[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) 4. [SIEM 로깅이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging?ts=markdown) 목차 * [SIEM이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [SIEM 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#how?ts=markdown) * [SIEM의 주요 기능 및 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#key?ts=markdown) * [SIEM에서 AI와 ML의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#role?ts=markdown) * [SIEM 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#siem?ts=markdown) * [SIEM 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#usecases?ts=markdown) * [SIEM 솔루션 선택 방법](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#solution?ts=markdown) * [SIEM 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM과 다른 보안 솔루션 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#vs?ts=markdown) * [클라우드 SIEM이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#cloud?ts=markdown) * [SIEM의 진화](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#evolution?ts=markdown) * [SIEM의 미래](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#future?ts=markdown) * [SIEM FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#faqs?ts=markdown) * SIEM 로깅이란 무엇인가요? * [SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM 대 로그 관리: 차이점 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [SIEM 로그의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [SIEM 로깅의 메커니즘](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [SIEM 로깅 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [SIEM 로깅의 과제와 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [SIEM 로깅 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * [보안 이벤트 관리(SEM)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-event-management-sem?ts=markdown) * [SEM이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [SEM은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [시나리오: 내부자 위협 탐지 및 완화하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM 대 SEM 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [보안 이벤트 관리(SEM) FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # SIEM 로깅이란 무엇인가요? 