[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) 4. [보안 이벤트 관리(SEM)란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem?ts=markdown) 목차 * [SIEM이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [SIEM 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#how?ts=markdown) * [SIEM의 주요 기능 및 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#key?ts=markdown) * [SIEM에서 AI와 ML의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#role?ts=markdown) * [SIEM 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#siem?ts=markdown) * [SIEM 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#usecases?ts=markdown) * [SIEM 솔루션 선택 방법](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#solution?ts=markdown) * [SIEM 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM과 다른 보안 솔루션 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#vs?ts=markdown) * [클라우드 SIEM이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#cloud?ts=markdown) * [SIEM의 진화](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#evolution?ts=markdown) * [SIEM의 미래](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#future?ts=markdown) * [SIEM FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#faqs?ts=markdown) * [SIEM 로깅이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM 대 로그 관리: 차이점 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [SIEM 로그의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [SIEM 로깅의 메커니즘](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [SIEM 로깅 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [SIEM 로깅의 과제와 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [SIEM 로깅 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * 보안 이벤트 관리(SEM)란 무엇인가요? * [SEM이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [SEM은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [시나리오: 내부자 위협 탐지 및 완화하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM 대 SEM 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [보안 이벤트 관리(SEM) FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # 보안 이벤트 관리(SEM)란 무엇인가요? 목차 * * [SEM이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [SEM은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [시나리오: 내부자 위협 탐지 및 완화하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM 대 SEM 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [보안 이벤트 관리(SEM) FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 1. SEM이 IT 보안에 중요한 이유는 무엇인가요? * * [SEM이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [SEM은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [시나리오: 내부자 위협 탐지 및 완화하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM 대 SEM 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [보안 이벤트 관리(SEM) FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 보안 이벤트 관리(SEM)는 잠재적인 보안 위협이나 사고를 탐지하고 이에 대응하기 위해 조직의 IT 인프라 내에서 보안 이벤트를 모니터링, 상호연관 및 관리하는 프로세스입니다. SEM은 주로 보안 이벤트의 관리 및 분석에 중점을 둡니다. 