[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [VPN 터널이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn-tunnel?ts=markdown) 목차 * [VPN 터널링은 어떻게 작동하나요?](#vpn-tunneling) * [VPN 터널링 프로토콜의 유형](#types) * [VPN 분할 터널링이란 무엇인가요?](#split-tunneling) * [VPN 터널 FAQ](#faq) # VPN 터널이란 무엇인가요? 목차 * [VPN 터널링은 어떻게 작동하나요?](#vpn-tunneling) * [VPN 터널링 프로토콜의 유형](#types) * [VPN 분할 터널링이란 무엇인가요?](#split-tunneling) * [VPN 터널 FAQ](#faq) 1. VPN 터널링은 어떻게 작동하나요? * [1. VPN 터널링은 어떻게 작동하나요?](#vpn-tunneling) * [2. VPN 터널링 프로토콜의 유형](#types) * [3. VPN 분할 터널링이란 무엇인가요?](#split-tunneling) * [4. VPN 터널 FAQ](#faq) ![엔터프라이즈 브라우저](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.jpg) close VPN 터널은 네트워크 장치와 VPN 서버 사이의 안전한 암호화 연결로, 인터넷을 통한 데이터 전송을 보호합니다. VPN 터널은 비공개 경로를 생성하여 전송된 정보를 가로채거나 무단 액세스로부터 보호합니다. 암호화 알고리즘은 전송 중에 데이터를 읽을 수 없는 코드로 변환하여 데이터를 가로채더라도 액세스할 수 없고 안전한 상태를 유지합니다. ## VPN 터널링은 어떻게 작동하나요? ![인터넷을 통한 보안 네트워크 간 VPN 터널링을 라우터와 화살표로 표시한 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-vpn-tunneling.png "인터넷을 통한 보안 네트워크 간 VPN 터널링을 라우터와 화살표로 표시한 다이어그램.") [*VPN*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn?ts=markdown) 터널링은 네트워크(일반적으로 인터넷)를 통해 안전하고 암호화된 연결을 생성하는 것입니다. 이 연결은 장치와 VPN 서버 간에 데이터가 이동할 수 있는 안전한 통로를 제공하기 때문에 "터널"이라고 합니다. VPN 터널링은 사용자의 IP 주소를 숨기고 데이터를 암호화합니다. 특히 보안되지 않은 공용 Wi-Fi를 사용할 때 보호 기능을 제공합니다. 암호화 프로세스는 봉인된 봉투를 우편으로 보내는 것에 비유할 수 있습니다. 우체국 직원이 봉투를 보거나 취급하더라도 누군가 봉투를 열지 않는 한 내용물은 비공개로 유지됩니다. VPN 터널링에는 VPN 연결이 끊어지면 인터넷 트래픽을 중단하는 킬 스위치와 같은 안전 장치가 포함되어 있습니다. 이렇게 하면 사용자의 공인 IP 주소가 노출되지 않아 보안 터널의 무결성을 유지할 수 있습니다. 터널링 프로세스에는 보안 및 개인 정보 보호를 위한 여러 단계가 포함됩니다: ### 1. VPN 연결 시작 사용자는 VPN 서비스를 선택하고 선택한 VPN 서버에 기기를 연결해야 합니다. ### 2. 암호화된 터널 구축 사용자 디바이스의 VPN 애플리케이션이 암호화된 채널을 생성합니다. 이 암호화는 사용자의 인터넷 연결을 통해 VPN 서버로 이동할 때 인터넷 트래픽을 무단 액세스로부터 보호합니다. ### 3. 데이터 암호화 터널을 통해 전송되는 데이터는 특정 프로토콜을 사용하여 암호화되어 정보를 "암호문"이라는 코드화된 형식으로 변환합니다. 이 암호화된 데이터는 적절한 복호화 키가 없으면 누구도 해독할 수 없습니다. ### 4. VPN 서버에서의 복호화 VPN 서버는 암호화된 데이터를 수신하고 키를 사용하여 암호를 해독합니다. 암호가 해독되면 데이터는 인터넷에서 의도한 목적지로 지속적으로 전송될 수 있습니다. ### 5. 