목차 * * [SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM 대 로그 관리: 차이점 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [SIEM 로그의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [SIEM 로깅의 메커니즘](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [SIEM 로깅 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [SIEM 로깅의 과제와 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [SIEM 로깅 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) 1. SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요? * * [SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM 대 로그 관리: 차이점 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [SIEM 로그의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [SIEM 로깅의 메커니즘](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [SIEM 로깅 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [SIEM 로깅의 과제와 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [SIEM 로깅 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) 보안 정보 및 이벤트 관리(SIEM)는 사이버 보안의 포괄적인 솔루션입니다. 보안 정보 관리(SIM)와 보안 이벤트 관리(SEM)를 결합하여 애플리케이션과 네트워크 하드웨어에서 생성된 보안 경고를 실시간으로 분석합니다. SIEM 시스템은 호스트 시스템과 애플리케이션부터 방화벽과 안티바이러스 필터 같은 네트워크 및 보안 장치에 이르기까지 조직의 기술 인프라 전반에서 생성되는 로그 데이터를 수집하고 집계합니다. SIEM 로깅은 원시 데이터를 의미 있는 인사이트로 변환하여 보안 조치와 전략을 강화하는 중요한 요소인 SIEM 기능의 핵심입니다. SIEM 로깅은 조직의 IT 인프라 내의 다양한 소스에서 로그 데이터를 수집, 집계, 분석하는 것입니다. 이 프로세스는 SIEM을 중앙 집중식 플랫폼으로 전환하여 보안 분석가가 방대한 데이터를 선별하여 잠재적인 보안 위협을 발견하고 효과적으로 대응할 수 있도록 지원합니다. ![SIEM Logging Service: Palo Alto Networks Application Framework의 초석](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-siem-logging/siem-logging-service.png "SIEM Logging Service: Palo Alto Networks Application Framework의 초석") *Palo Alto Networks Logging Service는 Application Framework 내의 대량의 데이터에 머신 러닝과 고급 분석을 적용하여 실행 가능한 인사이트를 얻을 수 있도록 지원합니다.* ## SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요? [SIEM 플랫폼은](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) 많은 기존 보안 프로그램의 핵심 구성 요소로, 모든 수와 유형의 로그 파일을 분석하여 보안 사고 또는 새로운 위협을 식별합니다. 이 기능은 [EDR](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown) (엔드포인트 탐지 및 대응)과 같은 보안 도구와 차별화됩니다. SIEM 공급업체는 종종 [UEBA](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) (사용자 및 엔터티 행동 분석) 및 [SOAR](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-soar?ts=markdown) (보안 오케스트레이션, 자동화 및 대응)을 통한 대응 조치와 같은 추가 기능을 애드온으로 제공합니다. 보안 팀은 고급 SIEM 로깅을 통해 의심스러운 활동을 탐지 및 경고하고, 사용자 행동을 분석하여 이상 징후를 파악하고, 조직 전반의 보안 이벤트에 대한 중앙 집중식 가시성을 확보할 수 있습니다. SIEM은 사용자 로그인, 파일 액세스, 중요 시스템 파일 변경과 같은 보안 관련 활동을 모니터링하여 로그 데이터로 캡처합니다. 