[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [OpenVPN이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-openvpn?ts=markdown) 목차 * [OpenVPN은 어떻게 작동하나요?](#how) * [OpenVPN은 얼마나 안전한가요?](#openvpn) * [OpenVPN 사용 사례](#use-cases) * [OpenVPN 플랫폼 지원](#support) * [OpenVPN 포트](#ports) * [OpenVPN의 장단점](#pros-cons) * [OpenVPN과 다른 프로토콜 비교하기](#comparison) * [OpenVPN 설정 방법](#setup) * [OpenVPN FAQ](#faq) # OpenVPN이란? 목차 * [OpenVPN은 어떻게 작동하나요?](#how) * [OpenVPN은 얼마나 안전한가요?](#openvpn) * [OpenVPN 사용 사례](#use-cases) * [OpenVPN 플랫폼 지원](#support) * [OpenVPN 포트](#ports) * [OpenVPN의 장단점](#pros-cons) * [OpenVPN과 다른 프로토콜 비교하기](#comparison) * [OpenVPN 설정 방법](#setup) * [OpenVPN FAQ](#faq) 1. OpenVPN은 어떻게 작동하나요? * [1. OpenVPN은 어떻게 작동하나요?](#how) * [2. OpenVPN은 얼마나 안전한가요?](#openvpn) * [3. OpenVPN 사용 사례](#use-cases) * [4. OpenVPN 플랫폼 지원](#support) * [5. OpenVPN 포트](#ports) * [6. OpenVPN의 장단점](#pros-cons) * [7. OpenVPN과 다른 프로토콜 비교하기](#comparison) * [8. OpenVPN 설정 방법](#setup) * [9. OpenVPN FAQ](#faq) OpenVPN은 장치 간에 암호화된 연결을 생성하여 인터넷 트래픽을 보호하도록 설계된 오픈 소스 VPN 프로토콜입니다. 강력한 암호화, 인증, 다중 네트워크 구성 지원으로 높은 수준의 보안을 제공합니다. 유연성을 위해 개발되어 사이트 간 연결 및 원격 클라이언트 액세스를 포함한 다양한 VPN 설정이 가능합니다. ## OpenVPN은 어떻게 작동하나요? ![호스트 A, 가상 및 실제 인터페이스, 네트워크, 호스트 B 간의 데이터 흐름을 보여주는 OpenVPN 프로세스.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "호스트 A, 가상 및 실제 인터페이스, 네트워크, 호스트 B 간의 데이터 흐름을 보여주는 OpenVPN 프로세스.") OpenVPN은 오픈 소스 소프트웨어 프로젝트이자 VPN 터널링 프로토콜이며, 프로토콜을 개발한 회사의 이름입니다. 인터넷을 통해 안전한 네트워크 연결을 설정합니다. OpenVPN은 데이터 패킷을 위한 암호화된 터널을 생성하여 클라이언트와 서버 간의 안전한 전송을 보장하는 방식으로 작동합니다. 프로토콜은 두 가지 모드로 작동합니다: 전송 제어 프로토콜(TCP) 및 사용자 데이터그램 프로토콜(UDP). TCP 모드는 데이터 패킷이 올바른 순서로 전달되도록 하고 손실된 패킷을 재전송합니다. TCP 모드는 안정성을 제공하지만 속도가 느려질 수 있습니다. 일반적으로 UDP 모드가 기본값입니다. UDP는 더 빠르지만 패킷 순서를 보장하지 않기 때문에 안정성은 떨어지지만 스트리밍 및 실시간 통신에 더 효율적입니다. OpenVPN은 IPv4와 IPv6를 동시에 지원하며, 동시에 사용할 수 있습니다. IPv4와 IPv6는 온라인에서 IP 주소가 표시되는 방식을 결정하는 IP 프로토콜입니다. OpenVPN은 OpenSSL 라이브러리를 사용하여 암호화 및 암호 해독을 처리하고 데이터 통과를 위한 안전한 채널을 제공합니다. 키 교환에 SSL/TLS 프로토콜을 사용하여 고급 암호 제품군을 통해 최대 256비트 암호화를 포함한 강력한 암호화 메커니즘을 사용할 수 있습니다. 