[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.co.kr/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex 노출 관리](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Cortex 고급 이메일 보안](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) 신원 보안](https://www.paloaltonetworks.co.kr/identity-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) 4. [UEBA(사용자 및 엔티티 행동 분석)란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) 목차 * [SIEM이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [SIEM 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#how?ts=markdown) * [SIEM의 주요 기능 및 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#key?ts=markdown) * [SIEM에서 AI와 ML의 역할](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#role?ts=markdown) * [SIEM 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#siem?ts=markdown) * [SIEM 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#usecases?ts=markdown) * [SIEM 솔루션 선택 방법](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#solution?ts=markdown) * [SIEM 구현을 위한 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM과 다른 보안 솔루션 비교](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#vs?ts=markdown) * [클라우드 SIEM이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#cloud?ts=markdown) * [SIEM의 진화](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#evolution?ts=markdown) * [SIEM의 미래](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#future?ts=markdown) * [SIEM FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem#faqs?ts=markdown) * UEBA(사용자 및 엔티티 행동 분석)란 무엇인가요? * [UEBA 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [UEBA 구현의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [UEBA의 예](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [UEBA의 일반적인 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [UEBA 구축의 과제 및 고려 사항](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [UEBA가 해결하는 다양한 위협](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [UEBA와 XDR 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [UEBA의 미래 트렌드와 발전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [적합한 UEBA 솔루션 선택하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [UEBA FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [SIEM 로깅이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [SIEM 로깅이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM 대 로그 관리: 차이점 