사용자 디바이스로 데이터 반환 인터넷에서 사용자에게 다시 전송되는 데이터도 암호화된 터널을 통과하여 양방향으로 개인 정보 보호와 보안을 보장합니다. ## VPN 터널링 프로토콜의 유형 ![VPN 터널링 프로토콜: PPTP, L2TP/IPsec, SSTP, OpenVPN, IKEv2/IPsec, WireGuard](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-vpn-tunneling-protocols.png "VPN 터널링 프로토콜: PPTP, L2TP/IPsec, SSTP, OpenVPN, IKEv2/IPsec, WireGuard") ### PPTP(지점 간 터널링 프로토콜) ![클라이언트가 네트워크 액세스 서버와 인터넷을 통해 PPTP 서버에 연결하여 PPP 및 TCP/IP 연결을 사용하는 PPTP를 나타냅니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/pptp.png "클라이언트가 네트워크 액세스 서버와 인터넷을 통해 PPTP 서버에 연결하여 PPP 및 TCP/IP 연결을 사용하는 PPTP를 나타냅니다.") [*PPTP*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-pptp?ts=markdown) 는 인터넷을 통해 개인 네트워크를 생성하여 안전한 데이터 전송을 가능하게 합니다. 이 프로토콜은 데이터 패킷을 캡슐화합니다. 설정이 간편하고 최소한의 구성만 필요한 것이 주요 장점입니다. PPTP가 제공하는 암호화는 최신 프로토콜만큼 강력하지 않아 보안 침해에 취약합니다. ### L2TP(계층 2 터널링 프로토콜)/IPSec ![원격 사용자 모뎀이 PPP를 통해 NAS/LAC에 연결한 다음 인터넷을 통해 L2TP를 통해 LNS에 연결하는 L2TP 표시.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/l2tp.png "원격 사용자 모뎀이 PPP를 통해 NAS/LAC에 연결한 다음 인터넷을 통해 L2TP를 통해 LNS에 연결하는 L2TP 표시.") L2TP/IPSec은 두 가지 프로토콜의 조합입니다:[*L2TP*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-l2tp?ts=markdown) 를 사용하여 터널을 생성하고 [*IPSec*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ipsec?ts=markdown) 을 사용하여 데이터 암호화 및 보안 통신을 수행합니다. ![인터넷을 통해 IPsec 터널로 연결된 두 대의 라우터와 각 라우터에 연결된 컴퓨터로 IPsec 프로토콜을 시연합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec.png "인터넷을 통해 IPsec 터널로 연결된 두 대의 라우터와 각 라우터에 연결된 컴퓨터로 IPsec 프로토콜을 시연합니다.") 인터넷을 통해 IPsec 터널로 연결된 두 대의 라우터와 각 라우터에 연결된 컴퓨터로 IPsec 프로토콜을 시연합니다. 이 프로토콜은 다양한 장치 및 운영 체제와의 호환성으로 인정받고 있습니다. 하지만 이중 보안 계층으로 인해 전송 속도가 느려질 수 있습니다. 또한 고정 포트를 사용하면 일부 방화벽에서 문제가 발생할 수 있습니다. ### 보안 소켓 터널링 프로토콜(SSTP) ![포트 443을 통해 SSL/TLS 핸드셰이크 및 HTTP 요청을 통해 SSTP 서버에 연결하는 VPN 클라이언트로 표현되는 SSTP 프로토콜입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sstp.png "포트 443을 통해 SSL/TLS 핸드셰이크 및 HTTP 요청을 통해 SSTP 서버에 연결하는 VPN 클라이언트로 표현되는 SSTP 프로토콜입니다.") [*SSTP*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sstp?ts=markdown) 는 터널을 통한 안전한 데이터 통과를 위해 SSL 3.0을 활용합니다. 강력한 암호화 기능으로 유명합니다. SSTP는 고정 포트에 의존하지 않습니다. 따라서 방화벽을 우회할 수 있다는 점이 특징적인 장점 중 하나입니다. 이 프로토콜은 Windows 이외의 시스템을 지원하지 않기 때문에 플랫폼 독점성이라는 한계가 있습니다. ### OpenVPN ![호스트 A, 가상 및 실제 인터페이스, 네트워크, 호스트 B 간의 데이터 흐름을 보여주는 OpenVPN 프로세스.