일반적으로 로그 및 활동을 통한 이벤트 모니터링, 상호연관성 및 분석, 경고 및 알림, 사고 대응, 보고 및 규정 준수 등이 포함됩니다. [전체 그림 보기 | Cortex XSIAM - Palo Alto Networks](https://www.paloaltonetworks.com/resources/videos/get-the-full-picture-on-cortex-xsiam) ## SEM이 IT 보안에 중요한 이유는 무엇인가요? SEM은 사이버 위협에 대한 첫 번째 방어 수단이기 때문에 매우 중요합니다. 사이버 공격이 발생했을 때 이를 포착하는 것과 침해 후의 여파에 대처하는 것은 큰 차이가 있습니다. SEM의 실시간 모니터링 및 경고 시스템을 통해 신속한 조치를 취하여 피해를 최소화하고 민감한 데이터를 보호할 수 있습니다. SEM의 주요 목표는 일반적인 사용자 행동, 네트워크 운영, 시스템 프로세스 등 정상적인 활동을 의심스럽거나 악의적인 행동과 구별하는 것입니다. 이 프로세스에는 사전 정의된 규칙, 서명 및 알고리즘을 사용하여 이벤트 로그와 로그 데이터를 상호연관하여 잠재적인 보안 사고를 나타내는 패턴을 식별하는 작업이 포함됩니다. 보안 팀은 실시간 모니터링 및 분석을 통해 보안 침해 또는 임박한 위협을 나타낼 수 있는 이상 징후를 신속하게 인식하고 대응할 수 있습니다. 또한 SEM은 규정 준수 및 규제 준수에 중추적인 역할을 합니다. 많은 산업이 강력한 보안 조치를 의무화하는 엄격한 규제 프레임워크 내에서 운영되고 있습니다. SEM은 포괄적인 감사 추적, 인시던트 대응 기능 및 규정 준수 평가를 위한 보고서를 제공하여 조직이 이러한 요구 사항을 충족할 수 있도록 지원합니다. ## SEM은 어떻게 작동하나요? SEM은 IT 환경 내의 다양한 소스에서 로그 데이터를 수집하고 분석합니다. 각 데이터 조각이 네트워크 보안 상태를 보다 명확하게 파악하여 이상 징후나 악의적인 활동을 신속하게 식별할 수 있도록 도와주는 퍼즐을 맞추는 것과 같습니다. SEM 프로세스는 조직의 사이버 보안 전략에 매우 중요합니다. 여기에는 보안 팀이 잠재적인 보안 위협을 신속하고 효과적으로 탐지, 조사 및 대응할 수 있도록 하는 일련의 단계가 포함됩니다. ### 1단계: 데이터 수집 여기에는 방화벽, 침입 탐지 시스템, 서버 등 네트워크 전반의 다양한 소스에서 로그와 이벤트를 수집하는 작업이 포함됩니다. 수집된 데이터는 분석을 위해 중앙 저장소에 저장됩니다. ### 2단계: 정규화 로그와 이벤트는 소스에 따라 형식과 구조가 다를 수 있으므로 통합 분석을 위해 표준화된 형식으로 변환해야 합니다. 여기에는 서로 다른 로그 필드를 공통 스키마에 매핑하여 쉽게 상호연관하고 분석할 수 있도록 하는 작업이 포함됩니다. ### 3단계: 상호연관성 여기에는 수집된 데이터를 분석하여 보안 위협을 나타내는 패턴이나 이상 징후를 식별하는 작업이 포함됩니다. 이는 일반적으로 머신 러닝 및 행동 분석과 같은 고급 분석 기술을 사용하여 수행되며, 기존의 규칙 기반 시스템에서는 발견하지 못할 수 있는 복잡한 공격 패턴을 탐지하는 데 도움이 될 수 있습니다. ### 4단계: 알림 잠재적인 보안 위협이 탐지되면 SEM 시스템은 보안 팀이 조사하고 대응할 수 있도록 경고 또는 알림을 생성합니다. 이러한 알림에는 일반적으로 위협의 특성, 인시던트의 심각성, 차단 및 완화를 위한 권장 조치에 대한 세부 정보가 포함됩니다. ### 5단계: 인시던트 대응 여기에는 보안 사고를 억제, 완화 및 해결하기 위한 적절한 조치를 취하는 것이 포함됩니다. 여기에는 영향을 받는 시스템 격리, 악성 트래픽 차단, 백업 복원, 포렌식 분석을 수행하여 인시던트의 근본 원인을 파악하는 작업이 포함될 수 있습니다. 이러한 단계를 따르면 조직은 보안 위협을 사전에 탐지하고 대응할 수 있는 강력한 SEM 프로세스를 구축하여 데이터 유출 및 기타 사이버 공격의 위험을 줄일 수 있습니다. ## 시나리오: 내부자 위협 탐지 및 완화하기 ### 컨텍스트 조직 프로필: 민감한 환자 데이터가 네트워크에 저장되어 있는 대형 의료 서비스 제공업체. IT 인프라: 내부 서버와 클라우드 기반 서비스의 조합으로 다양한 수준의 직원 승인에 대한 액세스 제어가 가능합니다. ### 사고 발생 전 단계 SEM 구현: 이 조직은 정교한 SEM 시스템을 활용하여 네트워크 전반에서 실시간 이벤트를 모니터링하고 분석합니다. 