주기 ## 위협 인텔리전스 작동 방식 사이버 보안의 위협 인텔리전스는 여러 단계를 포함하는 포괄적이고 역동적인 방법으로, 사이버 위협에 대한 효과적인 방어 메커니즘을 개발하는 데 중요한 역할을 합니다. 이는 데이터 수집에서 시작하여 실행 가능한 대응으로 확장되어 보안관제센터(SOC) 운영 방식에 영향을 미칩니다. ### 데이터 수집 위협 인텔리전스는 다양한 소스에서 데이터를 수집하는 것에서 시작됩니다. 여기에는 인터넷, 포럼, 소셜 미디어, 전문 사이버 보안 보고서에서 공개적으로 이용 가능한 정보 등의 오픈 소스 인텔리전스(OSINT)가 포함됩니다. 서버 로그, 네트워크 트래픽 데이터, 과거 인시던트 보고서와 같은 내부 소스도 매우 중요합니다. 구독 기반 인텔리전스 피드는 업계 전문가, 연구 조직 및 정부 기관의 인사이트를 제공하는 또 다른 데이터 계층을 제공합니다. ### 데이터 분석 그런 다음 수집된 데이터를 분석하여 패턴을 식별합니다(패턴 인식). 여기에는 위협 행위자가 사용하는 유사한 방법이나 반복되는 시스템 취약점 등 사이버 공격의 공통점을 찾는 것이 포함됩니다. 위협 인텔리전스에서는 이상 징후를 식별하는 것이 매우 중요합니다. 이상 징후는 비정상적인 네트워크 트래픽과 같이 정상에서 벗어난 것을 의미할 수 있으며, 이는 보안 침해를 의미할 수 있습니다. 데이터의 맥락을 이해하는 것이 중요합니다. 여기에는 오탐과 진짜 위협을 구분하고 조직의 특정 상황에서 위협의 의미를 이해하는 것이 포함됩니다. ### 실행 가능한 인텔리전스로의 전환 그런 다음 분석된 데이터는 실행 가능한 인텔리전스로 변환됩니다. 즉, 방대한 데이터를 조직의 보안 태세와 관련된 인사이트로 추출해야 합니다. 이 인텔리전스는 전략 계획을 지원하여 조직이 위협 환경을 파악하고 그에 따라 대비할 수 있도록 도와줍니다. ### 실시간 처리 및 응답 위협 데이터의 실시간 처리를 통해 SOC는 새로운 위협을 신속하게 식별할 수 있습니다. 위협을 빨리 지정할수록 더 빨리 해결할 수 있습니다. ### 자동화된 응답 대부분의 경우 위협 인텔리전스 플랫폼은 영향을 받는 시스템을 격리하거나 방화벽을 업데이트하여 악성 IP를 차단하는 등 특정 유형의 위협에 대한 대응을 자동화할 수 있습니다. 또한 인텔리전스는 인시던트 대응 전략에 정보를 제공하여 공격을 완화하고 복구하는 방법을 안내합니다. ### 지속적인 개선 위협 인텔리전스는 일회성 활동이 아니라 지속적인 프로세스입니다. 위협 분석을 통해 얻은 인사이트를 바탕으로 보안 전략을 구체화하고 방어 메커니즘을 개선합니다. 위협 인텔리전스는 사이버 보안 에코시스템에서 매우 중요한 주기적이고 진화하는 프로세스입니다. 이는 SOC에 사이버 위협을 신속하고 비공식적으로 예측, 식별 및 대응할 수 있는 기능을 제공함으로써 사전 예방적 사이버 방어 전략의 초석을 형성합니다. ## 위협 인텔리전스의 유형과 사례 위협 인텔리전스는 다양한 사이버 보안 요구 사항을 충족하는 다양한 유형으로 구성된 다면적인 영역입니다. 각 유형은 사이버 위협 환경에 대한 포괄적인 시각을 제공하는 데 있어 고유한 역할을 합니다. ### 전략적 인텔리전스 전략적 인텔리전스는 장기적인 트렌드와 인사이트에 초점을 맞춰 사이버 보안 환경에 대한 높은 수준의 관점을 제공합니다. 이러한 유형의 인텔리전스는 의사 결정자와 정책 개발자에게 매우 중요하며, 위협, 잠재적 위험, 비즈니스 또는 국가 안보에 미치는 영향에 대한 폭넓은 이해를 제공합니다. 예를 들면 다음과 같습니다: * 글로벌 사이버 위협 보고서는 사이버 범죄, 국가 활동, 사이버 역량의 발전 동향에 대해 자세히 설명합니다. * 사이버 보안 법률 및 정책 변화와 그 영향에 대한 분석. * 산업 또는 조직에 대한 장기적인 위험 평가. ### 전술 인텔리전스 전술 인텔리전스는 위협 행위자의 전술, 기법, 절차(TTP)를 심층적으로 분석합니다. 이는 보안관제센터(SOC) 팀과 사고 대응자가 공격자의 운영 방식과 전략을 이해하는 데 중요한 역할을 합니다. 