이렇게 하면 데이터 패킷을 가로채더라도 해당 키가 없으면 해독할 수 없습니다. VPN 소프트웨어로서의 역할에서 OpenVPN은 VPN 연결의 구성 및 관리를 지원합니다. 기업에서 VPN 서버를 구축하고, 사용자 액세스를 관리하고, 트래픽 흐름을 제어하는 데 필요한 도구를 제공합니다. OpenVPN의 관리자 웹 인터페이스는 VPN 서버 및 사용자 액세스 관리를 간소화합니다. 관리자 웹 인터페이스는 관리자가 네트워크 설정을 제어하고 시스템 성능을 모니터링할 수 있는 사용자 친화적인 인터페이스를 제공합니다. 이 소프트웨어는 다양한 운영 체제를 지원하여 적응력이 뛰어납니다. 복잡한 엔터프라이즈 네트워크 구성에 중요한 네트워크 브리징, 전체 터널링, 분할 터널링과 같은 기능을 제공합니다. 소프트웨어의 유연성은 인증 방법에서도 확장되어 다양한 방법을 사용하여 VPN 클라이언트와 서버 간의 상호 인증을 지원합니다. 사전 공유 키, 인증서 기반, 사용자 이름/암호 인증 등의 방법이 있습니다. 이러한 유연성 덕분에 기업은 VPN 소프트웨어의 제한 없이 보안 정책을 시행할 수 있습니다. *[VPN이란](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn?ts=markdown)무엇인가요?* ## OpenVPN은 얼마나 안전한가요? OpenVPN은 오픈 소스 모델, 강력한 암호화 기능, 강력한 인증 및 키 교환 메커니즘으로 인해 일반적으로 안전한 것으로 간주됩니다. TCP 및 UDP 프로토콜 모두에 적응할 수 있어 속도와 데이터 무결성 요구 사항의 균형을 유연하게 조정할 수 있으므로 엔터프라이즈 VPN 요구 사항에 적합한 옵션이 될 수 있습니다. 오픈 소스라는 것은 제3자가 코드를 감사할 수 있다는 것을 의미하며, 이는 투명성과 협업적 개선을 장려하는 것으로 여겨집니다. 전 세계 보안 전문가들이 코드에 취약점이 있는지 검사합니다. 지속적인 심사 프로세스는 잠재적인 보안 위협에 대한 프로토콜의 강력한 방어력을 유지하는 데 도움이 될 수 있습니다. OpenVPN의 기술적 구성은 보안 태세에 크게 기여합니다. OpenSSL 라이브러리는 자주 업데이트되기 때문에 이 프로토콜은 최신 암호화 표준을 제공할 수 있습니다. 기본적으로 OpenVPN 프로토콜은 군사 등급으로 간주되며 금융 기관에서 거래 보안을 위해 자주 사용하는 AES-256 비트 암호화를 사용합니다. 이 프로토콜은 여러 계층의 연결 보안을 제공합니다. 안전한 키 교환을 위해 SSL/TLS를 사용하며 완전 순방향 비밀성(PFS)을 지원합니다. PFS는 키가 정기적으로 교체되고 변경되기 때문에 키가 손상되더라도 데이터의 일부만 위험에 노출됩니다. ## OpenVPN 사용 사례 ![보안 원격 액세스, 지사를 위한 사이트 간 보안 통신, 원격 모바일 보안, ZTNA를 포함한 OpenVPN 엔터프라이즈 사용 사례.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/enterprise-openVPN-usecases.png "보안 원격 액세스, 지사를 위한 사이트 간 보안 통신, 원격 모바일 보안, ZTNA를 포함한 OpenVPN 엔터프라이즈 사용 사례.") OpenVPN은 기업 통신을 보호하고 데이터 보호를 보장하는 강력한 솔루션입니다. 보안 팀은 OpenVPN을 사용하여 기업의 본사와 여러 지사 간에 암호화된 터널을 비교적 쉽게 구축하여 직원들이 안전하고 안정적으로 원격 액세스를 할 수 있도록 지원합니다. 이는 잠재적으로 안전하지 않은 공용 네트워크에서 민감한 데이터를 공유해야 할 때 중요합니다. 프로토콜의 유연성 덕분에 각 기업의 고유한 보안 요구 사항에 맞게 조정할 수 있습니다. 또한 안전한 모바일 액세스를 가능하게 하는 데 중요한 역할을 합니다. 원격으로 근무하는 직원이 늘어남에 따라 이 프로토콜은 직원들이 어디서든 안전하게 회사 네트워크에 연결할 수 있도록 보장합니다. 모바일 장치에서 회사 데이터의 기밀성과 무결성을 유지하려면 보안 액세스가 매우 중요합니다. 이 프로토콜은 다양한 운영 체제와의 호환성을 통해 다양한 디바이스에 구축할 수 있어 다양한 기업 환경에서 활용도가 더욱 향상됩니다. OpenVPN 구성은 다중 인증을 지원합니다. 