[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [SSE란 무엇인가요? | 보안 서비스 엣지(SSE)](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-service-edge-sse?ts=markdown) 목차 * [SSE가 중요한 이유는 무엇인가요?](#why) * [SASE와 SSE의 차이점은 무엇인가요?](#what) * [SSE 핵심 기능](#sse) * [SSE 사용 사례 및 이점](#usecases) * [SSE 구축 및 솔루션](#solutions) * [보안 서비스 에지(SSE) FAQ](#faqs) # SSE란 무엇인가요? | 보안 서비스 엣지(SSE) 목차 * [SSE가 중요한 이유는 무엇인가요?](#why) * [SASE와 SSE의 차이점은 무엇인가요?](#what) * [SSE 핵심 기능](#sse) * [SSE 사용 사례 및 이점](#usecases) * [SSE 구축 및 솔루션](#solutions) * [보안 서비스 에지(SSE) FAQ](#faqs) 1. SSE가 중요한 이유는 무엇인가요? * [1. SSE가 중요한 이유는 무엇인가요?](#why) * [2. SASE와 SSE의 차이점은 무엇인가요?](#what) * [3. SSE 핵심 기능](#sse) * [4. SSE 사용 사례 및 이점](#usecases) * [5. SSE 구축 및 솔루션](#solutions) * [6. 보안 서비스 에지(SSE) FAQ](#faqs) ## 보안 서비스 에지(SSE) 보안 서비스 에지(SSE)는 가트너가 보고서에서 소개한 새로운 사이버 보안 개념입니다. Gartner에 따르면 SSE는 웹사이트, SaaS(Software as a Service) 애플리케이션 및 프라이빗 애플리케이션에 안전하게 액세스할 수 있도록 지원하는 통합 클라우드 중심 보안 기능의 모음입니다. 구체적으로 SSE 관련 보안 기능에는 다음이 포함됩니다: * [제로 트러스트 네트워크 액세스](https://www.paloaltonetworks.co.kr/sase/ztna?ts=markdown) (ZTNA) * [클라우드 보안 웹 게이트웨이](https://www.paloaltonetworks.co.kr/sase/secure-web-gateway?ts=markdown) (SWG) * [클라우드 접속 보안 브로커](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) (CASB) * [서비스형 방화벽](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-firewall-as-a-service?ts=markdown) (FWaaS) ## SSE가 중요한 이유는 무엇인가요? 포괄적 데이터 보안 솔루션은 조직에 직원, 신뢰할 수 있는 파트너 및 계약자에게 애플리케이션, 데이터, 도구 및 기타 기업 리소스에 대한 안전한 원격 액세스를 제공하고 사용자가 네트워크에 액세스한 후 행동을 모니터링 및 추적하는 데 필요한 모든 보안 기술을 제공합니다. 하이브리드 인력이 확대됨에 따라 이러한 원격 사용자 및 모바일 사용자와 이들이 액세스하는 데이터와 앱을 보호해야 합니다. ## SASE와 SSE의 차이점은 무엇인가요? SSE는 포괄적 보안 서비스 전략의 보안 서비스 요소를 제공합니다. 특히 SSE는 액세스 제어, 위협 방지, 데이터 보안, 보안 모니터링 및 허용 가능한 사용 제어 기능을 단일 클라우드 제공 솔루션으로 제공합니다. SD-WAN과 결합된 SSE는 엔드포인트 기반 제어로 강화된 통합 네트워크 제어 및 애플리케이션 API를 통해 모니터링 및 정책 시행을 제공하는 포괄적인 SASE 플랫폼을 형성합니다. [SASE는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sase?ts=markdown) 가트너가 2019년에 만든 사이버 보안 개념입니다. SASE는 소프트웨어 정의 광역 네트워크( [SD-WAN](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-sd-wan?ts=markdown))와 CASB, FWaaS, ZTNA와 같은 네트워크 보안 서비스를 하나의 클라우드 제공 서비스 모델로 통합한 것입니다. Gartner에 따르면 "SASE 기능은 기업의 신원, 실시간 컨텍스트, 기업 보안/규정 준수 정책, 세션 전반에 걸친 위험/신뢰에 대한 지속적인 평가를 기반으로 서비스 형태로 제공된다"고 합니다. 