예를 들면 다음과 같습니다: * 최근 사이버 공격에 사용된 공격 패턴과 방법론에 대한 자세한 분석. * 특정 피싱 공격이나 익스플로잇과 같은 특정 해킹 그룹과 이들이 선호하는 방법에 대한 정보. * 특정 TTP에 대응하기 위한 모범 사례 및 방어 전략을 확인하세요. ### 운영 인텔리전스 운영 인텔리전스는 구체적이고 진행 중이거나 임박한 위협 및 공격과 관련이 있습니다. 이 인텔리전스는 실행 가능성이 높고 종종 시간에 민감하며 SOC 팀이 활성 위협에 대응하는 데 도움이 되도록 설계되었습니다. 예를 들면 다음과 같습니다: * 진행 중인 사이버 공격 캠페인에 대한 실시간 알림. * 새로 발견된 취약점이 야생에서 활발하게 악용되고 있다는 정보입니다. * 최근 데이터 유출 또는 보안 사고에 대한 인시던트 보고서 및 분석. ### 기술 인텔리전스 기술 인텔리전스는 손상 지표(IoC), 멀웨어 서명, IP 주소와 같은 위협의 기술적 세부 사항에 중점을 둡니다. IT 및 보안 팀은 이러한 유형의 인텔리전스를 사용하여 방어를 설정하고 특정 기술 위협에 대응합니다. 예를 들면 다음과 같습니다: * 위협 행위자와 관련된 멀웨어 파일, 악성 도메인 이름 또는 IP 주소의 해시 값입니다. * 멀웨어 동작, 감염 경로 및 치료 단계 분석. * 알려진 위협을 탐지하고 차단하기 위한 바이러스 백신 및 침입 예방 시스템의 업데이트 및 서명. ### 실용적인 애플리케이션 * 전술 인텔리전스에는 새로운 피싱 기법에 대한 세부 정보가 포함될 수 있으며, 기술 인텔리전스에는 캠페인에 사용된 악성 URL이나 이메일 주소와 같은 IoC가 제공됩니다. * 멀웨어 분석: 새로운 멀웨어의 동작, 공격 경로, 영향력 등 새로운 변종에 대한 보고서는 기술 인텔리전스에 속하며, 운영 인텔리전스는 해당 멀웨어를 사용하는 현재 진행 중인 캠페인에 초점을 맞추고 있습니다. * 새로운 해킹 트렌드: 전략적 인텔리전스는 조직이 이러한 트렌드가 장기적인 보안 태세에 미치는 광범위한 영향을 이해하는 데 도움이 됩니다. 반면, 전술 인텔리전스는 이러한 트렌드를 공격에 어떻게 적용할 수 있는지에 초점을 맞춥니다. 이러한 유형의 위협 인텔리전스는 조직이 여러 수준에서 사이버 위협을 이해하고 대응할 수 있도록 종합적인 역량을 강화합니다. 전략 인텔리전스는 장기 계획 및 정책 개발, 전술 및 운영 인텔리전스는 일상적인 보안 운영, 기술 인텔리전스는 특정 위협 및 사고에 대처하는 데 도움이 됩니다. ## 조직에 위협 인텔리전스 플랫폼(TIP)이 필요한 이유는 무엇인가요? 위협 인텔리전스 데이터는 수백 개의 소스에서 수집되는 경우가 많기 때문에 이러한 정보를 수동으로 집계하는 데는 많은 시간이 소요됩니다. 즉, 인간 분석가에게만 의존하지 않고 자동화되고 지능적인 방식으로 이 작업을 처리할 수 있는 기술 플랫폼이 필요합니다. 과거에는 보안 및 위협 인텔리전스 팀이 여러 도구와 프로세스를 사용하여 다양한 소스에서 위협 인텔리전스 데이터를 수동으로 수집 및 검토하고, 잠재적인 보안 위협을 식별 및 대응하고, 이메일, 스프레드시트 또는 온라인 포털을 통해 다른 이해관계자들과 위협 인텔리전스를 공유했습니다(보통 이메일, 스프레드시트 또는 온라인 포털을 통해). 점점 더 이러한 접근 방식은 더 이상 효과가 없습니다: * 기업들은 STIX/TAXII, JSON, XML, PDF, CSV, 이메일 등 다양한 형식으로 방대한 양의 데이터를 수집합니다. * 매년 악의적인 행위자, 멀웨어, 피싱, 봇넷, 서비스 거부(DDoS) 공격, 랜섬웨어 등 보안 위협의 수와 유형은 그 범위와 정교함이 지속적으로 증가하고 있습니다. * 매일 수백만 개의 잠재적 위협 지표가 생성됩니다. * 기업은 광범위한 피해를 방지하기 위해 잠재적인 보안 위협에 이전보다 훨씬 빠르게 대응해야 합니다. 보안 및 위협 인텔리전스 팀은 종종 노이즈와 오탐으로 넘쳐납니다. 