그런 다음 소프트웨어는 이 데이터에 분석 및 상호연관 알고리즘을 적용하여 잠재적인 보안 사고 또는 위협을 식별합니다. ## SIEM 대 로그 관리: 차이점 이해하기 SIEM과 기존 로그 관리에는 로그 데이터 수집과 저장이 포함되지만, SIEM은 여기서 더 나아갑니다. 로그 데이터와 추가 컨텍스트 정보를 결합하여 기본 로그 관리 시스템에는 일반적으로 없는 기능인 더 많은 분석과 실시간 위협 탐지를 가능하게 합니다. ### 로그 관리 로그 관리 시스템은 IT 인프라 내의 다양한 시스템, 애플리케이션, 디바이스에서 생성되는 로그 데이터를 수집, 저장, 때로는 분석합니다. 로그 관리는 다양한 소스의 로그를 집계하여 중앙 집중식 위치에 조직하며, 일반적으로 보존, 보관 및 기본 검색 기능과 같은 작업을 포함합니다. 로그 관리 시스템은 보안 분석가가 필요에 따라 로그에 액세스하고 분석할 수 있는 리포지토리입니다. 하지만 일반적으로 자동화된 보안 분석이나 실시간 위협 탐지는 제공하지 않을 수 있습니다. ### SIEM 관리 [SIEM 도구는](https://www.paloaltonetworks.co.kr/cyberpedia/what-are-siem-tools?ts=markdown) 보안 이벤트의 실시간 분석과 상호연관을 통해 로그 관리를 강화합니다. 이러한 도구는 다양한 소스에서 로그 데이터를 수집하고 보안 중심 분석 및 상호연관 기법을 사용하여 패턴, 이상 징후 및 잠재적인 보안 사고를 식별합니다. SIEM 시스템에는 내부 및 외부 소스의[위협 인텔리전스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 통합, 알림, 사고 대응 워크플로, 규정 준수 보고가 포함됩니다. 여러 소스의 데이터를 상호연관하여 보안 위협을 효과적으로 식별하고 대응함으로써 조직의 보안 태세를 보다 포괄적으로 파악할 수 있습니다. 로그 관리는 로그 수집 및 저장에 더 중점을 두는 반면, SIEM은 이 데이터를 통합하여 실시간 보안 모니터링, 위협 탐지 및 사고 대응 기능을 제공합니다. SIEM 솔루션은 로그 관리를 핵심 구성 요소로 포함하지만 그 이상으로 고급 보안 기능을 제공하는 경우가 많습니다. ### SIEM과 Syslog의 차이점 Syslog는 네트워크 내에서 로그 메시지를 전송하는 데 사용되는 프로토콜입니다. 라우터, 스위치, 서버, 방화벽 등 많은 장치와 시스템에서 로그 데이터를 생성하고 전송하는 데 사용하는 표준 프로토콜입니다. 시스로그 메시지에는 이러한 디바이스 및 애플리케이션의 이벤트, 오류 또는 활동에 대한 정보가 포함되어 있습니다. 시스로그 메시지를 수집하여 중앙 위치(예: 시스로그 서버 또는 SIEM 시스템)로 전송하여 저장, 분석 및 모니터링할 수 있습니다. 그러나 syslog는 이러한 로그를 분석하거나 상호연관시키지 않으며, 주로 로그 전송을 위한 방법입니다. ## SIEM 로그의 주요 구성 요소 SIEM 로그의 중요 구성 요소는 이러한 시스템이 보안 인시던트를 식별하고 대응하기 위해 수집하고 분석하는 기본 데이터 요소입니다. 이러한 구성 요소에는 다음이 포함됩니다: 1. 타임스탬프: 각 로그 항목에는 이벤트 발생 시점을 나타내는 타임스탬프가 표시되어 있습니다. 이는 여러 시스템에서 이벤트를 시간순으로 분석하고 상호연관성을 파악하는 데 매우 중요합니다. 2. 소스 및 대상 정보: 로그에는 소스(이벤트가 발생한 곳)와 대상(이벤트의 대상)에 대한 세부 정보가 포함되어 있습니다. 이 정보는 데이터 흐름을 추적하고 잠재적인 외부 위협을 식별하기 위한 네트워크 보안에 필수적인 정보입니다. 3. 사용자 정보: 로그에는 특히 액세스 제어 및 인증 이벤트의 경우 사용자 이름이나 계정 ID와 같은 사용자 정보가 포함되는 경우가 많습니다. 이는 특정 이벤트에 참여한 사용자를 식별하는 데 도움이 됩니다. 4. 이벤트 유형: 로그인 시도, 파일 액세스, 시스템 경고, 오류 메시지 또는 네트워크 연결 등 로그에 기록된 이벤트의 특성을 지정합니다. 5. 취한 조치: 이벤트가 응답을 트리거한 경우 로그에 기록됩니다. 예를 들어 액세스 시도가 허용되었는지 거부되었는지 또는 오류로 인해 특정 시스템 응답이 트리거되었는지 여부를 확인할 수 있습니다. 6. 액세스한 리소스: 특히 액세스 제어 및 파일 무결성 모니터링의 경우, 로그는 어떤 리소스(파일, 데이터베이스 또는 애플리케이션 등)에 액세스했는지 자세히 기록합니다. 7. 심각성 수준: 많은 SIEM 시스템은 이벤트를 심각성 수준에 따라 분류하여 대응의 우선순위를 정합니다. 예를 들어 로그인 시도 실패는 심각도가 낮은 반면 멀웨어 탐지는 심각도가 높을 수 있습니다. 8. 상태 코드: 이러한 코드는 성공 또는 실패 프로세스와 같은 이벤트의 결과를 이해하는 데 빠른 참조 지점을 제공합니다. 