[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [하이브리드 클라우드 보안이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) 목차 * [하이브리드 클라우드 보안이 중요한 이유는 무엇인가요?](#why) * [하이브리드 클라우드 보안 과제](#challenges) * [하이브리드 클라우드 보안 아키텍처](#architecture) * [하이브리드 클라우드 보안 모범 사례](#practices) * [하이브리드 클라우드 보안 FAQ](#faq) # 하이브리드 클라우드 보안이란 무엇인가요? 목차 * [하이브리드 클라우드 보안이 중요한 이유는 무엇인가요?](#why) * [하이브리드 클라우드 보안 과제](#challenges) * [하이브리드 클라우드 보안 아키텍처](#architecture) * [하이브리드 클라우드 보안 모범 사례](#practices) * [하이브리드 클라우드 보안 FAQ](#faq) 1. 하이브리드 클라우드 보안이 중요한 이유는 무엇인가요? * [1. 하이브리드 클라우드 보안이 중요한 이유는 무엇인가요?](#why) * [2. 하이브리드 클라우드 보안 과제](#challenges) * [3. 하이브리드 클라우드 보안 아키텍처](#architecture) * [4. 하이브리드 클라우드 보안 모범 사례](#practices) * [5. 하이브리드 클라우드 보안 FAQ](#faq) 하이브리드 클라우드 보안은 하이브리드 클라우드 환경(퍼블릭 및 프라이빗 클라우드 또는 온프레미스 데이터 센터의 모든 조합을 포함할 수 있음)에서 데이터, 애플리케이션, 인프라를 보호하기 위해 수립된 기술 및 절차의 총체입니다. 효과적인 하이브리드 클라우드 보안에는 일반적으로 다음과 같은 요구 사항이 있습니다: * 차세대 방화벽(NGFW) * 중앙 집중식 관리 시스템 * 다양한 환경을 아우르는 보안 서비스 {#what} ## 하이브리드 클라우드 보안이 중요한 이유는 무엇인가요? *"가트너의 '클라우드 전환' 조사에는 애플리케이션 소프트웨어, 인프라 소프트웨어, 비즈니스 프로세스 서비스 및 시스템 인프라 시장 내에서 클라우드로 전환할 수 있는 엔터프라이즈 IT 범주만 포함됩니다.* *2025년에는 이 네 가지 카테고리의 IT 지출 중 51%가 기존 솔루션에서 [퍼블릭 클라우드로](https://www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of-public-cloud)전환될 것이며, 이는 2022년의 41%에 비해 크게 증가한 수치입니다. 애플리케이션 소프트웨어에 대한 지출의 거의 3분의 2(65.9%)가 2022년의 57.7%에서 2025년에는 클라우드 기술에 투자될 것입니다."* *[-가트너, 2025년까지 주요 시장 부문에서 엔터프라이즈 IT 지출의 절반 이상이 클라우드로 전환될 것이라고 전망](https://www.gartner.com/en/newsroom/press-releases/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending)* 우리는 클라우드와 디지털 혁신의 시대에 살고 있습니다. 사용자와 애플리케이션이 기존의 네트워크 경계 밖으로 이동하고 있습니다. 점점 더 많은 애플리케이션 워크로드가 퍼블릭 클라우드에서 액세스되고 있으며, 여기에는 서비스형 소프트웨어(SaaS), 서비스형 플랫폼(PaaS), 서비스형 인프라(IaaS) 등이 포함됩니다: * 클라우드 워크로드의 53%가 퍼블릭 클라우드 플랫폼에서 호스팅되고 있으며, 이는 작년에 비해 8% 증가한 수치입니다. * 조직이 [클라우드로 이전하는](https://www.paloaltonetworks.co.kr/resources/research/state-of-cloud-native-security-2024?ts=markdown) 가장 큰 이유는 새로운 제품 및 서비스를 구축하고 기존 제품 및 서비스를 확장하기 위해서입니다. 효율성과 민첩성을 높이고자 하는 욕구가 밀접하게 뒤따릅니다. 점점 더 많은 기업들이 멀티클라우드 또는 하이브리드 모델을 선택하고 있습니다. 