이해하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [SIEM 로그의 주요 구성 요소](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [SIEM 로깅의 메커니즘](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [SIEM 로깅 모범 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [SIEM 로깅의 과제와 솔루션](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [SIEM 로깅 FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * [보안 이벤트 관리(SEM)란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-event-management-sem?ts=markdown) * [SEM이 IT 보안에 중요한 이유는 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [SEM은 어떻게 작동하나요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [시나리오: 내부자 위협 탐지 및 완화하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM 대 SEM 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [보안 이벤트 관리(SEM) FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # UEBA(사용자 및 엔티티 행동 분석)란 무엇인가요? 목차 * * [UEBA 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [UEBA 구현의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [UEBA의 예](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [UEBA의 일반적인 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [UEBA 구축의 과제 및 고려 사항](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [UEBA가 해결하는 다양한 위협](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [UEBA와 XDR 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [UEBA의 미래 트렌드와 발전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [적합한 UEBA 솔루션 선택하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [UEBA FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) 1. UEBA 작동 방식 * * [UEBA 작동 방식](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [UEBA 구현의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [UEBA의 예](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [UEBA의 일반적인 사용 사례](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [UEBA 구축의 과제 및 고려 사항](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [UEBA가 해결하는 다양한 위협](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [UEBA와 XDR 통합](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA 대 SIEM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [UEBA의 미래 트렌드와 발전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [적합한 UEBA 솔루션 선택하기](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [UEBA FAQ](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) UEBA(사용자 엔티티 행동 분석)는 고급 분석을 사용하여 조직 네트워크 내에서 사용자 및 엔티티 행동 이상 징후를 탐지하는 진화하는 사이버 보안 솔루션입니다. 