그 결과, 어떤 데이터가 회사에 가장 관련성이 높고 가치 있는 데이터인지 판단하기가 어려워집니다. 또한 실제 위협과 가짜 위협을 구별하는 것도 어렵습니다. 그 결과 조직에 실질적인 위험을 초래하는 위협에 집중하는 데 더 많은 시간과 노력을 투자해야 합니다. ## 위협 인텔리전스 플랫폼의 주요 특징 위협 인텔리전스 플랫폼(TIP)은 사이버 위협을 이해하고 대응하기 위한 다층적 접근 방식을 제공합니다. 위협 정보를 분석하고 컨텍스트화하여 보안 운영 센터(SOC)와 통합하여 사이버 위험을 효과적으로 탐지하고 완화합니다. 이러한 플랫폼의 자동화 및 대응 기능은 프로세스를 간소화하여 잠재적인 사이버 공격을 더욱 강력하게 방어할 수 있도록 지원합니다. 팁의 주요 특징은 다음과 같습니다: * 데이터 집계 및 통합: TIP은 오픈 소스 인텔리전스, 민간 공급업체의 피드, 업계 보고서, 인시던트 로그 등 다양한 소스에서 데이터를 수집합니다. 이러한 집계는 위협 환경에 대한 폭넓은 관점을 개발하는 데 매우 중요합니다. * 데이터 분석: 팁스는 단순한 데이터 수집을 넘어 이 정보를 분석하여 패턴, 이상 징후, 손상 지표(IoC)를 식별합니다. 이 분석은 원시 데이터를 실행 가능한 인텔리전스로 전환합니다. * 실시간 모니터링 및 알림: TIP의 중요한 기능 중 하나는 실시간으로 위협을 모니터링하여 잠재적인 보안 사고에 대한 경고를 적시에 제공하는 것으로, 이는 신속한 사고 대응에 매우 중요합니다. * 위협 데이터의 컨텍스트화: 팁은 종종 위협 데이터에 대한 컨텍스트를 제공하여 보안 팀이 각 인텔리전스의 특정 환경과의 관련성을 이해하는 데 도움을 줍니다. * 공유 및 배포: 효과적인 팁은 조직 내 여러 부서, 경우에 따라 외부 기관과의 인텔리전스 공유를 촉진하여 위협에 대한 조율된 대응을 보장합니다. * 보안 운영 센터(SOC)와 통합: TIP은 종종 조직의 SOC와 통합되어 보안 분석가에게 중요한 정보를 제공하고 의사 결정 프로세스를 지원합니다. * 자동화 및 대응: 고급 팁에는 자동화 기능이 통합되어 있어 식별된 위협에 더 빠르게 대응하고 보안 팀의 수동 작업량을 줄일 수 있습니다. ## 위협 인텔리전스 데이터의 유형 다음 유형의 데이터는 위협 인텔리전스 플랫폼에 필수적인 요소입니다. 이를 통해 조직은 위협이 발생했을 때 사후 대응하고 미래의 잠재적 위협을 예측하고 대비하는 사전 예방적 대응을 할 수 있습니다. 이러한 포괄적인 접근 방식은 끊임없이 진화하는 디지털 환경에서 강력한 사이버 보안 태세를 유지하는 데 매우 중요합니다. 위협 인텔리전스 플랫폼은 이러한 데이터 유형을 활용하여 조직이 사이버 보안 군비 경쟁에서 앞서 나갈 수 있도록 지원함으로써 보다 안전하고 복원력 있는 디지털 환경을 보장합니다. * 손상 지표(IoC): * 정의: IoC는 네트워크 또는 시스템이 침해되었을 수 있음을 시사하는 데이터 포인트입니다. 이는 공격자가 남긴 위험 신호 또는 발자국 역할을 합니다. * 예시: 일반적인 IoC에는 비정상적인 아웃바운드 네트워크 트래픽, 권한 있는 사용자 계정 활동의 이상 징후, 지리적 위치 이상, 의심스러운 레지스트리 또는 시스템 파일 변경, IP 주소, URL, 멀웨어 해시 등이 있습니다. * 사용: IoC는 침해를 신속하게 탐지하고 조사하는 데 사용됩니다. 보안 팀은 로그 및 기타 데이터 소스를 스캔하여 악의적인 활동을 식별하는 데 사용합니다. * 전술 데이터: * 정의: 이러한 유형의 인텔리전스는 위협 행위자의 특정 방법에 초점을 맞춥니다. 공격자가 사용하는 도구, 기법 및 절차(TTP)를 포함한 공격 벡터를 자세히 설명합니다. * 중요성: 전술 데이터를 이해하면 특정 공격 방법을 방어하기 위한 보안 시스템(예: 방화벽 및 침입 탐지 시스템)을 구성하는 데 도움이 됩니다. * 애플리케이션: 보안 전문가는 전술 데이터를 사용하여 공격자의 기법을 이해하고 예측하여 이러한 기법에 대한 방어를 강화할 수 있습니다. * 전략적 인텔리전스: * 개요: 전략 인텔리전스는 글로벌 사이버 보안 환경에 대한 높은 수준의 관점을 제공합니다. 