하이브리드 클라우드를 사용하면 조직은 클라우드의 이점을 누리면서 다른 환경을 유연하게 사용할 수 있습니다. 따라서 조직은 사용자 경험의 저하 없이 여러 환경에서 사용자, 애플리케이션, 데이터를 보안 위협으로부터 선제적으로 보호해야 하는 과제에 직면해 있습니다: * 보안 고려 사항은 기업이 위험을 해결하고 클라우드를 활용하는 데 지속적으로 장애가 되고 있습니다. ## 하이브리드 클라우드 보안 과제 하이브리드 클라우드 환경에는 복잡한 보안 문제가 수반됩니다. 클라우드 보안 요구 사항, 공유 책임 모델, 끊임없이 진화하는 위협 환경의 조합으로 인해 하이브리드 클라우드 보안 문제가 발생하고 있습니다. ### 클라우드 보안과 공유 책임 모델 ![기능](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/csp-stack.png "기능") *그림 1: 프라이빗, 퍼블릭 및 SaaS 클라우드 서비스 전반에서 보안 책임 공유* * **클라우드 보안에는 장단점이 있을 수 있습니다** . 클라우드가 기업 환경의 필수 요소로 자리 잡으면서 많은 조직이 퍼블릭 및 프라이빗 클라우드 환경의 절충안에 직면하고 있습니다. 네트워크 보안 제어는 클라우드 설계에서 "간소화"되는 경우가 많습니다. 따라서 클라우드 보안 절충안에는 종종 다음이 포함됩니다: * 단순성 대 기능 * 효율성 대 가시성 * 민첩성 대 보안 * **매력적인 클라우드 컴퓨팅 기능이 네트워크 보안에 역행하는 경우가 많습니다** . 클라우드 컴퓨팅 기술은 조직에 온디맨드 클라우드 리소스를 통해 역동적이고 자동화된 환경을 제공합니다. 그러나 다음과 같은 많은 기능이 네트워크 보안에 위배됩니다: * 클라우드 컴퓨팅은 기존의 네트워크 보안 위협을 완화하지 못합니다. * 분리와 세분화는 보안의 기본입니다. 하지만 클라우드는 공유 리소스에 의존합니다. * 보안 구축은 프로세스 지향적입니다. 반대로 클라우드 컴퓨팅 환경은 동적입니다. * **클라우드 기반 앱과 그 데이터는 점점 더 많이 분산되고** 있습니다. 데이터 노출에 대한 우려로 인해 클라우드 보안이 우선 순위가 되었습니다. 애플리케이션 보안을 개선하고 클라우드 간에 이동하는 데이터를 보호하면서 민첩성의 균형을 맞추는 것이 과제입니다. 애플리케이션과 데이터가 상주하는 모든 위치에서 가시성을 확보하고 공격을 방지하는 것은 필수적입니다. ### 현대 위협의 동적 특성 * **현대의 위협 환경은 끊임없이 진화하고 있으며 최근 몇 년 동안 정교한 새로운 위협이 많이 등장했습니다** . * 포트 호핑 * 비표준 포트 사용 * 일반적으로 사용되는 서비스 내 터널링 * 보안 소켓 계층(SSL) 암호화 내에 숨기기 * 애플리케이션을 직접 표적으로 삼는 위협은 역사적으로 네트워크 계층 보호를 제공하도록 구축된 대부분의 기업 방어 체계를 통과할 수 있습니다. * 위협 개발자는 다음과 같은 다양한 방법을 사용하여 네트워크에 침투합니다: * **오늘날의 많은 위협은 네트워크와 시스템에서 은밀하게 실행되도록 만들어졌습니다.** ![엔드포인트 평가](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/recent-trends-in-ransomware-attacks.png "엔드포인트 평가") *그림 2: 랜섬웨어 공격의 최근 동향* 이러한 위협은 민감한 데이터를 조용히 수집하고 탐지되지 않도록 설계되었습니다. 이 접근 방식은 탈취된 데이터의 가치를 보존하고 동일한 익스플로잇과 공격 벡터를 반복적으로 사용할 수 있게 해줍니다. 하이브리드 클라우드 환경에 대한 위협은 다음과 같습니다: * 랜섬웨어 * 자격 증명 도용 * 도메인 이름 시스템(([DNS) 기반 공격](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-dns-tunneling?ts=markdown)) * 표적화된 '로우 앤 슬로우' 공격 * 지능형 지속 위협([APT](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown)(Advanced Persistent Threat)) ## 하이브리드 클라우드 보안 아키텍처 하이브리드 클라우드 보안은 어디에나 있어야 합니다. 