엔티티의 ID는 사람, 그룹(지사), 디바이스, 애플리케이션, 서비스, IoT 시스템 또는 엣지 컴퓨팅 위치와 연관될 수 있습니다." [SASE](https://start.paloaltonetworks.co.kr/sase-4-dummies-rev3) 아키텍처가 제공하는 공통 프레임워크를 통해 조직은 관리를 간소화하고 일관된 가시성을 확보하며 위치에 관계없이 사용자, 디바이스, 애플리케이션, 데이터에 대한 보호를 극대화할 수 있습니다. ## SSE 핵심 기능 SSE 솔루션에는 이 네 가지 기본 보안 기능이 필요합니다. ### 제로 트러스트 네트워크 액세스(ZTNA) [제로 트러스트 네트워크 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) (ZTNA)는 정의된 액세스 제어 정책을 기반으로 애플리케이션 및 서비스에 대한 [안전한 원격 액세스를](https://www.paloaltonetworks.co.kr/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) 제공하는 기술 범주입니다. LAN에 대한 전체 액세스 권한을 부여하는 VPN( [가상 사설 네트워크](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-vpn?ts=markdown) )과 달리, ZTNA 솔루션은 기본적으로 거부하여 사용자에게 명시적으로 허용된 서비스에 대한 액세스 권한만 제공합니다. 포괄적인 SSE 전략을 구성하는 전체 기능 세트를 살펴보면, [ZTNA는](https://www.paloaltonetworks.com/blog/2021/06/why-hackers-like-your-remote-access/) 특히 검사 및 시행의 중복 계층을 제공하는 다계층 원격 액세스 보안 접근 방식을 제공합니다: * 중앙 집중식 가시성 및 제어: 데이터에 액세스하는 사용자, 저장 위치, 민감도 수준을 파악하고 가능한 경우 네트워크 트래픽을 기록하세요. * 신원 기반 인증: ZTNA 기술은 완전히 사용자 지정 가능한 인증 방법을 기반으로 사용자에게 정확한 최소 권한 액세스를 제공합니다. 액세스 권한이 부여된 후에도 네트워크 보안 전문가는 사용자 행동을 모니터링하여 악의적인 활동과 자격 증명 도용, 멀웨어 및 데이터 손실의 징후를 확인할 수 있습니다. * 일관된 보안 정책: 데이터의 위치에 관계없이 모든 기업 소유 및 타사 애플리케이션에 보안 정책을 적용하세요. * 세분화된 역할 기반 액세스: 사용자에게 업무에 꼭 필요한 데이터에만 액세스 권한을 부여하세요. 연결에 사용된 디바이스 유형과 위치에 따라 액세스를 제한합니다. * 연결 후 위협 모니터링: 공격자가 여전히 조직 네트워크에 액세스할 수 있는 경우 ZTNA 기능이 계속 작동하며 네트워크 활동을 기반으로 공격자를 탐지할 수 있습니다. ![SSE는 ZTNA 기능을 사용하여 사용자에게 네트워크 리소스에 대한 안전한 원격 액세스를 제공하고 네트워크 동작을 모니터링합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sse/sse-01.png "SSE는 ZTNA 기능을 사용하여 사용자에게 네트워크 리소스에 대한 안전한 원격 액세스를 제공하고 네트워크 동작을 모니터링합니다.") ### 보안 웹 게이트웨이(SWG) [보안 웹 게이트웨이(SWG)는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-secure-web-gateway?ts=markdown) 기업의 허용 가능한 사용 정책을 적용하고 시행할 뿐만 아니라 웹 기반 위협으로부터 사용자를 보호합니다. 