[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security?ts=markdown) 4. [레이어 7이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7?ts=markdown) 목차 * [API 보안이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security?ts=markdown) * [API 보안 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#api?ts=markdown) * [API의 정의](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#definition?ts=markdown) * [API 보안이 중요한 이유](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#why?ts=markdown) * [웹 애플리케이션 보안에 대한 기존의 접근 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API 공격의 해부학](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [API 보안 위험](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#risks?ts=markdown) * [SOAP, REST 및 GraphQL용 API 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API 보안 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma Cloud의 API 보안 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#prisma?ts=markdown) * [API 보안 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-api-security#faqs?ts=markdown) * [WAF란 무엇인가요? | 웹 애플리케이션 방화벽 설명](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [WAF 기술의 등장](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF: 중요한 보안 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [위협 환경 이해](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [효과적인 웹 애플리케이션 방화벽의 기능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [다양한 유형의 웹 애플리케이션 방화벽](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF와 다른 보안 툴 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [웹 애플리케이션 보안 솔루션 선택 시 고려해야 할 사항](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [웹 앱 및 API 보안(WAAS)의 미래](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [미래를 위한 앱 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * 레이어 7이란 무엇인가요? * [레이어 7 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#what?ts=markdown) * [OSI 모델 이해](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [데이터는 OSI 모델을 통해 어떻게 흐르나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#how?ts=markdown) * [레이어 7의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#role?ts=markdown) * [레이어 7 부하 분산](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#load?ts=markdown) * [레이어 7 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI 모델과 TCP/IP 모델 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#model?ts=markdown) * [레이어 7 및 OSI 모델 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [애플리케이션 