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "호스트 A, 가상 및 실제 인터페이스, 네트워크, 호스트 B 간의 데이터 흐름을 보여주는 OpenVPN 프로세스.") [*OpenVPN*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-openvpn?ts=markdown)은 오픈 소스 프로토콜로, 강력한 암호화와 여러 운영 체제에서 작동하는 기능을 제공합니다. AES 256비트 암호화를 채택하여 유연성과 보안 강도에서 높은 평가를 받고 있습니다. OpenVPN은 상당한 사용자 지정이 가능하지만, 복잡한 설정 절차가 필요하며, 이는 구성 소프트웨어를 사용하여 완화할 수 있습니다. ### 인터넷 키 교환 버전 2(IKEv2)/IPSec(인터넷 키 교환) ![개시자와 응답자 간의 교환 프로세스를 보여주는 IKEv2 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-ikev2-works.png "개시자와 응답자 간의 교환 프로세스를 보여주는 IKEv2 다이어그램입니다.") [*IKEv2*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-ikev2?ts=markdown)는 IPSec과 결합하여 안전하고 효율적인 VPN 환경을 제공합니다. 네트워크 전환 시 신속하게 VPN 연결을 재설정하는 기능으로 인정받아 모바일 기기에 적합한 선택입니다. iOS와 같은 특정 플랫폼의 기본 지원은 매력을 더하지만, 기본이 아닌 플랫폼에서는 설정이 복잡할 수 있습니다. ### WireGuard ![와이어가드 프로토콜은 보안 VPN 터널을 통해 와이어가드 서버에 연결된 다음 웹사이트 IP 주소에 연결된 다양한 장치를 보여줍니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/wireguard.png "와이어가드 프로토콜은 보안 VPN 터널을 통해 와이어가드 서버에 연결된 다음 웹사이트 IP 주소에 연결된 다양한 장치를 보여줍니다.") [*WireGuard*](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-wireguard?ts=markdown) 는 미니멀한 디자인과 높은 성능으로 호평받는 최신 VPN 프로토콜입니다. 최첨단 암호화를 통해 안전하고 빠릅니다. 와이어가드는 가볍기 때문에 구현과 감사가 용이하여 특히 모바일 애플리케이션에서 인기가 높아지고 있습니다. ## VPN 분할 터널링이란 무엇인가요? ![직접 및 보안 터널 연결에 대한 VPN 분할 터널링을 백분율로 표시한 다이어그램.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-split-tunneling.png "직접 및 보안 터널 연결에 대한 VPN 분할 터널링을 백분율로 표시한 다이어그램.") VPN 분할 터널링은 사용자가 일부 인터넷 트래픽은 보안 VPN을 통해 라우팅하고 다른 트래픽은 VPN을 우회하여 인터넷에 직접 액세스할 수 있도록 하는 기능입니다. 이 방법을 사용하면 네트워크 트래픽을 두 개의 스트림으로 나눌 수 있습니다. 한 스트림은 암호화되어 VPN 터널을 통해 라우팅되고 다른 스트림은 인터넷에 연결됩니다. 이는 비공개 네트워크와 공용 네트워크의 리소스에 동시에 액세스해야 할 때 특히 유용합니다. 분할 터널링의 장점은 효율성이라는 점입니다. 필요한 트래픽만 VPN을 통해 전송함으로써 대역폭을 절약하고 암호화가 필요하지 않은 활동의 속도를 향상시킬 수 있습니다. 예를 들어, 직원은 VPN 보안이 필요 없는 로컬 인터넷 연결을 통해 직접 음악을 스트리밍하면서 VPN을 통해 회사 내부 문서에 액세스할 수 있습니다. 하지만 잠재적인 위험도 있습니다. VPN을 사용하지 않는 트래픽은 암호화되지 않으므로 데이터 가로채기와 같은 위협에 잠재적으로 취약할 수 있습니다. 분할 터널링은 네트워크 성능을 최적화할 수 있지만, 가장 필요한 곳에 보안을 유지하려면 신중하게 구현해야 합니다. 이 기능은 VPN 서비스 제공업체의 지원에 따라 달라질 수 있으며, 장치 및 운영 체제마다 다를 수 있습니다. ## VPN 터널 FAQ ### VPN 터널의 기능은 무엇인가요? VPN 터널은 인터넷을 통해 전송되는 비즈니스 데이터를 암호화하여 원격 사용자 및 지사에서 기업 리소스에 안전하게 액세스하는 동시에 사이버 위협으로부터 중요한 정보를 보호합니다. ### VPN에서 터널이란 무엇인가요? VPN에서 터널은 데이터가 이동하는 안전하고 암호화된 경로를 의미합니다. 이 경로는 다른 네트워크 트래픽으로부터 격리되어 원격 사용자와 회사 네트워크 간의 안전한 통신을 촉진합니다. ### VPN에서 터널링은 어떻게 이루어지나요? VPN에서 터널링은 두 번째 네트워크가 전송하는 패킷 내에 네트워크 프로토콜을 캡슐화하여 수행됩니다. 암호화된 데이터는 인터넷을 통해 보안 터널을 통해 이동합니다. 이를 통해 공용 인터넷과 같이 잠재적으로 안전하지 않은 네트워크를 통해 네트워크 노드 간에 안전하게 연결할 수 있습니다. ### 터널링 프로토콜은 어떤 도구인가요? VPN에 사용되는 터널링 프로토콜에는 보안 소켓 터널링 프로토콜(SSTP), 계층 2 터널링 프로토콜(L2TP), 지점 간 터널링 프로토콜(PPTP), OpenVPN 및 인터넷 프로토콜 보안(IPSec)이 있습니다. 