사용자는 웹사이트에 직접 연결하는 대신 SWG에 접속하여 사용자를 원하는 웹사이트에 연결하고 URL 필터링, 웹 가시성, 악성 콘텐츠 검사, 웹 액세스 제어 및 기타 보안 조치와 같은 기능을 수행합니다. SWG는 [비즈니스 VPN](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-business-vpn-understand-its-uses-and-limitations?ts=markdown)연결이 끊어졌을 때 사용자에게 안전한 인터넷 액세스를 제공하기 때문에 종합적인 SSE 전략의 중요한 부분입니다. 또한 SWG를 통해 조직은 다음을 수행할 수 있습니다: * 허용되는 사용 정책에 따라 부적절한 웹사이트 또는 콘텐츠에 대한 액세스 차단 * 보안 정책을 시행하여 인터넷 액세스를 더 안전하게 보호하세요. * 무단 전송으로부터 데이터 보호 지원 ![SSE는 SWG 기능을 사용하여 비즈니스 VPN 연결이 끊어졌을 때 사용자에게 안전한 인터넷 액세스를 제공합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sse/sse-02.png "SSE는 SWG 기능을 사용하여 비즈니스 VPN 연결이 끊어졌을 때 사용자에게 안전한 인터넷 액세스를 제공합니다.") ### 클라우드 접속 보안 브로커(CASB) [CASB는](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) 조직이 여러 서비스형 소프트웨어(SaaS) 애플리케이션에서 데이터가 어디에 있는지, 클라우드 환경, 온프레미스 데이터 센터 또는 모바일 작업자가 액세스하는 동안 데이터가 이동 중인지 파악할 수 있도록 도와줍니다. 또한 CASB는 조직의 보안, 거버넌스 및 규정 준수 정책을 시행하여 권한이 부여된 사용자가 클라우드 리소스에 액세스하고 사용할 수 있도록 하는 동시에 조직이 여러 위치에서 데이터를 효과적이고 일관되게 보호할 수 있도록 지원합니다. 사용 가능한 CASB에는 기존 CASB와 통합 CASB의 두 가지 유형이 있습니다. 효과적인 SSE 전략은 통합 CASB를 사용하여 조직이 SaaS의 폭발적인 증가에 보조를 맞출 수 있도록 지원합니다. 통합 CASB는 인라인 보안 메커니즘을 사용하여 기존 SaaS 애플리케이션과 수천 개의 새로운 애플리케이션에 대한 모든 SaaS 위험을 자동으로 검색하고 제어합니다. 또한 API 기반 보안 메커니즘을 통해 타사 도구에 의존하지 않고 실시간으로 규정 준수 및 위협 방지를 유지하면서 민감한 데이터, 멀웨어 및 정책 위반이 있는지 SaaS 애플리케이션을 검사할 수 있습니다. ![SSE는 통합 CASB를 사용하여 수천 개의 기존 및 신규 SaaS 애플리케이션의 모든 위험을 발견하고 제어합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sse/sse-03.png "SSE는 통합 CASB를 사용하여 수천 개의 기존 및 신규 SaaS 애플리케이션의 모든 위험을 발견하고 제어합니다.") ### 서비스형 방화벽(FWaaS) FWaaS를 사용하면 방화벽을 기업의 클라우드 인프라의 일부로 제공하여 클라우드 기반 데이터와 애플리케이션을 보호할 수 있습니다. SSE 전략은 조직이 온사이트 데이터센터, 지사, 모바일 사용자, 클라우드 인프라 등 다양한 소스에서 발생하는 트래픽을 집계할 수 있도록 FWaaS 기능을 사용합니다. 