기존의 보안 조치와 달리 UEBA는 사용자 활동의 패턴과 뉘앙스에 초점을 맞추고 이러한 인사이트를 활용하여 잠재적인 보안 위협을 식별합니다. UEBA는 사이버 위협, 특히 내부자 공격과 지능형 지속 위협(APT)이 점점 더 정교해짐에 따라 이에 대한 대응책으로 등장했습니다. 시간이 지남에 따라 UEBA는 단순한 이상 징후 탐지에서 머신 러닝, AI, 빅 데이터 분석을 통합하여 사이버 보안에 대한 보다 역동적이고 예측적인 접근 방식을 제공하도록 발전해 왔습니다. ## UEBA 작동 방식 ### 데이터 수집 및 분석 UEBA 시스템은 사용자 활동, 네트워크 트래픽, 액세스 로그 등 포괄적인 데이터를 수집합니다. 이 데이터는 네트워크 내 사용자 행동의 모든 측면을 면밀히 조사하는 정교한 알고리즘에 공급되는 UEBA 분석의 근간을 형성합니다. ### 기준 행동 및 이상 징후 탐지 설정하기 UEBA 기능의 핵심은 각 사용자와 엔티티에 대해 "정상적인" 동작의 기준을 설정하는 기능에 있습니다. 그런 다음 현재 활동을 이 기준과 지속적으로 비교하여 데이터 유출, 내부자 위협 또는 손상된 계정과 같은 잠재적인 보안 위협을 나타낼 수 있는 이상 징후를 표시합니다. ## UEBA 구현의 이점 UEBA는 복잡하고 교묘한 사이버 위협, 특히 기존의 보안 조치를 회피하는 사이버 위협에 대한 탐지 기능을 크게 향상시킵니다. 행동 분석 접근 방식은 특히 내부자 위협과 APT에 대해 실용적이어서 기업에서 점점 더 중요해지고 있으며 몇 가지 주요 기능과 이점을 제공합니다: * 내부자 위협 식별: UEBA는 내부자의 악의적이거나 부주의한 활동을 식별하는 데 특히 효과적입니다. 이러한 사용자는 시스템에 합법적으로 액세스할 수 있기 때문에 기존 보안 도구로는 이들의 유해한 행위를 탐지하기가 더 복잡할 수 있습니다. * 행동 프로파일링 및 위험 점수: UEBA 도구에는 행동 프로파일링 및 위험 점수 매기기능이 포함되어 있는 경우가 많습니다. 이러한 기능은 보안 알림의 우선 순위를 지정하여 보안 팀이 가장 중요한 이슈에 집중할 수 있도록 도와줍니다. * 규정 준수 및 규제 요구 사항: 많은 산업에서 엄격한 데이터 보호 및 개인정보 보호 요구 사항이 적용됩니다. UEBA는 사용자 행동에 대한 자세한 인사이트를 제공하고 비정상적인 활동을 신속하게 식별하고 해결함으로써 이러한 요구 사항을 충족할 수 있도록 지원합니다. * 고급 위협 탐지: UEBA 시스템은 고급 분석을 사용하여 사용자 활동의 비정상적인 행동이나 이상 징후를 식별합니다. 이는 내부자 위협, 손상된 계정, 지능형 지속 위협(APT) 등 기존 보안 조치로는 놓칠 수 있는 정교한 사이버 위협을 탐지하는 데 매우 중요합니다. * 보안 태세 개선: UEBA를 보안 전략에 통합함으로써 기업은 보안 태세를 강화할 수 있습니다. UEBA는 사용자 활동에 대한 보다 심층적이고 미묘한 뷰를 제공하여 위험을 보다 효과적으로 식별하고 완화하는 데 도움이 됩니다. * 데이터 손실 방지: UEBA는 사용자 행동을 모니터링하여 데이터 유출 및 손실을 방지할 수 있습니다. 데이터 유출 또는 도난 시도를 나타낼 수 있는 비정상적인 액세스 패턴이나 데이터 전송을 감지할 수 있습니다. * 효율적인 인시던트 대응: 보안 이벤트 발생 시 UEBA 툴은 자세한 컨텍스트와 사용자 활동 기록을 제공할 수 있습니다. 이 정보는 신속하고 효과적인 사고 대응을 위해 매우 중요하며, 보안 침해의 영향을 최소화하는 데 도움이 됩니다. * 자동화된 대응 및 수정: 고급 UEBA 솔루션은 다른 보안 도구와 통합하여 탐지된 위협에 대한 대응을 자동화할 수 있습니다. 이를 통해 문제 해결에 필요한 시간과 노력이 줄어들고 보안 운영 센터(SOC)의 전반적인 효율성이 향상됩니다. * 장기 트렌드 분석 및 포렌식: UEBA 도구는 보안 사고 후 추세 분석 및 포렌식 조사에 유용한 장기 데이터를 저장하고 분석할 수 있습니다. * 진화하는 위협 환경에 적응하기: UEBA 시스템은 새로운 데이터 패턴을 지속적으로 학습하여 사이버 위협이 진화함에 따라 적응할 수 있습니다. 이를 통해 기업은 새로운 위협에 한발 앞서 대응할 수 있습니다. ## UEBA의 예 다음 사례는 최신 사이버 보안 전략에서 UEBA 솔루션의 다양성과 중요성을 보여줍니다. 