애플리케이션, 데이터, 워크로드를 식별하고 제어하는 [NGFW에서](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown)시작됩니다. 하드웨어 방화벽은 온프레미스 환경의 중요한 구성 요소이지만 소프트웨어 방화벽은 하이브리드 클라우드 보안에 특히 유용합니다. 소프트웨어 방화벽에는 다음이 포함됩니다: * [가상 방](https://www.paloaltonetworks.co.kr/cyberpedia/3-virtual-firewall-use-cases?ts=markdown) 화벽(클라우드 방화벽 또는 가상화된 NGFW라고도 함) \*가상 방화벽은 하드웨어 방화벽을 구축하기 어렵거나 불가능한 환경을 위해 특별히 설계된 네트워크 보안 솔루션입니다. 여기에는 퍼블릭 및 프라이빗 클라우드 환경, 소프트웨어 정의 네트워크 및 소프트웨어 정의 광역 네트워크가 포함됩니다. * [컨테이너 방화벽](https://www.paloaltonetworks.co.kr/resources/datasheets/cn-series-container-firewall?ts=markdown) * [관리형 서비스 방화벽](https://www.paloaltonetworks.co.kr/network-security/cloud-ngfw?ts=markdown) ![소프트웨어 방화벽-하이브리드-멀티클라우드 보안](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid-multicloud-security.png "소프트웨어 방화벽-하이브리드-멀티클라우드 보안") *그림 3: 하이브리드/멀티클라우드 보안의 소프트웨어 방화벽* 이러한 구성 요소를 하나로 묶고 하이브리드 환경을 보호하려면 조직은 이러한 기능에 우선순위를 두어야 합니다: * 물리적 및 가상화된 폼 팩터에서 일관된 보안 유지 * 제로 트러스트 원칙을 사용하여 비즈니스 애플리케이션 세분화 * 중앙에서 관리되는 보안 구축 및 간소화된 정책 업데이트 ## 하이브리드 클라우드 보안 모범 사례 하이브리드 클라우드 컴퓨팅은 퍼블릭 및 프라이빗 클라우드 환경의 이점을 모두 활용하고자 하는 조직에게 인기 있는 접근 방식이 되었습니다. 그러나 하이브리드 클라우드의 보안 위험은 복잡하고 다층적일 수 있으므로 종합적이고 동적인 접근 방식이 필요합니다. 하이브리드 클라우드 솔루션의 도입이 증가함에 따라 사이버 위협과 데이터 유출의 위험을 완화하는 효과적인 보안 조치를 구현하는 것이 점점 더 중요해지고 있습니다. 그러나 하이브리드 클라우드 환경을 보호하려면 신중한 계획, 솔루션 선택 및 구현이 필요합니다. 다음 섹션에서는 하이브리드 클라우드 보안 솔루션이 통합해야 하는 중요한 모범 사례에 대해 설명합니다. ### 하이브리드 클라우드에서 애플리케이션의 안전한 지원 * 보안 관리자는 특정 유형의 애플리케이션과 기능을 허용하고 다른 유형의 애플리케이션과 기능은 거부하도록 정책을 설정할 수 있어야 합니다. * 하이브리드 클라우드 환경을 위한 네트워크 보안 플랫폼은 기본적으로 모든 포트에서 애플리케이션별로 트래픽을 분류해야 합니다. * 보안 팀은 애플리케이션 사용에 대한 완벽한 가시성을 확보해야 합니다. ### 사용자 식별 및 적절한 액세스 활성화 * 인터넷 프로토콜(IP) 주소를 넘어 사용자를 식별해야 합니다. * 사용자 및 그룹 정보는 하이브리드 클라우드 환경을 보호하는 기술 플랫폼에 직접 통합되어야 합니다. (사용자가 이동하면 정책이 사용자를 따라가지 않기 때문입니다.) ![하이퍼커넥티드-엔터프라이즈-인프라](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/hyperconnected-enterprise-infrastructure.png "하이퍼커넥티드-엔터프라이즈-인프라") *그림 4: 초연결 엔터프라이즈 인프라* ### 포괄적인 위협 보호 * 워크로드 간에 애플리케이션 수준 제어를 수행하면 데이터 센터의 위협 공간을 줄일 수 있습니다. 