이 기능은 네트워크에 대한 신뢰가 전제되지 않고 리소스에 액세스하려는 모든 사람에게 검증을 요구하는 제로 트러스트 네트워크 보안 모델을 구현하는 데 필수적인 기능입니다. ## OpenVPN 플랫폼 지원 OpenVPN은 광범위한 플랫폼을 지원하므로 다양한 엔터프라이즈 네트워크 환경에서 다용도로 사용할 수 있습니다. OpenVPN은 다음 운영 체제와 호환됩니다: * Windows * macOS * Linux * iOS * Android * FreeBSD * OpenBSD * NetBSD * Solaris * QNX * Maemo * Synology NAS 장치 * ChromeOS * DD-WRT, OpenWrt, Tomato와 같은 펌웨어가 있는 라우터 * OPNSense 및 pfSense를 사용하는 네트워크 어플라이언스 프로토콜의 웹 기반 구성 옵션은 관리자가 웹 브라우저를 통해 VPN 설정을 관리할 수 있어 구축 및 유지 관리가 용이하도록 추가적인 다목적성을 제공합니다. OpenVPN 프로토콜은 이러한 플랫폼과 호환되지만, 작동하려면 추가 소프트웨어를 설치해야 하는 경우가 많다는 점에 유의하세요. 여기에는 타사 클라이언트 또는 디바이스의 운영 체제 내 네트워크 설정 구성이 포함될 수 있습니다. ## OpenVPN 포트 OpenVPN은 일반적으로 VPN 연결을 위해 선택한 기본 프로토콜에 따라 두 가지 유형의 포트를 사용합니다. 기본적으로 OpenVPN은 UDP 포트 1194를 통해 실행됩니다. TCP를 통해 작동할 때는 주로 TCP 포트 443을 사용합니다. 이 포트는 HTTPS 트래픽이 사용하는 포트와 동일하므로 트래픽이 일반 SSL 트래픽과 혼합되어 방화벽이 트래픽을 차단하기 어렵게 만들 수 있습니다. ## OpenVPN의 장단점 ![OpenVPN의 장점(보안, PFS, 적응형, 통합, 오픈 소스, 사용자 지정 지시어, 로드 밸런싱) 및 단점(복잡함, 3P 소프트웨어)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/OpenVPN-v2.png "OpenVPN의 장점(보안, PFS, 적응형, 통합, 오픈 소스, 사용자 지정 지시어, 로드 밸런싱) 및 단점(복잡함, 3P 소프트웨어)") OpenVPN의 주요 이점 중 하나는 최대 256비트 암호화를 사용하는 강력한 보안 프레임워크로, 민감한 데이터를 안전하게 보호한다는 것입니다. 완전 순방향 비밀(PFS)을 지원하므로 암호화 키가 자주 변경되지 않아 장기간 데이터 노출의 위험이 줄어듭니다. 다양한 운영 체제 및 디바이스에 대한 적응성이 뛰어나 다양한 IT 생태계를 보유한 조직에 적합한 옵션입니다. 기존 네트워크에 원활하게 통합할 수 있으며 방화벽과 NAT(네트워크 주소 변환)를 통과하는 데 특히 효과적입니다. 따라서 이 프로토콜은 복잡한 네트워크 인프라를 갖춘 기업에 적합할 수 있습니다. 오픈소스 특성상 정기적인 업데이트와 커뮤니티 주도의 개선이 용이합니다. OpenVPN은 사용자 지정 지시문 추가도 지원합니다. 사용자 지정 지시문을 사용하면 연결 중인 VPN 클라이언트에 고정 IP 주소를 할당하거나 VPN 연결이 이루어진 후 프록시 서버를 통해 트래픽을 전송할 수 있습니다. 로드 밸런싱을 지원하도록 프로토콜을 구성하여 클라이언트 연결과 트래픽 부하를 균등하게 분산할 수 있습니다. 이는 트래픽이 많은 기업이나 네트워크 서비스에 고가용성이 필요한 기업에 유용할 수 있습니다. OpenVPN에 단점이 없는 것은 아닙니다. 설정의 복잡성은 충분한 전문 지식이 없는 사용자에게는 장벽이 될 수 있으며, 잘못된 설정으로 인해 보안이 손상될 수 있습니다. 이 프로토콜은 빠를 수 있지만, 대역폭을 많이 사용하는 활동의 성능에 영향을 줄 수 있는 WireGuard와 같은 일부 최신 프로토콜만큼 빠르지는 않을 수 있습니다. 이 프로토콜은 대부분의 플랫폼에서 기본적으로 지원되지 않기 때문에 타사 소프트웨어를 설치해야 하며, 이로 인해 복잡성과 관리 오버헤드가 증가할 수 있습니다. ## OpenVPN과 다른 프로토콜 비교하기 OpenVPN은 보안 및 구성 가능성으로 인해 일부 비즈니스에 적합한 옵션이 될 수 있습니다. 