보안 태세 관리(ASPM)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [애플리케이션 보안 태세 관리(ASPM) 설명](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [ASPM이 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [사이버 방어에서 ASPM의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM: 비즈니스 가치](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [ASPM과 다른 보안 기술 비교](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [ASPM 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [ASPM 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [ASPM 솔루션 선택 시 주요 고려 사항](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [ASPM FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # 레이어 7이란 무엇인가요? 목차 * * [레이어 7 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#what?ts=markdown) * [OSI 모델 이해](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [데이터는 OSI 모델을 통해 어떻게 흐르나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#how?ts=markdown) * [레이어 7의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#role?ts=markdown) * [레이어 7 부하 분산](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#load?ts=markdown) * [레이어 7 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI 모델과 TCP/IP 모델 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#model?ts=markdown) * [레이어 7 및 OSI 모델 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#faqs?ts=markdown) 1. 레이어 7 설명 * * [레이어 7 설명](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#what?ts=markdown) * [OSI 모델 이해](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [데이터는 OSI 모델을 통해 어떻게 흐르나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#how?ts=markdown) * [레이어 7의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#role?ts=markdown) * [레이어 7 부하 분산](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#load?ts=markdown) * [레이어 7 보안](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI 모델과 TCP/IP 모델 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#model?ts=markdown) * [레이어 7 및 OSI 모델 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-layer-7#faqs?ts=markdown) 레이어 7은 통신 시스템의 기능을 7가지 범주로 표준화하는 개념적 프레임워크인 오픈 시스템 상호 연결(OSI) 모델의 애플리케이션 계층이자 최상위 레벨입니다. 레이어 7은 호스트 디바이스에서 실행되는 애플리케이션 소프트웨어와 인터페이스하고 서비스를 제공하여 최종 사용자와 애플리케이션의 상호 작용을 촉진합니다. 이메일, 파일 전송, 웹 브라우징과 같은 서비스는 모두 이 계층에서 작동합니다. ## 레이어 7 설명 네트워크 통신 영역에서 OSI 모델의 애플리케이션 계층이라고도 하는 레이어 7은 네트워크 통신에서 중추적인 역할을 담당합니다. 레이어 7은 우리가 사용하는 애플리케이션과 데이터가 이동해야 하는 기본 네트워크 간의 인터페이스를 제공합니다. 