제로 트러스트 원칙에 따라 트래픽을 세분화하는 것도 마찬가지입니다. * 네트워크 보안 솔루션은 다음과 같은 기능을 제공해야 합니다: * 알 수 없는 실행 파일에 대한 악성 행위 직접 분석 * 알려진 위협 자동 차단 * 알려지지 않은 위협을 자동으로 분석하고 대응 * 사이버 공격 라이프사이클 내 모든 지점에서 위협 찾기 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-a-modern-cyberattack-updated.png " ") *그림 5: 최신 사이버 공격의 해부학* ### 유연하고 적응적인 통합 * 데이터센터의 주요 통합 과제 중 하나는 보안 설계입니다. 유연하고 적응력 있는 네트워크 보안을 지원하는 새로운 패러다임이 필요합니다. 네트워크 유연성은 거의 모든 조직의 환경과 호환성을 보장합니다.. * 통합을 활성화하려면 다음과 같은 다양한 네트워크 기능과 옵션을 지원해야 합니다: * 포트 기반 가상 로컬 영역 네트워크(VLAN) * 개방형 시스템 상호 연결(OSI) 참조 모델 레이어 1(물리적), 레이어 2(데이터 링크) 또는 레이어 3(네트워크)에서 통합할 수 있습니다. * 또한 네트워크 보안 솔루션은 보안 태세 변화에 따라 추가 보안 기능을 설정할 수 있어야 합니다. 또한 여러 하이퍼바이저 유형과 잠재적으로 SDN 기반 프로비저닝을 지원해야 합니다. ### 모바일 및 원격 사용자를 위한 보안 액세스 * 모바일 인력은 네트워크를 넘어 지리적으로 멀리 떨어진 위치에서 애플리케이션에 액세스해야 합니다. 따라서 모바일 및 원격 사용자를 보호해야 합니다. * 이를 위해서는 일관된 보안이 필요합니다. 따라서 네트워크 보안 플랫폼은 반드시 필요합니다: * 필요한 수준의 가시성, 위협 방지 및 보안 정책 시행을 활성화하세요. * 하이브리드 클라우드 환경에 걸쳐 분산된 물리적 및 가상화된 워크로드를 보호하세요. * 모바일/원격 사용자에게 데이터센터 및 클라우드에 대한 안전한 액세스 제공 * 회사에서 지급한 표준 장비 이외의 엔드포인트 디바이스 사용 문제를 해결하세요. ### 하나의 포괄적인 정책, 하나의 관리 플랫폼 다음을 포함하여 '모든 것을 할 수 있는' 단일 관리 플랫폼으로 보안을 간소화하는 것을 목표로 합니다: * 대규모 방화벽 온보딩. * 일관된 보안 정책을 유지하세요. * 수천 개의 방화벽에 긴급 변경 사항을 구축하세요. ### 클라우드 준비 하이브리드 클라우드 보안에 성공하려면 솔루션이 다음과 같은 클라우드 우선 목표를 달성해야 합니다: * 네트워크에서 클라우드로 일관되게 정책을 확장하세요. * 멀웨어가 클라우드 내에서 측면으로 액세스하고 이동하는 것을 차단하세요. * 관리를 간소화하세요. * 가상 워크로드 변경에 따른 보안 정책 지연을 최소화합니다. * 물리적 네트워크에 구축된 것과 동일한 보안 태세를 통해 상주 애플리케이션과 데이터를 보호하세요. * 다양한 클라우드 및 가상화 환경(주요 퍼블릭 클라우드 제공업체 및 가상화된 프라이빗 클라우드 포함)을 지원합니다. * 네이티브 클라우드 서비스 및 자동화 도구와 통합하세요. * 하이브리드 환경의 오케스트레이션 요소에 따라 네트워크 보안 기능의 프로비저닝을 자동화하세요. ### 자동화 보안 팀은 일상 업무에서 과도한 수동 프로세스에 의존하는 경우가 많습니다. 수동 보안은 완화 속도가 느리고 오류 발생 가능성이 높으며 대규모로 적용하기 어렵습니다. 정밀한 분석을 통해 자동화를 추진함으로써 보안 팀은 다음과 같은 권한을 부여받습니다: * 제로 트러스트와 같은 보안 모범 사례를 운영하세요. * 일상적인 작업을 간소화하세요. * 애플리케이션 제공, 프로세스 개선, 위협 헌팅 등 비즈니스 우선순위에 집중하세요. 하이브리드 클라우드 환경에서 자동화가 중요한 세 가지 영역이 있습니다: * 워크플로 자동화 * 정책 자동화 * 보안 자동화 ## 하이브리드 클라우드 보안 FAQ ### 하이브리드 클라우드를 어떻게 보호하나요? 하이브리드 클라우드를 보호하는 데는 여러 단계가 있습니다. 우선 방화벽 플랫폼 접근 방식을 권장합니다. 이를 통해 모든 규모의 조직은 아무리 복잡한 온프레미스 및 클라우드 리소스의 조합에 상관없이 자동으로 보안을 구축할 수 있습니다. 