또한 모든 위치와 사용자에 걸쳐 정책을 일관되게 적용하고 보안을 강화하는 동시에 물리적 어플라이언스를 구축하지 않고도 완벽한 네트워크 가시성과 제어 기능을 제공합니다. ![SSE는 온프레미스나 클라우드 등 여러 소스의 트래픽을 집계하는 데 FWaaS를 사용합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sse/sse-04.png "SSE는 온프레미스나 클라우드 등 여러 소스의 트래픽을 집계하는 데 FWaaS를 사용합니다.") ## SSE 사용 사례 및 이점 ### 보안 액세스 SSE를 사용하면 사용자가 어디에 있든, 어떤 데이터나 앱에 액세스하든 상관없이 인터넷 액세스 정책을 제어할 수 있습니다. SWG는 [비즈니스 VPN](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-business-vpn-understand-its-uses-and-limitations?ts=markdown)연결이 끊어졌을 때 사용자에게 안전한 인터넷 액세스를 제공하기 때문에 종합적인 SSE 전략의 중요한 부분입니다. 또한 SWG를 통해 조직은 다음을 수행할 수 있습니다: * 허용되는 사용 정책에 따라 부적절한 웹사이트 또는 콘텐츠에 대한 액세스 차단 * 보안 정책을 시행하여 인터넷 액세스를 더욱 안전하게 보호하세요. * 무단 전송으로부터 데이터 보호 지원 ### 보안 강화 CASB를 통해 멀웨어를 검사, 분류, 격리하여 사용자와 앱을 보호하는 것은 피해가 발생하기 전에 이루어집니다. 효과적인 SSE 전략은 통합 CASB를 사용하여 조직이 SaaS의 폭발적인 증가에 보조를 맞출 수 있도록 지원합니다. ### 가시성 및 제어 ZTNA 2.0은 사용자가 액세스하는 항목에 대한 가시성과 제어 기능을 제공할 뿐만 아니라 네트워크 수준의 액세스가 아닌 애플리케이션 수준의 액세스를 적용하여 노출을 제한합니다. ZTNA 2.0이 제공합니다: * 진정한 최소 권한 액세스 * 지속적인 신뢰 검증 * 지속적인 보안 검사 * 모든 데이터 보호 * 모든 앱 보안 ## SSE 구축 및 솔루션 조직은 두 가지 방식으로 효과적인 SSE의 설계 및 구축에 접근할 수 있습니다. 1. 조직은 필요한 각 보안 기술 세트에 대해 개별 공급업체를 평가한 다음 내부 또는 타사 리소스를 사용하여 이러한 기능을 통합된 SSE 솔루션으로 결합할 수 있습니다. 이 접근 방식은 조직이 다양한 요구 사항 중 원하는 기능이나 기능을 제공할 수 있지만, 구축 시점과 장기적으로 상당한 통합 투자에 대한 부담을 안겨주기도 합니다. 이러한 접근 방식은 또한 여러 공급업체 관계와 다양한 SLA를 관리하는 것 외에도 모든 제품과 서비스가 통합 플랫폼으로 지속적으로 함께 작동하도록 상당한 관리와 모니터링이 필요합니다. 2. 조직은 필요한 각 SSE 기능(FWaaS, CASB, SWG, ZTNA)이 이미 통합되어 있는 포괄적 보안 플랫폼을 제공하는 벤더를 평가할 수 있습니다. 이 접근 방식은 멀티 벤더 접근 방식과 관련된 관리 및 통합 문제를 즉시 제거합니다. 또한 시스템 수명 주기 전반에 걸쳐 문제 해결 및 시스템 유지 관리 요구 사항을 간소화합니다. [Prisma Access는](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) 단일 통합 플랫폼에서 최고의 사용자 경험을 갖춘 ZTNA 2.0을 제공하는 선도적인 클라우드 네이티브 SSE 플랫폼에 동급 최고의 보안을 통합하여 제공합니다. ## 보안 서비스 에지(SSE) FAQ ### 보안 서비스 에지(SSE)는 보안 액세스 서비스 에지(SASE)와 어떻게 다른가요? SSE(보안 서비스 에지)는 보안 액세스 서비스 에지(SASE) 구성 요소입니다. SASE는 네트워크와 보안 서비스를 결합한 반면, SSE는 특히 보안에 중점을 둡니다. SSE에는 보안 웹 게이트웨이(SWG), 클라우드 액세스 보안 브로커(CASB), 제로 트러스트 네트워크 액세스(ZTNA) 등의 기능이 포함되어 있지만 SD-WAN과 같은 SASE의 네트워크 측 구성 요소는 포함되지 않습니다. ### 보안 서비스 에지(SSE)의 주요 구성 요소는 무엇인가요? SSE의 핵심 구성 요소는 웹 기반 위협으로부터 보호하는 보안 웹 게이트웨이(SWG), 클라우드 서비스에 대한 액세스를 보호하는 클라우드 액세스 보안 브로커(CASB), ID와 컨텍스트를 기반으로 애플리케이션에 대한 안전한 액세스를 보장하는 제로 트러스트 네트워크 액세스(ZTNA) 등이 있습니다. ### 보안 서비스 에지(SSE)가 조직에 중요한 이유는 무엇인가요? SSE는 클라우드 중심 환경에서 위협으로부터 보호하는 포괄적 보안 프레임워크를 제공하므로 조직에 중요합니다. 