9. 데이터 전송: 네트워크 보안 이벤트의 경우, 사고 발생 시 전송되는 데이터의 양은 이벤트의 성격과 심각성을 나타내는 주요 지표가 될 수 있습니다. 10. 추가 컨텍스트 정보: 고급 SIEM 시스템은 지리적 위치 데이터, 시스템 구성 변경, 알려진 위협 데이터베이스와의 상호연관성 등 로그에 더 많은 컨텍스트를 추가할 수 있습니다. 이러한 구성 요소는 조직의 IT 인프라 내의 보안 이벤트에 대한 포괄적인 보기를 제공하여 잠재적인 보안 사고를 효과적으로 모니터링, 분석 및 대응할 수 있도록 합니다. ## SIEM 로깅의 메커니즘 SIEM 로깅의 기본 메커니즘을 이해하는 것은 사이버 보안에서 그 가치를 인정받기 위한 핵심입니다. 이 섹션에서는 데이터 수집부터 알림 및 보고서 생성에 이르기까지 SIEM 로깅과 관련된 핵심 프로세스에 대해 자세히 설명합니다. ### 데이터 수집 SIEM 로깅은 조직이 IT 인프라를 효과적으로 모니터링하고 보호하는 데 도움이 되는 중요한 프로세스입니다. SIEM 로깅 프로세스는 데이터 수집으로 시작됩니다. 방화벽에서 애플리케이션에 이르기까지 조직 IT 인프라의 모든 요소는 로그를 제공하여 네트워크의 상태와 보안을 종합적으로 파악할 수 있습니다. ### 데이터 정규화 데이터가 수집되면 다음 단계는 데이터 정규화입니다. 이 중요한 프로세스에는 서로 다른 로그 형식을 통합된 구조로 표준화하는 작업이 포함됩니다. 데이터 정규화를 사용하면 로그를 더 쉽게 분석하고 비교할 수 있으며, 이는 패턴과 이상 징후를 파악하는 데 매우 중요합니다. ### 탐지 및 상호연관성 다음 단계는 탐지 및 상호연관성입니다. 여기에서 SIEM 도구는 정규화된 데이터에서 패턴과 이상 징후를 식별하는 기능을 선보입니다. 잠재적인 보안 사고를 조기에 발견하는 것은 매우 중요하며, 이 단계는 이러한 목표를 달성하는 데 도움이 됩니다. 이 단계는 잠재적인 보안 사고를 조기에 발견하는 데 매우 중요합니다. ### 알림 및 보고 마지막으로 SIEM 시스템은 알림과 보고서를 생성합니다. 알림과 보고서를 생성하는 것은 퍼즐의 마지막 조각입니다. SIEM 시스템은 팀에 즉각적인 위협을 알리고 포괄적인 보고를 통해 규정 준수 및 심층적인 보안 분석을 지원합니다. SIEM 시스템에서 생성된 보고서는 트렌드와 패턴을 파악하는 데 특히 유용하며, 조직이 전반적인 보안 태세를 개선하는 데 도움이 될 수 있습니다. SIEM 시스템은 팀에 즉각적인 위협을 알리고 포괄적인 보고를 통해 규정 준수 및 심층적인 보안 분석을 지원합니다. ## SIEM 로깅 모범 사례 SIEM 로깅의 모범 사례는 SIEM 시스템의 효율성을 극대화하는 데 필수적입니다. 이러한 관행은 SIEM 도구가 데이터를 효율적으로 수집 및 분석하고 조직의 보안 태세를 개선하는 데 기여합니다. 다음은 몇 가지 주요 모범 사례입니다: * 선택적 데이터 수집: 조직의 보안 요구사항과 가장 관련성이 높은 데이터 소스를 중심으로 로그를 모니터링하고 수집할 데이터 소스를 신중하게 선택하세요. 이 타겟팅된 접근 방식은 SIEM 리소스를 효율적으로 활용하고 관련 없는 데이터로 인한 노이즈를 줄이는 데 도움이 됩니다. * 데이터 정규화: 로그 데이터를 일관된 형식으로 정규화합니다. 이러한 표준화는 실용적인 분석에 매우 중요하며, 서로 다른 소스의 데이터를 보다 간단하게 상호연관하고 비교할 수 있게 해줍니다. * 실시간 모니터링 및 분석: 실시간 모니터링 및 분석을 위한 SIEM 시스템을 설정하여 잠재적인 보안 사고를 즉시 탐지하고 대응할 수 있습니다. * 이벤트 상호연관: 이벤트 상호연관을 위해 정교한 알고리즘을 사용하세요. 여기에는 로그 데이터의 패턴과 관계를 분석하여 잠재적인 보안 위협을 식별하는 작업이 포함됩니다. * 정기 업데이트 및 유지 관리: SIEM 시스템을 정기적으로 업데이트하고 유지 관리하세요. 여기에는 규칙 및 서명 업데이트, 소프트웨어 패치, 시스템이 진화하는 보안 환경에 적응하도록 조정하는 작업이 포함됩니다. * 규정 준수 및 규정 조정: SIEM 로깅 관행이 관련 규정 준수 요구 사항 및 규정과 일치하는지 확인하고, 수집 및 보관할 특정 데이터 유형을 지정해야 할 수 있습니다. * 사용자 및 엔티티 행동 분석(UEBA): UEBA를 구현하여 기존 행동 패턴에서 벗어난 이상 징후와 잠재적 위협을 탐지하세요. * 효과적인 스토리지 관리: 스토리지 솔루션의 보안과 확장성을 고려하여 로그 데이터 스토리지를 효율적으로 관리하세요. * 정기 검토 및 감사: SIEM 시스템과 로그를 주기적으로 검토 및 감사하여 의도한 대로 작동하는지 확인하고 개선 영역을 파악하세요. * 교육 및 인식 제고: 팀이 SIEM 시스템을 효과적으로 사용할 수 있도록 교육을 받고 인지하도록 하세요. 