이러한 프로토콜은 공용 네트워크에서 네트워크 연결을 설정하고 유지하여 데이터 전송을 보호하도록 설계되었습니다. ### VPN과 VPN 터널의 차이점은 무엇인가요? VPN(가상 사설망)은 인터넷을 통해 사설 네트워크에 안전하게 액세스할 수 있는 기능을 제공합니다. VPN 터널은 데이터가 장치와 네트워크 사이를 이동할 때 데이터를 보호하는 VPN 내의 특정 암호화된 연결입니다. ### VPN 터널이 필요한가요? 기업은 민감한 데이터를 보호하고 기밀을 유지하기 위해 네트워크에 대한 안전한 원격 액세스를 위한 VPN 터널이 필요합니다. ### VPN 터널은 안전한가요? VPN 터널은 일반적으로 암호화 프로토콜을 사용하여 데이터 전송을 보호하고 데이터 유출 및 사이버 위협의 위험을 줄여주므로 기업에게 안전합니다. 그러나 보안 수준은 VPN 구성 및 모범 사례 준수 여부에 따라 달라집니다. ### VPN 터널의 두 가지 주요 유형은 무엇인가요? 기업용 VPN 터널의 두 가지 주요 유형은 원격 액세스 및 사이트 간 VPN 터널로, 각각 서로 다른 네트워크 설정 요구 사항을 충족합니다. 사이트 간 액세스는 전체 네트워크를 서로 연결하고, 원격 액세스는 개별 사용자가 원격으로 네트워크에 연결할 수 있도록 합니다. ### 두 사이트 사이에 VPN 터널을 어떻게 생성하나요? 두 사이트 사이에 VPN 터널을 만들려면 각 위치에서 VPN 게이트웨이를 사용하여 보안 연결을 설정하세요. 호환되는 터널링 프로토콜(예: IPSec)로 게이트웨이를 구성하고 공유 암호화 및 인증 방법을 설정하세요. 트래픽 규칙을 정의하여 사이트 간에 데이터가 안전하게 흐르도록 허용합니다. ### VPN 터널은 어떻게 설정하나요? VPN 터널을 설정하려면 IPSec 또는 OpenVPN과 같은 VPN 프로토콜을 선택하고, 양쪽 끝에서 VPN 서버 및 클라이언트 소프트웨어를 구성하고, 인증 및 암호화를 통해 보안 연결을 설정하고, 터널을 통해 트래픽을 전달하도록 네트워크 라우팅 규칙을 설정하세요. 호환성 및 보안 조치가 마련되어 있는지 확인합니다. 관련 콘텐츠 [원격 액세스를 위한 VPN 대안 보안 원격 액세스를 위한 VPN 대안(VPN 대체라고도 함)은 보안을 보장하기 위해 사용되는 기존 가상 사설망(VPN) 이외의 방법입니다.](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect는 VPN 그 이상입니다. 어디서나 모든 사용자에게 유연하고 안전한 원격 액세스를 제공합니다.](https://www.paloaltonetworks.co.kr/sase/globalprotect?ts=markdown) [네트워크 및 보안에 대한 SASE 접근 방식이 소피스와 싸우는 해답인 이유 ... 방법론이 현대 보안 전략의 초석이 되기 위해 진화하는 가운데 SASE가 보안 리더들의 의제에서 가장 중요한 위치를 차지하는 이유를 알아보세요.](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [SASE CIO 전자책: 전사적 SASE를 통한 업무의 미래 추진 계획 및 구현을 위한 CIO의 가이드](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%20%ED%84%B0%EB%84%90%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=VPN%20%ED%84%B0%EB%84%90%EC%9D%80%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%9E%A5%EC%B9%98%EC%99%80%20VPN%20%EC%84%9C%EB%B2%84%20%EC%82%AC%EC%9D%B4%EC%9D%98%20%EC%95%88%EC%A0%84%ED%95%9C%20%EC%95%94%ED%98%B8%ED%99%94%20%EC%97%B0%EA%B2%B0%EB%A1%9C%2C%20%EC%9D%B8%ED%84%B0%EB%84%B7%EC%9D%84%20%ED%86%B5%ED%95%9C%20%EB%8D%B0%EC%9D%B4%ED%84%B0%20%EC%A0%84%EC%86%A1%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%A9%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-tunnel) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language