여기에는 사이버 위협의 장기적인 추세, 동기 및 영향을 분석하는 것이 포함됩니다. * 콘텐츠: 여기에는 사이버 위협의 지정학적 측면, 새로운 사이버 위협 트렌드, 사이버 법률의 변화, 사이버 범죄자의 진화하는 전술에 대한 인사이트가 포함될 수 있습니다. * 목적: 의사 결정자가 장기적인 보안 전략과 정책을 수립하는 데 도움을 줍니다. 조직은 광범위한 트렌드를 이해함으로써 미래의 위협을 예측하고 대비할 수 있습니다. ## 위협 인텔리전스 플랫폼 구현 위협 인텔리전스 플랫폼을 구현하는 것은 몇 가지 주요 단계를 포함하는 전략적 프로세스이며, 각 단계는 플랫폼의 효과와 조직의 특정 보안 요구 사항에 부합하는지를 확인하는 데 매우 중요합니다. 1. 특정 인텔리전스 요구 사항 평가: 목표 파악하기: 조직은 먼저 고유한 위협 환경과 보안 목표를 이해해야 합니다. 여기에는 조직과 가장 관련성이 높은 위협, 가장 위험에 처한 자산, 다양한 위협 시나리오의 잠재적 영향을 파악하는 것이 포함됩니다. 잠재적인 보안 위협, 공격 및 악의적인 위협 행위자를 탐지, 식별 및 조사하는 데 중점을 두어야 합니다. 2. 적합한 플랫폼 선택하기: 기존 보안 인프라를 보완하고 원활하게 통합할 수 있는 위협 인텔리전스 플랫폼을 선택하는 것이 중요합니다. 플랫폼은 조직의 기존 시스템과 호환되는 형식으로 데이터를 집계하고 분석할 수 있어야 합니다. 플랫폼은 다양한 데이터 형식을 처리하고 SIEM, 방화벽, 침입 예방 시스템과 같은 기존 보안 시스템과 통합할 수 있어야 합니다. 3. 교육 담당자: 보안 담당자에게 플랫폼의 기술적 측면과 제공된 인텔리전스를 해석하고 조치하는 방법을 교육하는 것이 중요합니다. 여기에는 위협의 맥락을 이해하고 위협의 우선순위를 정하는 방법이 포함됩니다. 조직 내 다양한 팀에 위협 관련 정보를 정기적으로 제공하여 위협 인텔리전스에 대한 다학제적 접근 방식을 제안하는 것이 중요합니다. 4. 플랫폼 통합: 위협 인텔리전스 플랫폼은 기존 보안 도구 및 프로토콜과 통합되어야 합니다. 여기에는 자동화된 대응을 위한 워크플로우를 설정하고 플랫폼이 기존 보안 운영을 복잡하게 만드는 것이 아니라 강화하도록 하는 것이 포함됩니다. 모범 사례에는 계획, 모니터링, 피드백, 대응 및 수정 프로세스를 포함한 광범위한 보안 운영에 위협 인텔리전스 플랫폼을 통합하는 것이 포함됩니다. 또한 통합은 팀 간에 자동화된 시행 및 위협 인텔리전스 공유를 지원해야 합니다. 5. 지속적인 평가 및 개선: 위협 환경은 끊임없이 진화하고 있으며 위협 인텔리전스에 대한 접근 방식도 진화해야 합니다. 즉, 위협 인텔리전스 플랫폼을 정기적으로 평가하고 업데이트하여 새로운 위협과 새롭게 등장하는 위협에 효과적으로 대응할 수 있도록 해야 합니다. 지속적인 학습과 적응이 수반되는 보안 시스템 현대화와 보안 프로세스 자동화를 통해 위협 행위자보다 앞서 나가는 것의 중요성은 아무리 강조해도 지나치지 않습니다. ## 위협 인텔리전스 플랫폼 FAQ ### 손상 지표(IoC)란 무엇인가요? 손상 지표(IoC)는 사이버 위협으로 인해 시스템이나 네트워크가 잠재적으로 손상되었다는 증거입니다. 예를 들면 비정상적인 아웃바운드 네트워크 트래픽, 의심스러운 IP 주소, URL 또는 멀웨어 해시 등이 있습니다. ### 조직은 위협 인텔리전스를 어떻게 구현할 수 있을까요? 위협 인텔리전스를 구현하려면 조직은 먼저 특정 보안 요구 사항을 파악하고, 호환 가능한 위협 인텔리전스 플랫폼을 선택하고, 인텔리전스 해석 및 사용에 대해 직원을 교육하고, 기존 보안 인프라와 플랫폼을 통합해야 합니다. ### 위협 인텔리전스로 사이버 공격을 예방할 수 있을까요? 위협 인텔리전스가 사이버 공격을 완전히 예방할 수는 없지만, 사이버 공격을 완화하는 데 중요한 역할을 합니다. 