인시던트 시작 의심스러운 활동: 일반적으로 특정 환자 기록 세트에 액세스하는 청구 부서 직원이 평소 업무와 관련이 없는 많은 파일에 액세스하기 시작합니다. 이러한 파일에는 민감한 환자 정보가 포함되어 있습니다. ### SEM 탐지 실시간 모니터링: SEM 시스템은 미리 정의된 규칙에 따라 비정상적인 액세스 패턴에 플래그를 지정하도록 구성되어 있습니다. 직원의 사용자 계정에서 비정상적인 데이터 액세스 동작을 감지합니다. 알림 생성: 무단 액세스 또는 내부자 위협 가능성을 나타내는 경고가 자동으로 트리거되어 사이버 보안 팀으로 전송됩니다. 인시던트 평가: 사이버 보안팀은 즉시 알림을 검토합니다. 액세스 로그를 평가하고 직원의 행동이 정상적인 패턴에서 크게 벗어나는지 확인합니다. 직원 인증: 팀은 직원의 상사에게 연락하여 데이터 액세스가 합법적인지 또는 할당된 작업의 일부인지 확인합니다. ### 격리 및 조사 계정 일시 정지: 무단 액세스가 확인되면 추가 데이터 액세스를 방지하기 위해 해당 직원의 계정이 일시적으로 일시 정지됩니다. 조사: 사이버 보안팀은 직원 면담, 액세스 로그 상세 검토, 데이터 유출 시도 확인 등 철저한 조사에 착수합니다. ### 해상도 결과 결정: 조사 결과 해당 직원은 호기심에 환자 데이터에 액세스하여 조직의 개인정보 보호정책을 위반한 것으로 밝혀졌습니다. 취한 조치: 조직의 정책에 따라 해당 직원은 징계를 받게 됩니다. 사고가 문서화되고 액세스 제어에 대한 검토가 수행됩니다. ### 사고 후 분석 SEM 시스템 업데이트: 비정상적인 데이터 액세스 패턴에 대한 탐지를 세밀하게 조정하여 잠재적인 내부자 위협에 대한 민감도를 향상하도록 SEM 규칙이 업데이트되었습니다. 직원 교육: 유사한 사고를 예방하기 위해 모든 직원을 대상으로 데이터 개인정보 보호 및 보안 프로토콜에 대한 추가 교육 세션을 조직하여 실시하고 있습니다. ### SIEM 소프트웨어 작동 방식 ![SIEM 소프트웨어는 네트워크의 다양한 시스템과 애플리케이션에서 생성되는 로그 데이터를 수집, 저장, 분석 및 보고합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sem/siem-at-a-glance.png "SIEM 소프트웨어는 네트워크의 다양한 시스템과 애플리케이션에서 생성되는 로그 데이터를 수집, 저장, 분석 및 보고합니다.") *SIEM 소프트웨어는 네트워크의 다양한 시스템과 애플리케이션에서 생성되는 로그 데이터를 수집, 저장, 분석 및 보고합니다.* ## SIM 대 SEM 대 SIEM SEM이 실시간 경보 시스템으로 위협이 발생하는 즉시 신속하게 식별한다고 상상해 보세요. 반면, 보안 정보 관리(SIM)는 과거 데이터를 꼼꼼하게 저장하고 분석하는 세심한 기록 관리자와 같습니다. 이 둘은 함께 강력한 듀오를 형성하며, 종종 보안 정보 및 이벤트 관리(SIEM) 시스템에 통합되어 보안 상태에 대한 포괄적인 개요를 제공합니다. 사이버 보안 영역에서는 SIM, SEM, SIEM의 차이점을 이해하는 것이 중요합니다. 포괄적 보안 전략을 개발하려면 이 두 가지를 통합하는 것이 필수적입니다. SEM과 SIM은 현재 SIEM으로 알려진 것의 두 축이며, 이러한 개별적인 접근 방식은 다음과 같이 정의할 수 있습니다: * SIM 시스템은 네트워크 및 시스템 로그를 포함한 로그 데이터를 수집 및 분석하여 장기 보관하고 규정 준수 목적으로 보고서를 생성합니다. * SEM은 이벤트 데이터의 기록 및 평가를 가능하게 하고 보안 또는 시스템 관리자가 정보 보안 아키텍처, 정책 및 절차를 분석, 조정 및 관리할 수 있도록 지원합니다. 잠재적인 보안 사고가 감지되면 즉각적인 알림을 제공하여 보안 팀이 신속하게 대응할 수 있도록 합니다. 또한 SEM에는 다양한 소스의 서로 다른 이벤트를 상호연관시키는 기능이 포함되어 있어 복잡한 사이버 위협을 탐지하는 데 도움이 됩니다. * SIEM 시스템은 SIM과 SEM 기능을 결합하여 로그 데이터의 장기 저장 및 분석, 실시간 모니터링 및 대응 기능을 제공합니다. SIEM은 포괄적인 보안 개요를 제공함으로써 실시간 이벤트와 기록 데이터 분석이 필요한 정교한 위협을 탐지할 수 있습니다. 또한 UEBA, SOAR 및 고급 위협 인텔리전스 통합과 같은 고급 기능도 제공합니다. 이러한 스레드를 오늘날의 용어로 맥락화하려면 SIEM 도구가 최신 보안 운영 센터의 표준 솔루션이 되었다는 점을 이해해야 합니다. 오늘날의 고급 SIEM 플랫폼은 로그 수집, 정규화, 상호연관, 보고와 같은 기능을 개별 기능이 아닌 연속적인 전체로 제공함으로써 SEM과 SIM의 중추적인 역할을 합니다. 이제 SIEM 플랫폼은 일반적으로 머신 러닝과 인공 지능을 활용하여 탐지 기능을 강화함으로써 방대한 양의 데이터 속에서 위협을 보다 정확하게 식별할 수 있습니다. ## 보안 이벤트 관리(SEM) FAQ ### SEM은 로그 관리와 같나요, 아니면 다른가요? 로그 컴파일 및 분석은 IT 보안 이벤트 관리의 중요한 단계이지만, 실제 로그 파일 관리 프로세스는 정보 기술 모범 사례에 깊은 뿌리를 둔 분야입니다. 