여기에는 시스템의 기능을 이해하고 시스템에서 생성되는 경고를 해석하고 대응하는 것이 포함됩니다. * 다른 보안 도구와 통합: SIEM을 다른 보안 도구 및 시스템과 통합하여 보다 포괄적인 보안 접근 방식을 사용하세요. 이를 통해 전반적인 가시성과 위협 탐지 기능을 향상시킬 수 있습니다. ## SIEM 로깅의 과제와 솔루션 SIEM 로그 관리에는 어려움이 따르며, 이를 효과적으로 해결하는 것은 강력한 사이버 보안 태세를 유지하는 데 매우 중요합니다. 다음은 SIEM 로깅의 일반적인 장애물과 이를 극복하는 방법에 대한 확장된 견해입니다: | 문제 | 솔루션 | |---------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------| | \* 데이터 과부하: SIEM 시스템은 압도적인 데이터를 생성할 수 있어 효과적으로 관리하고 분석하기 어려울 수 있습니다. | \* 데이터 우선순위 지정 및 필터링 전략을 구현하여 가장 관련성이 높은 보안 데이터에 집중하세요. 고급 분석과 머신 러닝을 사용하여 대규모 데이터 세트를 보다 효율적으로 선별하세요. | | \* 기존 시스템과의 복잡한 통합: \* SIEM 솔루션은 종종 다양한 보안 도구 및 시스템과 통합해야 하므로 복잡하고 시간이 많이 소요될 수 있습니다. | \* 통합 프로세스를 신중하게 계획하세요. 전문 서비스를 활용하거나 유사한 통합 경험을 가진 SIEM 공급업체의 도움을 받으세요. | | \* 오탐 및 경고 피로: 많은 양의 알림, 그중 상당수가 오탐일 수 있는 알림은 보안 분석가들의 알림 피로를 유발할 수 있습니다. | \* SIEM의 상호연관 규칙을 미세 조정하고 위협 인텔리전스를 사용하여 알림의 정확도를 개선하세요. 규칙을 정기적으로 검토하고 업데이트하여 진화하는 위협 환경에 적응하세요. | | \* 규정 준수 및 개인정보 보호 문제: SIEM 로깅 관행이 다양한 데이터 보호 및 개인정보 보호 규정을 준수하도록 하는 것은 어려운 일일 수 있습니다. | \* 관련 규정에 대한 최신 정보를 파악하고 규정 준수 요구 사항을 SIEM 전략에 통합하세요. 지속적인 규정 준수를 위해 정기적으로 감사하고 관행을 조정합니다. | | \* 기술 격차 및 교육: SIEM 시스템의 효율성은 보안 분석가의 기술에 따라 크게 달라집니다. | \* 직원을 위한 교육 및 개발 프로그램에 투자하세요. 기술 격차를 해소하기 위해 SIEM 전문가를 고용하거나 컨설팅을 받는 것을 고려하세요. | | \* 비용 및 리소스 제약: 특히 소규모 조직의 경우 SIEM 시스템을 구축하고 유지 관리하는 데 리소스를 많이 사용하고 비용이 많이 들 수 있습니다. | \* 유연한 가격 모델을 제공하는 확장 가능한 SIEM 솔루션을 선택하세요. 온프레미스 인프라 비용을 절감하려면 클라우드 기반 SIEM 서비스를 고려하세요. | | \* 새로운 위협에 발맞춰 대응하기: 사이버 위협은 끊임없이 진화하고 있으며, 새로운 유형의 공격을 탐지하려면 SIEM 시스템을 정기적으로 업데이트해야 합니다. | \* 최신 위협 인텔리전스 및 보안 업데이트로 SIEM 시스템을 정기적으로 업데이트하세요. 사이버 보안 커뮤니티에 참여하여 새로운 위협에 대한 최신 정보를 얻으세요. | | \* 성능 및 확장성 문제: 조직이 성장함에 따라 SIEM 시스템은 성능 저하 없이 그에 맞게 대규모로 확장되어야 합니다. | \* 확장성과 고성능 기능을 제공하는 SIEM 솔루션을 선택하세요. 시스템 성능을 정기적으로 평가하고 필요한 업그레이드를 수행합니다. | | \* 인시던트 대응 조정: 위협 탐지는 프로세스의 일부이며 적절한 대응을 조율하는 것은 또 다른 과제입니다. | \* SIEM 시스템과 통합되는 종합적인 사고 대응 계획을 개발하세요. 정기적인 훈련과 시뮬레이션을 실시하여 대비책을 마련하세요. | | \* 사용자 지정 및 유지 관리: 특정 조직의 요구 사항에 맞게 SIEM 솔루션을 사용자 지정하는 것은 복잡할 수 있으며 지속적인 유지 관리가 까다로울 수 있습니다. | \* 사용자 지정 요구 사항에 대해 Palo Alto Networks와 긴밀히 협력하고 정기적인 시스템 유지 관리 및 업데이트를 위한 전용 리소스를 할당하세요. | ## SIEM 로깅 FAQ ### SIEM 로깅을 구현할 때 조직이 직면하는 주요 과제는 무엇인가요? SIEM 로깅을 구현하려면 보안 팀이 다양한 데이터 소스와 형식을 통합하고 네트워크 전체에서 생성되는 대량의 로그를 관리해야 하는 복잡한 작업을 수행해야 하는 경우가 많습니다. 