애플리케이션과 네트워크 서비스 간의 상호 작용을 지원하는 레이어 7은 호스트 기기에서 실행되는 애플리케이션 소프트웨어에 직접 다양한 서비스를 제공합니다. ![7-레이어](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/7-layers.png "7-레이어") 그림 1: OSI 모델 개요 및 7개 계층의 관련성 레이어 7을 네트워크의 제어 센터라고 생각하세요. 뇌가 인체를 제어하는 것처럼 레이어 7은 서로 다른 애플리케이션 간의 통신을 관리하고 조정하는 역할을 담당합니다. ## OSI 모델 이해 개방형 시스템 상호 연결 모델은 네트워크를 통해 데이터가 전송되는 방식을 설명하는 데 사용되는 개념적 프레임워크입니다. 1984년 국제 표준화 기구(ISO)에서 개발한 이 표준은 현재 네트워크 통신의 표준 모델로 널리 사용되고 있습니다. OSI 모델은 네트워크 통신의 전체 기능에 기여하는 특정 서비스를 담당하는 개별 계층을 통해 네트워크 통신 프로세스를 체계적으로 표현합니다. 각 레이어는 인접한 레이어와 통신합니다. 데이터는 발신자 측의 계층을 거쳐 네트워크를 통해 전달되고 수신자 측의 계층을 통해 다시 백업됩니다. ### OSI 모델의 계층을 만나보세요 **레이어 1 - 물리적 레이어**: OSI 모델의 기본 계층인 물리 계층은 구리선, 광섬유 또는 전파 같은 물리적 매체를 통해 원시 비트스트림 데이터를 전송하는 역할을 담당합니다. 비트 전송률, 신호 강도, 물리적 커넥터, 케이블 유형 및 네트워크 토폴로지와 같은 측면을 관리합니다. 레이어 1은 네트워크 전반에서 바이너리 전송의 무결성을 보장합니다. **레이어 2 - 데이터 링크 레이어입니다**: 이 계층은 물리 계층의 원시 비트를 데이터 프레임으로 구조화하고 물리적 주소(MAC 주소)를 통해 노드 간 통신을 관리합니다. 레이어 2는 오류 감지 및 수정 기능을 제공하여 안정적인 데이터 전송을 보장합니다. 또한 충돌 감지 기능이 있는 캐리어 감지 다중 액세스(CSMA/CD) 및 기타 기술을 통해 물리적 매체에 대한 액세스를 관리합니다. **레이어 3 - 네트워크 레이어**: 네트워크 계층은 서로 다른 네트워크 내에서 한 노드에서 다른 노드로 가변 길이의 데이터 시퀀스(패킷)를 전송하는 수단을 제공합니다. 논리적 주소 지정을 기반으로 패킷 라우팅을 처리하고 네트워크 혼잡과 패킷 순서를 관리합니다. **레이어 4 - 전송 레이어**: 계층 4는 소스 시스템과 대상 시스템 간의 호스트 간 통신을 처리합니다. TCP 및 UDP와 같은 프로토콜을 통해 데이터를 안정적으로 또는 불안정하게 전송하는 메커니즘을 제공하며 데이터 패킷의 흐름 제어, 오류 확인 및 분할을 관리합니다. **레이어 5 - 세션 레이어**: 세션 계층은 통신의 각 끝에 있는 애플리케이션 간의 연결(세션)을 설정, 관리 및 종료합니다. **레이어 6 - 프레젠테이션 레이어**: 프레젠테이션 계층은 애플리케이션 형식의 데이터를 공통 형식으로 변환하거나 그 반대로 변환하여 암호화, 암호 해독, 데이터 압축과 같은 서비스를 제공합니다. 레이어 6은 한 시스템의 애플리케이션 계층에서 전송된 데이터를 다른 시스템의 애플리케이션 계층에서 읽을 수 있도록 보장합니다. **레이어 7 - 애플리케이션 레이어입니다**: OSI 모델의 최상위 계층인 애플리케이션 계층은 사용자 또는 프로세스와 네트워크 간의 통신을 위한 인터페이스 역할을 합니다. HTTP 요청, 파일 전송, 이메일 등 애플리케이션별 서비스를 제공합니다. ## 데이터는 OSI 모델을 통해 어떻게 흐르나요? 데이터는 소스 장치에서 대상 장치로 데이터가 전송될 때 발생하는 캡슐화 및 캡슐화 해제라는 프로세스를 통해 OSI 모델을 통해 흐릅니다. ### 캡슐화 프로세스(데이터 흐름 하향) 캡슐화 프로세스는 소스 디바이스의 애플리케이션 레이어(레이어 7)에서 시작됩니다. 사용자 데이터는 전송에 적합한 형식으로 변환되어 번역, 압축 또는 암호화를 위해 프레젠테이션 레이어(레이어 6)로 전달됩니다. 세션 계층(계층 5)에서는 데이터 전송이 진행되는 동안 세션이 설정되고 유지됩니다. 전송 계층(계층 4)은 이 데이터를 수신하여 관리 가능한 세그먼트로 나누고 포트 번호가 포함된 TCP 또는 UDP 헤더를 추가합니다. 그런 다음 네트워크 계층(레이어 3)은 소스 및 대상 IP 주소가 포함된 IP 헤더를 추가하여 세그먼트를 패킷으로 변환합니다. 데이터 링크 계층(레이어 2)은 이 패킷을 프레임에 캡슐화하여 헤더에 MAC 주소를 추가하고 트레일러에 프레임 확인 시퀀스(FCS)를 추가합니다. 마지막으로, 물리 계층(레이어 1)은 이러한 프레임을 물리적 매체를 통해 전송할 수 있도록 이진 데이터(비트)로 변환합니다. ### 캡슐화 해제 프로세스(데이터 흐름 상향) 데이터가 대상 디바이스에 도달하면 역방향 프로세스를 통해 OSI 계층을 올라갑니다. 물리 계층에서는 수신된 비트가 다시 프레임으로 변환됩니다. 