로그 관리는 다양한 소스의 로그를 집계하여 중앙 집중식 위치에서 조직화합니다. 일반적으로 보존, 보관, 기본 검색 및 보안 기능과 같은 작업이 포함되며, 이벤트 관리도 그중 하나입니다. 로그 관리 시스템은 보안 분석가가 필요에 따라 로그에 액세스하고 분석할 수 있는 리포지토리입니다. 하지만 일반적으로 자동화된 보안 분석이나 실시간 위협 탐지는 제공하지 않을 수 있습니다. ### 보안 이벤트 관리 관리자의 주요 책임은 무엇인가요? 보안 이벤트 관리 관리자는 조직의 보안 태세의 효율성을 보장할 책임이 있습니다. 보안 운영 센터(SOC)에서 SEM 관리자는 SIEM 또는 SOAR(보안 오케스트레이션 자동화 및 대응) 플랫폼의 핵심 사용자라고 할 수 있습니다. 이들의 책임에는 SEM 도구 구현 및 유지 관리, 구성 및 최적화, 모니터링 및 분석이 포함됩니다. 궁극적으로 SEM 관리자는 조사, 위협 방지, 유사 인시던트 방지 조치 구현을 포함한 인시던트 대응 및 해결 프로세스를 감독합니다. ### 초창기 상용 SEM 애플리케이션에는 어떤 것들이 있었으며 어떻게 발전해 왔나요? 선구적인 상용 SEM 애플리케이션 중 하나는 2000년대 초반에 각광을 받았던 ArcSight에서 개발한 ArcSight ESM(Enterprise Security Manager)이었습니다. ArcSight ESM은 또한 최초의 종합 SIEM 솔루션 중 하나였습니다. 이러한 독립형 제품은 Palo Alto Networks의 Cortex XSIAM과 같은 고급 제품에 의해 시장에서 사라졌습니다. 이들은 즉시 사용 가능한 AI 모델을 통합하고 있으며, Cortex XSIAM과 같은 고급 솔루션은 기존의 SEM 탐지 방법을 훨씬 뛰어넘어 다양한 데이터 소스에서 이벤트를 연결하여 대규모로 위협을 정확하게 탐지하고 차단합니다. 이렇게 하면 보안 작업을 자동화하여 수작업을 줄이고 분석가가 인시던트를 보기도 전에 인시던트 대응 및 해결을 가속화할 수 있습니다. 관련 콘텐츠 [SIEM 도구란? SIEM 도구와 그 작동 방식 이해](https://www.paloaltonetworks.co.kr/cyberpedia/what-are-siem-tools?ts=markdown) [화물 회사, 사고 해결 시간을 최대 1시간으로 단축한 Cortex XSIAM 도입 북미의 한 화물 회사의 보안 팀은 고도의 수작업으로 조사를 방해하는 일련의 포인트 솔루션을 사용하고 있었는데, 이 회사는 구축한 ...](https://www.paloaltonetworks.sg/customers/freight-company-reduces-incident-resolution-to-an-hour-with-cortex-xsiam) [XSIAM 솔루션 개요 Cortex XSIAM이 머신 인텔리전스 및 자동화의 힘을 활용하여 보안 결과를 획기적으로 개선하고 수동 SecOps 모델을 혁신하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/resources/techbriefs/cortex-xsiam?ts=markdown) [데이터 가시성 및 분류 많은 조직이 개인 식별 정보와 같은 중요 데이터 유형에 대한 가시성을 충분히 확보하지 못하고 있습니다. 이는 감사에 직면하고 데이터 우선 순위를 정할 때 문제가 됩니다 ...](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EB%B3%B4%EC%95%88%20%EC%9D%B4%EB%B2%A4%ED%8A%B8%20%EA%B4%80%EB%A6%AC%28SEM%29%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EB%B3%B4%EC%95%88%20%EC%9D%B4%EB%B2%A4%ED%8A%B8%20%EA%B4%80%EB%A6%AC%28SEM%29%EC%9D%98%20%EA%B8%B0%EB%B3%B8%20%EC%82%AC%ED%95%AD%EA%B3%BC%20%EB%B3%B4%EC%95%88%20%EC%A0%95%EB%B3%B4%20%EB%B0%8F%20%EC%9D%B4%EB%B2%A4%ED%8A%B8%20%EA%B4%80%EB%A6%AC%EB%A5%BC%20%EC%9C%84%ED%95%9C%20%ED%95%B5%EC%8B%AC%20%EA%B5%AC%EC%84%B1%20%EC%9A%94%EC%86%8C%EC%9D%B4%EB%A9%B4%EC%84%9C%EB%8F%84%20%EB%B3%B4%EC%95%88%20%EC%9D%B4%EB%B2%A4%ED%8A%B8%20%EA%B4%80%EB%A6%AC%EC%99%80%EB%8A%94%20%EC%96%B4%EB%96%BB%EA%B2%8C%20%EA%B5%AC%EB%B6%84%EB%90%98%EB%8A%94%EC%A7%80%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging?ts=markdown) SIEM 로깅이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language