다음은 다양한 상황에서 UEBA를 적용한 몇 가지 예시입니다: * 내부자 위협 탐지: UEBA 솔루션은 직원이 비정상적인 시간에 또는 비정상적으로 많은 양의 민감한 데이터에 액세스하거나 다운로드하는 등 내부자의 잠재적인 악의적 활동을 식별하여 데이터 도난을 나타낼 수 있습니다. * 유출된 계정 식별 정보: 사용자의 행동이 갑자기 바뀌는 경우(예: 평소 사용하지 않는 다른 시스템이나 데이터에 특히 이상한 시간에 액세스하는 등) 계정이 해킹당한 것으로 의심할 수 있습니다. * IT 시스템의 이상 징후 탐지: UEBA 도구는 비정상적인 로그인 위치나 시간, 예기치 않은 데이터 흐름, 데이터 액세스 또는 사용량 급증 등 IT 시스템과 네트워크의 이상 징후를 감지할 수 있습니다. * 사기 탐지: 금융 또는 전자상거래 환경에서 UEBA는 비정상적인 거래 패턴과 같은 사기 활동을 발견하여 잠재적인 사기 또는 금융 범죄를 나타내는 데 사용할 수 있습니다. * 의료 개인정보 모니터링: 의료 분야에서 UEBA는 환자 기록에 대한 액세스를 모니터링하고 직원이 정당한 필요 없이 기록에 액세스하는지를 식별하여 개인정보 보호법 준수를 보장할 수 있습니다. * 지능형 지속 위협(APT) 탐지: UEBA는 공격자가 시스템에 침투하여 장기간 탐지되지 않는 APT를 탐지하는 데 중요한 역할을 할 수 있는데, 이는 미묘하고 장기적인 행동 변화를 포착할 수 있기 때문입니다. * 데이터 유출 방지: 데이터 액세스 및 이동을 모니터링하여 대량의 데이터를 외장 드라이브에 복사하거나 클라우드 서비스에 업로드하는 등 잠재적인 데이터 유출 시도를 식별할 수 있습니다. * 피싱 공격 탐지: UEBA는 피싱 공격이 성공한 후 자격 증명이 비정상적으로 사용되는 경우와 같이 피싱 공격의 여파를 감지할 수 있습니다. * 다른 보안 시스템과의 통합: UEBA는 종종 SIEM(보안 정보 및 이벤트 관리)과 같은 보안 시스템과 함께 작동하여 전반적인 위협 탐지 및 대응 기능을 향상시킵니다. * 자동화된 알림 및 인시던트 대응: UEBA 시스템은 의심스러운 활동에 대한 보안 팀 알림을 자동화하고 때로는 대응 시스템과 통합하여 사용자 차단 또는 액세스 제어 변경과 같은 즉각적인 조치를 취할 수 있습니다. ## UEBA의 일반적인 사용 사례 사용자 및 엔티티 행동 분석(UEBA)은 사이버 위협과 보안 침해를 탐지하는 데 유용한 도구입니다. 특히 내부자 위협을 식별하고, 데이터 유출 및 사기를 방지하며, 기존 보안 시스템을 보완하는 데 유용합니다. ### 내부자 위협 탐지 UEBA는 표준 보안 도구로는 포착되지 않을 수 있는 비정상적인 활동을 식별하여 내부자 위협을 탐지할 수 있습니다. 이러한 활동에는 민감한 데이터에 대한 무단 액세스 또는 비정상적인 데이터 전송이 포함됩니다. ### 데이터 유출 및 사기 방지 UEBA는 비정상적인 거래 패턴이나 데이터 액세스, 데이터 유출 및 사기의 중요한 지표를 식별할 수 있습니다. UEBA는 이러한 패턴을 감지하여 보안 침해를 방지하고 민감한 데이터를 보호할 수 있습니다. ### UEBA와 기존 보안 시스템 통합 UEBA는 보안 정보 및 이벤트 관리(SIEM)와 같은 다른 보안 도구를 보완하고 조직의 보안 인프라의 전반적인 효율성을 향상시킬 수 있습니다. 조직은 UEBA를 기존 시스템과 통합하여 잠재적 위협에 대한 보다 미묘하고 포괄적인 시각을 확보할 수 있습니다. ### 종합적인 보안 전략에서 UEBA의 역할 UEBA는 사이버 위협에 대한 다층적인 방어 체계를 구축하기 위해 다른 도구와 프로세스를 보완하는 광범위한 보안 전략의 구성 요소로 간주해야 합니다. 다른 보안 조치와 함께 UEBA를 구현함으로써 조직은 사이버 공격으로부터 자신을 더 잘 보호할 수 있습니다. ## UEBA 구축의 과제 및 고려 사항 UEBA 구축에는 보안과 개인정보 보호 문제 간의 균형을 맞추고, 오탐을 관리하며, 새로운 사이버 보안 위협에 대응하는 것이 포함됩니다. UEBA 구현의 핵심 과제 중 하나는 사용자 행동에 대한 모니터링 및 분석이 개인정보를 존중하고 법적 및 규제 표준을 준수하는 방식으로 수행되도록 하는 것입니다. ### 오탐 및 사용자 경험 관리 UEBA 시스템은 보안 팀에 부담을 주고 사용자 경험에 영향을 미칠 수 있는 오탐을 최소화하기 위해 세밀하게 조정되어야 합니다. 오탐을 관리함으로써 조직은 보안 팀의 업무량을 줄이고 사용자 경험을 개선할 수 있습니다. ## UEBA가 해결하는 다양한 위협 UEBA 시스템은 광범위한 사이버 위협을 탐지, 방지 및 완화하도록 설계되었습니다. 