데이터 링크 계층은 FCS에 오류가 있는지 확인하고 MAC 주소를 제거한 후 패킷을 네트워크 계층으로 전달합니다. 네트워크 계층은 패킷에서 IP 주소를 제거하여 세그먼트로 다시 변환한 후 전송 계층으로 전달합니다. 전송 계층은 데이터의 올바른 순서를 확인하고 패킷 수신을 승인한 후 TCP 또는 UDP 헤더를 제거합니다. 이제 데이터가 원래 형태로 세션과 프레젠테이션 레이어를 통과하여 세션이 닫히고 이전에 수행된 모든 번역 또는 암호화가 되돌려집니다. 마지막으로 애플리케이션 계층에서 원본 사용자 데이터는 수신 애플리케이션이 사용할 수 있는 형식으로 전달됩니다. ## 레이어 7의 역할 레이어 7은 소프트웨어 애플리케이션과 하위 수준의 네트워크 서비스 간의 통신을 용이하게 합니다. 이 계층은 네트워크의 기본 세부 사항에는 관여하지 않고 소프트웨어 애플리케이션이 네트워크 서비스를 사용할 수 있는 방법을 제공하는 데 중점을 둡니다. 레이어 7은 기본적으로 사용자 또는 애플리케이션의 데이터를 OSI 모델의 다른 레이어가 이해할 수 있는 표준 프로토콜로 변환하는 네트워크 인터프리터 역할을 합니다. 애플리케이션 계층은 각각 특정 목적을 가진 다양한 프로토콜을 통해 커뮤니케이션 파트너 간의 엔드투엔드 커뮤니케이션을 촉진할 수 있습니다. 예를 들어 * FTAM(파일 전송 액세스 및 관리) 프로토콜을 통해 사용자는 원격 시스템에서 파일에 액세스하고 관리할 수 있습니다. * SNMP(Simple Network Management Protocol)를 통해 네트워크 관리자는 네트워크 장치를 관리, 모니터링 및 구성할 수 있습니다. * CMIP(공통 관리 정보 프로토콜)는 네트워크 관리 정보를 정의합니다. * HTTP(하이퍼텍스트 전송 프로토콜)는 웹에서 클라이언트와 서버 간의 통신을 가능하게 합니다. ## 레이어 7 부하 분산 로드 밸런서는 네트워크 트래픽을 여러 서버에 분산하여 리소스 사용을 최적화하고 응답 시간을 최소화하며 단일 서버에 과부하가 걸리지 않도록 합니다. 레이어 7에서 부하 분산은 네트워크 트래픽 분산에 또 다른 차원을 도입합니다. 레이어 4 로드 밸런서가 IP 주소와 TCP 또는 UDP 포트 정보를 기반으로 결정을 내리는 것과 달리, 레이어 7 로드 밸런서는 사용자 메시지 내용을 검사하여 라우팅 결정을 내립니다. 레이어 7 부하 분산 장치는 네트워크 패킷의 '페이로드'를 분석하여 애플리케이션 메시지 내의 HTTP 헤더, 쿠키 또는 데이터와 같은 요소를 고려하여 정교한 부하 분산 결정을 내립니다. 예를 들어 요청된 URL 또는 요청된 콘텐츠 유형(예: 이미지, 스크립트 또는 텍스트)에 따라 트래픽을 다른 서버로 라우팅할 수 있습니다. ## 레이어 7 보안 조직이 온프레미스, 클라우드 기반 또는 하이브리드 접근 방식을 선택하든 중요한 데이터를 보호하고 서비스 가용성을 유지하려면 애플리케이션 계층을 보호하는 것이 가장 중요합니다. 또한 사용자 및 데이터와 직접 인터페이스하는 계층인 7계층은 사용자 인증정보 및 개인 식별 정보에 액세스하려는 악의적인 공격자를 유인합니다. 이 계층에서 발생하는 일반적인 공격 유형에는 애플리케이션 계층 공격과 계층 7 분산 서비스 거부(DDoS) 공격이 있습니다. 애플리케이션 계층 공격은 제대로 검증되지 않은 입력이나 안전하지 않은 구성 설정과 같은 애플리케이션 내의 취약점을 악용하려고 시도합니다. 레이어 7 DDoS 공격은 서버, 서비스 또는 네트워크가 처리할 수 있는 것보다 많은 요청으로 서버, 서비스 또는 네트워크를 압도하는 것을 목표로 합니다. 대량의 트래픽으로 네트워크를 폭주시키는 기존 [DDoS 공격과](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-ddos-attack?ts=markdown) 달리 레이어 7 DDoS 공격은 정상적인 사용자 행동을 모방하여 천천히 시작되는 경우가 많아 탐지하기가 더 어렵습니다. [클라우드 네이티브 환경에서는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cloud-native?ts=markdown)Kubernetes와 같은 도구가 레이어 7에서 네트워크 보안을 위한 기본 제공 메커니즘을 제공합니다. 하지만 이러한 메커니즘에는 [웹 애플리케이션 방화벽(WAF)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall?ts=markdown), 침입 탐지 시스템, 강력한 보안 정책과 같은 추가적인 보안 조치가 필요한 경우가 많습니다. 