방화벽 플랫폼은 랜섬웨어, 크립토웜, 크립토재킹 등 알려진 위협과 알려지지 않은 위협으로부터 보호하기 위해 머신 러닝 ML)과 자동화를 통합해야 합니다. ### 프라이빗 클라우드와 하이브리드 클라우드 중 어느 것이 더 안전할까요? 어느 쪽도 본질적으로 더 안전한 것은 아닙니다. 보안은 프라이빗 또는 하이브리드 클라우드 보안에 대한 조직의 접근 방식에 따라 크게 달라지며, 여기에는 적용되는 기술과 관행이 포함됩니다. ### XDR과 EDR 중에서 선택할 때 고려해야 할 주요 요소는 무엇인가요? 고려해야 할 몇 가지 주요 요소에는 조직의 보안 요구 사항, 예산, 리소스, 복잡성, 통합 기능, 오탐률 및 규정 준수 요구 사항이 포함됩니다. XDR 솔루션은 보안에 대한 보다 포괄적인 접근 방식을 제공하지만 EDR 솔루션보다 비용이 많이 들고 관리가 복잡할 수 있습니다. 엔터프라이즈 데이터 센터 및 하이브리드 클라우드 환경에 대한 위협은 다음과 같습니다: * 랜섬웨어 * 자격 증명 도용 * DNS(도메인 이름 시스템) 기반 공격 * 표적화된 '로우 앤 슬로우' 공격 * 지능형 지속 위협(APT(Advanced Persistent Threat)) 관련 콘텐츠 [가상 방화벽이란 무엇인가요? 가상 방화벽의 작동 방식과 가상 방화벽이 보호하는 다양한 환경에 대해 알아보세요.](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-virtual-firewall?ts=markdown) \[VM-Series 가상 차세대 방화벽 제로데이 멀웨어를 스트레스 없이 차단하세요.\](https://www.paloaltonetworks.co.kr/network-security/vm-series-virtual-next-generation-firewall ?ts=markdown) [하이브리드 클라우드 보호 인포그래픽 가상 방화벽과 컨테이너 방화벽부터 보안 서비스에 이르기까지 하이브리드 클라우드 환경의 보안 복잡성을 줄이는 방법을 알아보세요.](https://www.paloaltonetworks.com/resources/infographics/protecting-hybrid-clouds-infographic) [하이브리드 인프라가 공격을 받고 있습니다 이 심층적인 입문서를 통해 분산되고 상호 연결된 하이브리드 클라우드 환경을 보호하기 위한 실제 사례와 모범 사례를 살펴보세요.](https://www.paloaltonetworks.co.kr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%ED%95%98%EC%9D%B4%EB%B8%8C%EB%A6%AC%EB%93%9C%20%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%EB%B3%B4%EC%95%88%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%ED%95%98%EC%9D%B4%EB%B8%8C%EB%A6%AC%EB%93%9C%20%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%EB%B3%B4%EC%95%88%EC%9D%80%20%ED%95%98%EC%9D%B4%EB%B8%8C%EB%A6%AC%EB%93%9C%20%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%ED%99%98%EA%B2%BD%EC%97%90%EC%84%9C%20%EB%8D%B0%EC%9D%B4%ED%84%B0%2C%20%EC%95%B1%2C%20%EC%9D%B8%ED%94%84%EB%9D%BC%EB%A5%BC%20%EB%B3%B4%ED%98%B8%ED%95%98%EA%B8%B0%20%EC%9C%84%ED%95%B4%20%EC%88%98%EB%A6%BD%EB%90%9C%20%EA%B8%B0%EC%88%A0%EA%B3%BC%20%EC%A0%88%EC%B0%A8%EC%9D%98%20%EC%B4%9D%EC%B2%B4%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-hybrid-cloud-security) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language