그 기능은 다음과 같이 확장됩니다: * 비정상적인 사용자 행동: 비정상적인 로그인 시간이나 사용자 행동의 변화와 같이 정상적인 활동 패턴에서 벗어나는 것을 감지하여 잠재적인 보안 위반을 알립니다. * 계정 손상 지표: 무차별 대입 공격과 도난당한 자격 증명을 사용한 무단 액세스 등 의심스러운 로그인 시도를 식별하여 잠재적인 계정 탈취를 가리킵니다. * 권한 남용: 광범위한 액세스 권한의 오용, 권한 변경을 위한 무단 시도, 기타 보안을 해칠 수 있는 권한 남용을 발견합니다. * 내부 위협 환경: 악의적인 내부자 활동, 무단 데이터 또는 애플리케이션 액세스, 데이터 도용 또는 방해 행위 등 내부자 위협에 대응합니다. * 데이터 유출 전술: 비정상적으로 데이터를 전송하거나 잠재적인 데이터 유출을 암시하는 방식으로 파일에 액세스하려는 시도를 탐지합니다. * 멀웨어 및 랜섬웨어 활동: 엔드포인트 이상 징후 및 광범위한 파일 암호화와 같은 랜섬웨어의 전형적인 패턴을 포함하여 멀웨어 또는 랜섬웨어 감염 징후를 식별합니다. * 정책 위반 식별: 사용자가 보안 제어를 우회하거나 제한된 리소스에 액세스하여 설정된 정책을 위반하는 행위를 인식합니다. * 피싱 및 소셜 엔지니어링 시도: 피싱 또는 소셜 엔지니어링 악용을 나타내는 악성 링크 또는 이메일 첨부 파일과의 사용자 상호 작용을 탐지합니다. * 지능형 지속 위협(APT): 표준 보안 조치를 회피할 수 있는 지속적이고 정교한 공격을 발견하여 탐지 계층을 추가합니다. * 제로데이 익스플로잇 탐지: 이전에 알려지지 않은 취약점과 익스플로잇을 식별하는 것은 새로운 위협을 방어하는 데 매우 중요합니다. ## UEBA와 XDR 통합 ![XDR을 통해 기업은 가시성을 추적하고, 도구와 통합하고, 대규모 분석을 사용하고, 조사를 간소화할 수 있습니다. 분석가들은 XDR을 통해 위협에 더 빠르고 능동적으로 대응할 수 있습니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ueba.png "XDR을 통해 기업은 가시성을 추적하고, 도구와 통합하고, 대규모 분석을 사용하고, 조사를 간소화할 수 있습니다. 분석가들은 XDR을 통해 위협에 더 빠르고 능동적으로 대응할 수 있습니다.") UEBA 기능은 이제 EDR(엔드포인트 탐지 및 대응)에서 발전한 고급 위협 탐지 도구인 XDR(확장 탐지 및 대응)과 통합됩니다. XDR은 기존 SIEM 제품보다 더 심층적인 인사이트와 더 넓은 범위를 제공하는 중요한 진전입니다. 네트워크, 엔드포인트, 클라우드와 같은 다양한 데이터 소스에서 위협 가시성을 향상시킵니다. XDR은 EDR, UEBA, NTA(네트워크 트래픽 분석), 차세대 안티바이러스 기능을 통합 솔루션으로 통합하여 포괄적인 가시성과 정교한 행동 분석을 제공합니다. 이러한 통합은 조사 프로세스를 가속화할 뿐만 아니라 자동화를 통해 보안 팀의 효율성을 크게 높여 전체 인프라에 대한 보안 위협을 더욱 강력하게 방어할 수 있도록 합니다. ## UEBA vs NTA UEBA 및 NTA 솔루션은 머신 러닝과 분석을 사용하여 의심스럽거나 악의적인 활동을 거의 실시간으로 탐지합니다. UEBA 시스템이 사용자 행동을 분석하는 동안 NTA 시스템은 모든 네트워크 트래픽과 흐름 기록을 모니터링하여 잠재적인 공격을 식별합니다. 두 솔루션 모두 피해를 유발하기 전에 위협을 완화할 수 있는 조사 인사이트를 제공합니다. | UEBA와 NTA의 장점과 단점 | | UEBA | |------------------------------------------------------------------------------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **혜택** | **단점** | | \* 분석 및 데이터 과학을 적용하여 데이터를 기록함으로써 대규모 리포지토리에 숨어 있을 수 있는 보안 위협을 발견할 수 있습니다. \* 네트워크를 사용하는 모든 사용자 및 기타 단체를 추적하고 모니터링할 수 있습니다. \* 보안 이벤트가 줄어들고 운영 효율성이 크게 향상됩니다. | \* UEBA 로그는 회사 네트워크의 일부에서만 활성화되므로 네트워크 동작 및 이벤트에 대한 좁은 시야를 제공합니다. \* 특정 보안 공격을 정확히 찾아낼 수 없습니다. \* 타사 로거에 의존하여 잠재적 위협을 모니터링, 식별 및 분석하고 위험 점수를 할당합니다. 타사 로거가 실패하면 UEBA가 제 역할을 할 수 없습니다. \* 느린 구축 - 많은 벤더가 며칠 내에 UEBA를 구축할 수 있다고 주장하지만, Gartner 고객들은 간단한 사용 사례의 경우 3~6개월, 복잡한 사용 사례의 경우 최대 18개월이 소요된다고 보고합니다. \* 많은 부서 간 승인과 시스템 구성이 필요합니다. | | **혜택** | **단점** | | \* 기업은 공격의 초기 단계부터 후기 단계까지 공격자의 활동과 기법의 모든 측면을 포함하여 전체 네트워크에서 기록된 이벤트뿐만 아니라 모든 이벤트를 확인할 수 있습니다. \* 기업이 네트워크 장치 및 사용자 계정을 프로파일링할 수 있습니다. \* 비교적 쉽게 구축할 수 있습니다. | \* 단기간에 비용을 절감할 수 있지만, 어떤 유형의 보안 문제를 찾고 어떻게 식별할 수 있는지 보안 팀의 전문 지식이 필요합니다. \* 넓지만 얕은 커버리지를 제공합니다. \* 로컬 이벤트를 추적할 수 없습니다. | ## UEBA 대 SIEM UEBA가 사용자 및 엔터티 행동에 집중하는 반면, SIEM은 보안 이벤트 데이터에 집중합니다. 