특히 WAF는 애플리케이션 계층에서 작동하고 데이터 패킷의 콘텐츠를 이해하고 이를 기반으로 의사 결정을 내릴 수 있기 때문에 중요한 7계층 보안 역할을 수행합니다. WAF는 HTTP/HTTPS에 정의된 규칙에 따라 악성 트래픽을 필터링할 수 있으므로 기존 네트워크 레이어 방화벽보다 네트워크 트래픽을 더 세밀하게 제어할 수 있습니다. ![웹 애플리케이션 방화벽을 통한 레이어 7 보안](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/webapplication-and-api-security.png "웹 애플리케이션 방화벽을 통한 레이어 7 보안") 그림 2: 웹 애플리케이션 방화벽을 통한 레이어 7 보안 ## OSI 모델과 TCP/IP 모델 비교 OSI 모델과 마찬가지로 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 모델은 네트워크 프로토콜이 상호 작용하고 함께 작동하여 네트워크 서비스를 제공하는 방법을 설명합니다. 그러나 두 모델은 구조, 추상화 수준 및 과거 사용량에서 차이가 있습니다. ![OSI 모델과 TCP/IP 모델 비교](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/osi-vs-tci-ip.png "OSI 모델과 TCP/IP 모델 비교") 그림 3: OSI 모델과 TCP/IP 모델 비교 ### 구조 및 추상화 수준 OSI 모델에는 7개의 레이어가 있으며, 각 레이어는 일련의 특정 서비스를 제공하고 바로 위 및 아래 레이어와 상호 작용하면서 독립적으로 작동합니다. 이 디자인은 의도한 대로 모든 유형의 네트워크 통신에 대한 범용 표준을 만들었습니다. TCP/IP 모델은 네트워크 통신의 현실에 더 초점을 맞추고 있으며, 4계층 구조에서 볼 수 있듯이 모듈식 기능 분리를 무시합니다. 1. 네트워크 인터페이스(OSI 모델의 물리적 및 데이터 링크 계층과 동일) 2. 인터넷(네트워크 계층에 해당) 3. 운송 4. 애플리케이션(OSI 모델의 세션, 프레젠테이션 및 애플리케이션 레이어 결합) ### 과거 사용 내역 포괄적인 설계에도 불구하고 OSI 모델은 실제 네트워크 구현에 널리 채택되지는 못했습니다. 네트워크 프로토콜 상호 작용과 작동을 이해하고 설명하는 도구로서 개념적인 용도로만 사용되어 왔습니다. 반면, TCP/IP 모델은 현대 인터넷의 근간으로 만들어지고 구현되었습니다. TCP와 IP는 인터넷의 백본 프로토콜입니다. 이 모델은 계층화된 참조 모델을 따르기보다는 실질적인 네트워크 문제를 해결하고 효과적인 광역 통신을 달성하기 위해 설계되었습니다. ## 레이어 7 및 OSI 모델 FAQ {#faqs} ### 비트스트림 데이터란 무엇인가요? 비트스트림 데이터는 원시 이진 형식의 정보를 지속적 흐름으로 나타내는 비트의 시퀀스를 의미합니다. 컴퓨팅 및 디지털 커뮤니케이션에서는 텍스트, 이미지, 오디오, 비디오 등이 여기에 포함될 수 있습니다. 데이터 전송 및 저장의 기본 단위입니다. 비트스트림의 각 비트(2진수)는 0 또는 1의 값을 가질 수 있습니다. ### 프레임 검사 시퀀스(FCS)란 무엇인가요? 프레임 검사 시퀀스는 데이터 무결성을 보장하기 위해 네트워크에서 사용되는 오류 감지 방법의 일종입니다. 전송 중 데이터 프레임 끝에 추가되는 수학적 계산입니다. 프레임을 수신하면 수신 장치는 FCS를 다시 계산하여 수신된 값과 비교합니다. 프레임이 일치하면 오류가 없는 것으로 간주합니다. ### 로컬 링크 제어(LLC)란 무엇인가요? LLC는 OSI 모델에서 데이터 링크 계층의 일부입니다. 네트워크 계층 프로토콜과 MAC 하위 계층을 위한 인터페이스를 제공하여 다양한 네트워크 프로토콜이 여러 유형의 네트워크에서 작동할 수 있도록 합니다. LLC는 오류 및 흐름 제어를 관리하며 연결 지향 또는 연결 없는 데이터 전송과 같은 서비스를 제공할 수 있습니다. ### 서브네트워크 액세스 프로토콜(SNAP)이란 무엇인가요? SNAP는 데이터 통신에서 사용 중인 네트워크 계층 프로토콜을 식별하는 메커니즘을 제공하여 IEEE 802.2 LLC를 확장하는 데 사용됩니다. 이를 통해 다양한 네트워크 프로토콜을 LLC 데이터 단위로 캡슐화하여 네트워크를 통해 전송할 수 있습니다. ### 토큰 링과 토큰 패싱이란 무엇인가요? 토큰 링은 장치를 논리적 링 토폴로지로 배열하고 토큰을 전달하여 통신이 이루어지는 일종의 LAN 기술입니다. 토큰은 링 주위를 순환하는 특별한 비트 패턴입니다. 토큰을 보유한 디바이스는 전송 권한을 가지며, 전송 후 토큰은 순차적으로 다음 디바이스로 전달됩니다. 이 토큰 전달 메커니즘은 네트워크에 대한 질서 정연한 액세스를 보장하여 충돌을 줄입니다. ### 레이어 7은 다른 레이어와 독립적으로 작동할 수 있나요? 레이어 7은 다른 OSI 레이어와 독립적으로 작동할 수 없습니다. 최상위 계층으로서 성공적인 커뮤니케이션을 위해 그 아래 계층의 서비스에 의존합니다. 애플리케이션 간 세션 관리를 위해 세션 레이어(레이어 5)를 사용하고 안정적인 데이터 전송을 위해 하위 레이어를 사용합니다. ### 레이어 7 로드 밸런싱이 하위 레이어 로드 밸런싱에 비해 어떤 이점이 있나요? 레이어 7 로드 밸런싱은 하위 레이어 로드 밸런싱에 비해 몇 가지 이점을 제공합니다. 