복잡성을 줄이고 모든 사용자 위치에서 일관된 보안 정책을 제공하면서 인터넷, SaaS 애플리케이션, 비공개 애플리케이션에 안전하게 액세스할 수 있습니다. ### SSE는 제로 트러스트 보안을 어떻게 강화하나요? SSE는 애플리케이션이나 데이터에 대한 액세스 권한을 부여하기 전에 사용자 신원, 디바이스 보안 및 컨텍스트를 확인하여 제로 트러스트 보안을 강화합니다. 지속적으로 모니터링하고 신뢰를 재평가하여 사용자가 액세스 권한만 가지고 있는지 확인하고 위치에 관계없이 모든 네트워크 트래픽에서 악의적인 활동을 검사합니다. ### 조직에서 SSE를 구현할 때 고려해야 할 사항은 무엇인가요? SSE를 구현할 때 조직은 기존 보안 인프라, 원격 및 하이브리드 인력의 특정 보안 요구 사항, SSE 솔루션과 현재 클라우드 서비스의 호환성을 고려해야 합니다. 또한 원활한 구축을 위해 포괄적인 위협 보호, 확장성, 통합 기능을 제공하는 솔루션을 찾아야 합니다. 관련 콘텐츠 [보안 서비스 엣지 | Prisma Access SASE를 위해 특별히 설계된 ZTNA 2.0으로 하이브리드 인력을 보호하는 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) [Prisma SASE AI 기반 Prisma SASE는 민첩한 클라우드 지원 조직을 위한 안전한 기반입니다.](https://www.paloaltonetworks.co.kr/sase?ts=markdown) [SASE CIO 전자책: 전사적 SASE를 통한 업무의 미래 추진 계획 및 구현을 위한 CIO 가이드](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) [AI 기반 SASE란 무엇인가요? 효율적인 보안 및 네트워킹을 위해 AI로 강화된 SWG, SD-WAN, CASB 및 ZTNA를 통합하세요.](https://www.paloaltonetworks.co.kr/cyberpedia/ai-powered-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=SSE%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F%20%7C%20%EB%B3%B4%EC%95%88%20%EC%84%9C%EB%B9%84%EC%8A%A4%20%EC%97%A3%EC%A7%80%28SSE%29&body=%EB%B3%B4%EC%95%88%20%EC%84%9C%EB%B9%84%EC%8A%A4%20%EC%97%90%EC%A7%80%28SSE%29%EB%8A%94%20%EC%9B%B9%EC%82%AC%EC%9D%B4%ED%8A%B8%2C%20SaaS%20%EC%95%B1%2C%20%ED%94%84%EB%9D%BC%EC%9D%B4%EB%B9%97%20%EC%95%B1%EC%97%90%20%EB%8C%80%ED%95%9C%20%EC%95%88%EC%A0%84%ED%95%9C%20%EC%95%A1%EC%84%B8%EC%8A%A4%EB%A5%BC%20%EC%9C%84%ED%95%9C%20%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%EA%B8%B0%EB%B0%98%EC%9D%98%20%ED%86%B5%ED%95%A9%20%EB%B3%B4%EC%95%88%EC%9D%84%20%EC%A0%9C%EA%B3%B5%ED%95%A9%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-security-service-edge-sse) 맨 위로 돌아가기 {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language