위협 인텔리전스는 시기적절하고 실행 가능한 인사이트를 제공함으로써 조직이 잠재적인 위협을 조기에 탐지하고 신속하게 대응하여 피해를 최소화할 수 있도록 지원합니다. ### 위협 인텔리전스와 위협 데이터의 차이점은 무엇인가요? 위협 데이터는 로그 또는 해커 포럼 정보와 같이 위협과 관련된 원시 데이터입니다. 반대로 위협 인텔리전스는 정제되고 분석된 데이터로, 위협 데이터에서 파생된 컨텍스트와 실행 가능한 정보를 제공합니다. ### 조직은 위협 인텔리전스를 어떻게 공유할까요? 조직은 정보 공유 플랫폼, 업계 그룹, 파트너십을 통해 위협 인텔리전스를 공유하는 경우가 많습니다. 위협 인텔리전스를 공유하면 여러 부문에서 위협을 보다 효과적으로 이해하고 완화하는 데 도움이 됩니다. 관련 콘텐츠 [MITRE ATT\&CK 매트릭스란 무엇인가요? MITRE ATT\&CK(적대적 전술, 기법 및 일반 지식) 매트릭스는 다양한 전술, 기법 및 절차(TTP...)를 이해하고 분류하기 위한 프레임워크입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-mitre-attack-matrix?ts=markdown) [MITRE Engenuity ATT\&CK 평가 대시보드 대화형 대시보드에서 평가 살펴보기](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [Cortex MITRE 웹페이지 MITRE Engenuity ATT\&CK 평가에서 Cortex XDR의 성능 알아보기](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr/mitre?ts=markdown) [2023 MITRE Engenuity ATT\&CK 평가에 대한 필수 가이드 MITRE ATT\&CK 평가는 각 참여 벤더의 성과에 대한 편견 없는 귀중한 인사이트를 제공합니다. 결과는 이러한 솔루션이 얼마나 잘 작동하는지에 대한 실제 리트머스 테스트입니다.](https://start.paloaltonetworks.co.kr/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%9C%84%ED%98%91%20%EC%9D%B8%ED%85%94%EB%A6%AC%EC%A0%84%EC%8A%A4%20%ED%94%8C%EB%9E%AB%ED%8F%BC%28TIP%29%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%9C%84%ED%98%91%20%EC%9D%B8%ED%85%94%EB%A6%AC%EC%A0%84%EC%8A%A4%20%ED%94%8C%EB%9E%AB%ED%8F%BC%EC%9D%98%20%ED%95%84%EC%88%98%20%EC%82%AC%ED%95%AD%2C%20%EC%A3%BC%EC%9A%94%20%EA%B8%B0%EB%8A%A5%20%EB%B0%8F%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EB%B3%B4%EC%95%88%EC%97%90%EC%84%9C%EC%9D%98%20%EC%97%AD%ED%95%A0%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20%EB%94%94%EC%A7%80%ED%84%B8%20%EC%9E%90%EC%82%B0%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-a-threat-intelligence-platform) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 사이버 위협 인텔리전스(CTI)란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/cyber-threat-intelligence-tools?ts=markdown) 사이버 위협 인텔리전스 도구란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language