네트워크 트래픽의 콘텐츠를 고려하여 트래픽 분산을 보다 세밀하게 제어할 수 있습니다. 또한 HTTP 헤더를 수정하거나 SSL 오프로딩을 수행하는 등 트래픽을 유연하게 조작할 수 있습니다. 하위 계층 로드 밸런싱보다 처리 오버헤드가 더 많이 발생하지만, 특히 클라우드 환경의 복잡한 최신 애플리케이션에 적합합니다. ### 레이어 7은 다양한 애플리케이션 프로토콜을 어떻게 처리하나요? 레이어 7은 각각 특정 유형의 네트워크 통신에 맞게 조정된 다양한 프로토콜을 지원합니다. 예를 들어 웹 브라우징에는 HTTP, 이메일에는 SMTP, 파일 전송에는 FTP가 사용됩니다. 레이어 7은 각 애플리케이션의 네트워크 통신 요구 사항에 맞는 올바른 프로토콜이 사용되도록 보장합니다. ### 웹 애플리케이션 방화벽(WAF)이란 무엇인가요? 웹 애플리케이션 방화벽(WAF)은 웹 애플리케이션과 인터넷 간의 HTTP/HTTPS 트래픽을 필터링하고 모니터링하는 보안 솔루션입니다. 웹 애플리케이션과 웹 서버가 요청을 수락하기 전에 악성 요청을 탐지하고 대응하는 기능은 SQL 인젝션, 크로스 사이트 스크립팅(XSS), DDoS 공격을 비롯한 애플리케이션 계층(레이어 7)의 공격으로부터 보호합니다. 관련 콘텐츠 [웹 애플리케이션 방화벽(WAF)과 차세대 방화벽(NGFW) 비교하기 WAF와 NGFW는 모두 애플리케이션 레이어 프로토콜에서 작동하며 규칙과 정책 엔진을 사용하여 수신 트래픽을 필터링합니다.](https://www.paloaltonetworks.co.kr/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown) [웹 애플리케이션 및 API 보호란 무엇인가요? 클라우드 네이티브 개발에서 많이 사용되는 API는 쉽게 수정할 수 있으므로 개발자가 모든 API를 처음부터 만들지 않아도 됩니다. 하지만 웹 애플리케이션과 API를 보호하는 것은 ...](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [대역 외 웹 앱 및 API 보안을 도입한 Prisma Cloud 웹 애플리케이션 취약성과 보안되지 않은 API는 수백만 달러 규모의 보안 사고로 이어질 수 있지만 애플리케이션 성능에 영향을 미치지 않는 솔루션이 있습니다.](https://www.paloaltonetworks.com/blog/2022/06/prisma-cloud-introduces-oob-waas/) [안전한 5G 서비스 기반 아키텍처 구축 이 블로그 게시물에서는 서비스 기반 인터페이스(SBI) 악용을 차단하기 위한 웹 애플리케이션 및 API 보안(WAAS)에 대해 살펴봅니다.](https://www.paloaltonetworks.com/blog/prisma-cloud/seo-5g-sba-api/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%A0%88%EC%9D%B4%EC%96%B4%207%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%A0%88%EC%9D%B4%EC%96%B4%207%EC%9D%80%20%EA%B0%9C%EB%B0%A9%ED%98%95%20%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EC%83%81%ED%98%B8%20%EC%97%B0%EA%B2%B0%28OSI%29%20%EB%AA%A8%EB%8D%B8%EC%9D%98%20%EC%B5%9C%EC%83%81%EC%9C%84%20%EC%88%98%EC%A4%80%EC%9D%B4%EB%A9%B0%20%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98%20%EA%B0%84%EC%9D%98%20%ED%86%B5%EC%8B%A0%EC%9D%84%20%EA%B4%80%EB%A6%AC%ED%95%A9%EB%8B%88%EB%8B%A4.%20%EB%A0%88%EC%9D%B4%EC%96%B4%207%EB%8F%84%20%EA%B3%B5%EA%B2%A9%20%EB%B2%A1%ED%84%B0%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-layer-7) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-web-application-firewall?ts=markdown) WAF란 무엇인가요? | 웹 애플리케이션 방화벽 설명 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/aspm-application-security-posture-management?ts=markdown) 애플리케이션 보안 태세 관리(ASPM)란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language