속도, 사용 편의성, 모바일 연결과 같은 특정 요구사항에 따라 IKEv2/IPSec 및 WireGuard와 같은 다른 프로토콜이 강력한 이점을 제공할 수 있습니다. 프로토콜 선택은 조직의 우선순위, 리소스, 보호해야 하는 데이터 트래픽의 특성을 균형 있게 고려하여 결정해야 합니다. ### OpenVPN 대 PPTP OpenVPN은 구형 PPTP(지점 간 터널링 프로토콜)를 능가하는 강력한 보안으로 잘 알려져 있습니다. PPTP는 128비트 키를 사용하여 속도가 빠르지만 암호화 표준 측면에서는 뒤처집니다. 따라서 특히 민감한 데이터 보호에 관심이 있는 기업에게는 PPTP가 덜 선호되는 옵션이 될 수 있습니다. ### OpenVPN 대 L2TP/IPsec L2TP(계층 2 터널링 프로토콜)는 종종 IPsec과 함께 사용되며, PPTP보다 더 나은 보안을 제공하지만 OpenVPN의 유연성과 방화벽 통과 기능은 여전히 부족합니다. 기업들은 OpenVPN이 L2TP/IPsec과 같은 NAT 방화벽 문제를 겪지 않기 때문에 더 안정적이라고 생각할 수 있습니다. 또한 기본적으로 더 안전한 연결을 제공합니다. ### OpenVPN 대 IKEv2/IPsec IKEv2/IPsec은 속도와 끊어진 연결을 빠르게 재설정할 수 있는 기능으로 잘 알려져 있으며, 특히 모바일 사용자에게 유용합니다. OpenVPN은 더 높은 수준의 보안과 구성 가능성을 제공합니다. IKEv2/IPsec이 더 빠를 수 있지만, 엄격한 데이터 보호가 필요한 기업에서는 OpenVPN의 보안 기능을 선호할 수 있습니다. ### OpenVPN 대 SSTP Windows 플랫폼에 통합된 SSTP(보안 소켓 터널링 프로토콜)는 OpenVPN과 비슷한 수준의 서비스를 제공합니다. 하지만 오픈소스인 OpenVPN의 특성상 글로벌 기술 커뮤니티의 감시를 받고 있으며, 일부에서는 보다 안전하고 사적인 경험을 제공한다고 생각합니다. ### OpenVPN vs. WireGuard는 코드베이스가 훨씬 작은 최신 VPN 프로토콜로, 감사가 더 쉽고 버그 발생 가능성이 적습니다. OpenVPN보다 더 빠르고 안전하도록 설계되었습니다. WireGuard의 성능도 주목할 만하지만, OpenVPN의 광범위한 채택과 입증된 실적 덕분에 많은 조직에서 지속적으로 신뢰할 수 있는 선택이 되고 있습니다. ## OpenVPN 설정 방법 ![OpenVPN 설정 단계: 다운로드 및 설치, 서버 구성, 클라이언트 구성, 연결 테스트, 자동화/서비스 규칙, 보안, 모니터링/유지보수](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openVPN-setup.png "OpenVPN 설정 단계: 다운로드 및 설치, 서버 구성, 클라이언트 구성, 연결 테스트, 자동화/서비스 규칙, 보안, 모니터링/유지보수") 기업 환경에서 OpenVPN을 설정하려면 네트워크에서 안전한 통신을 보장하기 위한 여러 단계가 필요합니다. 이 가이드에서는 프로토콜을 시작하고 실행하기 위한 기본 프로세스를 간략하게 설명합니다. 조직은 다음 단계를 따라 원격 액세스 및 사이트 간 연결을 위한 안전한 비공개 커뮤니케이션 채널을 만들 수 있습니다. 보안 취약점으로 이어질 수 있는 잠재적인 잘못된 구성을 피하려면 필요한 기술 지식을 갖춘 사람이 설정을 수행하는 것이 중요합니다. ### 1. OpenVPN 다운로드 및 설치 * 사용 중인 운영 체제에 적합한 OpenVPN 패키지를 다운로드하세요. * 제공된 지침에 따라 필요한 모든 구성 요소가 포함되어 있는지 확인하여 소프트웨어를 설치합니다. ### 2. 서버 구성 * 라우팅 및 서브넷 생성과 같은 네트워크 설정을 구성하는 OpenVPN 서버를 설정합니다. * VPN 트래픽을 암호화하는 데 사용할 암호화 키와 인증서를 생성합니다. ### 3. 클라이언트 구성 * OpenVPN 서버에 연결할 장치에 OpenVPN 클라이언트 소프트웨어를 설치하세요. * 필요한 인증서 및 키를 포함하여 서버에서 제공한 구성 파일을 가져옵니다. ### 4. 