또한 오탐 또는 네거티브를 발견하여 로그 데이터의 품질과 정확성을 보장하는 것도 필수적입니다. SIEM 로깅을 구현하기 위한 이러한 단계는 SIEM 시스템을 효과적으로 구성, 유지 관리 및 분석할 수 있는 숙련된 인력을 확보하는 데 달려 있습니다. ### SIEM 로깅이 규제 준수에 어떻게 기여하나요? SIEM 로깅은 다양한 시스템과 애플리케이션에서 로그를 수집, 저장, 분석할 수 있는 중앙 집중식 플랫폼을 제공하기 때문에 규제 준수 요구 사항을 충족하는 데 중요한 역할을 합니다. 포괄적인 감사 추적을 유지하여 규정 준수 감사 및 보고 목적으로 과거 로그 데이터에 쉽게 액세스할 수 있도록 지원함으로써 규정 준수를 입증하는 데 도움을 줍니다. 로그 보존 정책, 액세스 제어, 실시간 모니터링과 같은 기능은 조직이 PCI DSS, HIPAA, GDPR 등과 같은 업계 표준 및 규제 프레임워크에 부합하는 데 도움이 됩니다. ### SIEM 로깅을 사전 예방적 보안 조치에 사용할 수 있나요? SIEM 로깅은 사전 예방적 보안 조치의 중요한 부분입니다. 조직은 보안 팀이 과거 데이터를 분석하고 보안 이벤트의 패턴이나 추세를 파악하여 잠재적 위협이 확대되기 전에 선제적으로 탐지할 수 있습니다. SIEM 로깅을 통해 보안 기준선을 만들고 이상 징후 탐지 규칙을 설정하여 의심스러운 행동이나 일상적인 활동에서 벗어나는 것을 식별할 수 있습니다. 이러한 사전 예방적 접근 방식은 보안 취약점을 선제적으로 해결하고 사이버 공격의 성공 가능성을 줄이는 데 도움이 됩니다. 관련 콘텐츠 [SIEM 솔루션이란 무엇인가요? SIEM 솔루션이 SOC 팀과 어떻게 연동되어 데이터를 집계하고 잠재적인 문제를 쉽게 식별하는지 살펴보세요.](https://www.paloaltonetworks.co.kr/cyberpedia/siem-solutions-in-soc?ts=markdown) [불충분한 로깅 및 가시성이란 무엇인가요? 불충분한 로깅 및 가시성은 지속적인 통합 및 지속적인 배포 내에서 부적절한 데이터 캡처, 저장 및 분석으로 인해 발생하는 CI/CD 보안 위험을 말합니다.](https://www.paloaltonetworks.co.kr/cyberpedia/insufficient-logging-visibility-cicd-sec10?ts=markdown) [XSIAM 인포그래픽 이 혁신적인 접근 방식이 AI를 활용하여 보안 팀을 대체하는 것이 아니라 강화하는 방법을 알아보세요. 유익한 인포그래픽을 통해 자세히 알아보세요.](https://www.paloaltonetworks.co.kr/resources/infographics/xsiam-infographic?ts=markdown) [Cortex XSIAM: 기계가 주도하고 사람이 지원하는 보안 플랫폼 Cortex XSIAM을 소개합니다: 확장된 보안 인텔리전스 및 자동화 관리, 사이버 보안을 혁신하기 위해 설계된 기계 주도의 인간 중심 보안 플랫폼입니다.](https://www.paloaltonetworks.co.kr/resources/ebooks/cortex-xsiam?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=SIEM%20%EB%A1%9C%EA%B9%85%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=SIEM%20%EB%A1%9C%EA%B9%85%EC%9D%B4%20%EB%94%94%EC%A7%80%ED%84%B8%20%EC%9D%B8%ED%94%84%EB%9D%BC%EC%97%90%20%EB%8C%80%ED%95%9C%20%EC%A0%84%EC%B2%B4%EC%A0%81%EC%9D%B8%20%EA%B4%80%EC%A0%90%EC%9D%84%20%EC%A0%9C%EA%B3%B5%ED%95%A8%EC%9C%BC%EB%A1%9C%EC%8D%A8%20IT%20%EB%B3%B4%EC%95%88%EC%9D%84%20%EB%92%B7%EB%B0%9B%EC%B9%A8%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EA%B3%BC%20%EB%A1%9C%EA%B7%B8%20%EA%B4%80%EB%A6%AC%EC%99%80%20SIEM%EC%9D%98%20%EC%B0%A8%EC%9D%B4%EC%A0%90%EC%97%90%20%EB%8C%80%ED%95%B4%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) SIEM이란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem?ts=markdown) 보안 이벤트 관리(SEM)란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language