연결 테스트 * VPN 터널을 테스트하기 위해 VPN 클라이언트와 서버 간의 연결을 설정합니다. * 연결 문제를 확인하고 트래픽이 제대로 암호화되어 VPN을 통해 라우팅되는지 확인하세요. ### 5. 자동화 및 서비스 규칙 * 시스템 부팅 시 자동으로 서비스가 시작되도록 구성합니다. * 구성 내에서 사용자 액세스 규칙과 권한을 정의하여 네트워크 보안을 유지하세요. ### 6. 보안 조치 강화 * 다중 인증과 같은 추가 인증 방법을 구현하여 보안을 강화하세요. * 방화벽을 설정하고 조직의 보안 정책에 맞는 규칙을 정의하세요. ### 7. 모니터링 및 유지 관리 * VPN 연결을 정기적으로 모니터링하여 비정상적인 활동이나 성능 문제가 있는지 확인하세요. * 소프트웨어를 최신 버전으로 업데이트하여 보안 패치와 기능 개선 사항을 적용하세요. ## OpenVPN FAQ ### OpenVPN의 용도는 무엇인가요? OpenVPN은 원격 액세스 또는 사이트 간 링크를 위해 인터넷을 통해 안전한 네트워크 연결을 만드는 데 사용됩니다. ### VPN과 OpenVPN의 차이점은 무엇인가요? VPN은 네트워크 개인 정보 보호 기술을 총칭하는 용어이며, OpenVPN은 VPN 기술을 구현하는 특정 오픈 소스 VPN 프로토콜 및 소프트웨어입니다. ### OpenVPN은 무료인가요? OpenVPN은 무료 커뮤니티 에디션과 추가 기능이 포함된 유료 액세스 서버 버전을 제공합니다. ### OpenVPN을 사용해도 안전한가요? 예, 강력한 암호화 및 인증 방법을 사용하여 적절하게 구성한 경우 OpenVPN은 일반적으로 안전한 것으로 간주됩니다. 하지만 모든 위협으로부터 완전히 자유로운 프로토콜은 없습니다. ### OpenVPN보다 나은 점은 무엇인가요? "더 나은"은 상황에 따라 다릅니다. WireGuard와 같은 프로토콜은 OpenVPN에 비해 더 빠른 속도와 최신 기술을 제공할 수 있습니다. ### OpenVPN은 구식인가요? 아니요, OpenVPN은 구식이 아닙니다. 지속적으로 업데이트됩니다. 관련 콘텐츠 \[원격 액세스를 위한 VPN 대안 보안 원격 액세스를 위한 VPN 대안(VPN 대체라고도 함)은 보안을 보장하기 위해 사용되는 기존 가상 사설망(VPN) 이외의 방법입니다.\](https://www.paloaltonetworks.co.kr/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) [GlobalProtect GlobalProtect는 VPN 그 이상입니다. 어디서나 모든 사용자에게 유연하고 안전한 원격 액세스를 제공합니다.](https://www.paloaltonetworks.co.kr/sase/globalprotect?ts=markdown) [SASE를 통한 디지털 혁신 가속화 SASE는 장벽을 허물고 프로세스를 간소화하여 조직이 디지털 혁신을 안전하게 가속화할 수 있도록 지원합니다.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO 전자책: 전사적 SASE를 통한 업무의 미래 추진 계획 및 구현을 위한 CIO 가이드](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=OpenVPN%EC%9D%B4%EB%9E%80%3F&body=OpenVPN%EC%9D%80%20%EC%9E%A5%EC%B9%98%20%EA%B0%84%EC%97%90%20%EC%95%94%ED%98%B8%ED%99%94%EB%90%9C%20%EC%97%B0%EA%B2%B0%EC%9D%84%20%EC%83%9D%EC%84%B1%ED%95%98%EC%97%AC%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%EB%B3%B4%ED%98%B8%ED%95%98%EB%8F%84%EB%A1%9D%20%EC%84%A4%EA%B3%84%EB%90%9C%20%EC%98%A4%ED%94%88%20%EC%86%8C%EC%8A%A4%20VPN%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-openvpn) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language