즉, SIEM은 보안 로그, 방화벽 로그, 침입 탐지 및 방지 로그, 네트워크 데이터 트래픽과 같은 소스에서 데이터를 수집하고 분석하는 반면, UEBA는 사용자 및 엔터티 관련 소스 및 다양한 종류의 로그를 활용합니다. SIEM의 주요 사용 사례는 실시간 보안 모니터링, 이벤트 상호연관, 인시던트 탐지 및 대응입니다. UEBA는 내부자 위협, 계정 침해, 권한 남용, 기타 비정상적인 행동 또는 데이터 이동 관련 활동을 탐지하는 데 중점을 둡니다. UEBA는 머신 러닝 알고리즘과 통계 모델링을 사용하여 "정상" 행동 기준선을 만드는 반면, SIEM은 규칙 기반 상호연관 및 패턴 인식을 사용합니다. UEBA는 또한 사용자 및 엔터티 행동 분석을 강화하기 위해 SIEM 시스템과 통합될 수 있으며, SIEM 솔루션에는 종종 UEBA 기능이 모듈로 포함되어 있습니다. ## UEBA vs IAM 사용자 및 엔티티 행동에 대한 UEBA의 관심과 비교하여, ID 액세스 관리(IAM)는 사용자 ID 및 액세스 권한 관리와 데이터, 애플리케이션, 시스템 및 기타 디지털 리소스에 대한 무단 액세스를 얻기 위해 ID를 조작하려는 시도를 식별하는 방법을 다룹니다. IAM은 주로 사용자 프로필, 역할, 권한, 인증 로그 및 ACL(액세스 제어 목록)과 같은 사용자 ID 및 액세스 데이터에 의존합니다. 사용자 ID 및 액세스 권한의 생성, 수정, 제거를 관리하고 통제합니다. UEBA는 엔드포인트, 서버 및 기타 인프라와 같은 개별 사용자 및 엔티티에 대해 다양한 데이터 소스를 사용합니다. UEBA는 정교하고 정규화된 분석을 사용하여 위협 탐지 및 내부자 위협 완화에 중점을 두는 반면, IAM은 ID 수명 주기 관리, 액세스 프로비저닝, 역할 기반 액세스 제어(RBAC), 싱글 사인온(SSO) 및 액세스 정책 시행에 사용됩니다. ## UEBA의 미래 트렌드와 발전 UEBA의 미래는 AI 및 머신 러닝의 발전과 밀접한 관련이 있으며, 이는 UEBA 솔루션의 예측 능력과 효율성을 더욱 향상시킬 것으로 기대됩니다. UEBA는 새로운 사이버 보안 위협에 대응하기 위해 더욱 발전된 분석 및 예측 모델을 통합하여 정교한 공격자보다 앞서 나갈 수 있도록 진화할 것으로 예상됩니다. ## 적합한 UEBA 솔루션 선택하기 UEBA 솔루션을 선택할 때는 확장성, 통합 기능, 머신러닝 알고리즘, 다양한 데이터 소스를 처리할 수 있는 기능을 고려해야 합니다. 또한 공급업체의 실적, 고객 지원, 솔루션 유연성, 지속적인 제품 개발 현황을 기준으로 공급업체를 평가하는 것도 중요합니다. ## UEBA FAQ ### UEBA에서 ID 분석은 어떻게 사용되나요? 업계 최초의 확장된 탐지 및 대응 플랫폼인 Cortex XDR에는 포괄적인 UEBA 를 위한 Identity Analytics 기능이 포함되어 있습니다. Identity Analytics는 기존 도구에서는 볼 수 없는 위험하고 악의적인 사용자 행동을 탐지합니다. 공격을 나타내는 행동 이상 징후를 탐지하여 자격 증명 도용, 무차별 대입 공격, '불가능한 여행자'와 같은 공격을 탁월한 정확도로 찾아냅니다. ID 분석은 사용자 위험 점수 및 관련 알림, 인시던트, 아티팩트, 최근 활동 등 모든 사용자에 대한 360도 사용자 보기를 제공합니다. 또한 Workday와 같은 HR 앱, ID 관리 및 거버넌스를 위한 기타 보안 솔루션, 주요 ID 공급업체로부터 데이터를 수집하여 사용자 컨텍스트를 제공합니다. 기본 제공되는 UEBA 탐지 기능은 여러 유형의 데이터를 검사하여 회피 위협을 찾아냅니다. ### UEBA는 사전 예방적으로 사용되나요, 아니면 잠재적인 이벤트에 대응하기 위해 사용되나요? UEBA는 잠재적인 이벤트에 대응하여 선제적으로 사용할 수 있습니다. 사이버 보안 팀이나 서비스 제공업체는 공격이 발생하면 이를 선제적으로 탐지하여 대응을 트리거하는 데 사용하며, 가급적이면 자동화된 방식으로 진행합니다. UEBA는 사후 대응적인 입장에서 로그 및 기타 보안 이벤트 데이터를 검토하여 이미 발생한 공격을 조사합니다. ### UEBA의 세 가지 기둥은 무엇인가요? 가트너에서 정의한 UEBA(사용자 및 엔터티 행동 분석)의 세 가지 요소는 다음과 같습니다: * 사용 사례: UEBA 솔루션은 다양한 사용 사례에서 사용자 및 엔티티 행동 이상 징후를 모니터링, 감지 및 경고해야 합니다. * 데이터 소스: UEBA 시스템은 IT 환경에 에이전트를 직접 구축하지 않고도 일반 데이터 리포지토리 또는 SIEM을 통해 데이터를 수집할 수 있어야 합니다. * 애널리틱스: UEBA는 이상 징후를 감지하기 위해 통계 모델, 머신 러닝 등 다양한 분석 방법을 사용합니다. 이러한 기둥은 보안 위협을 식별하기 위해 행동을 모니터링하고 분석하는 UEBA의 포괄적인 접근 방식을 강조합니다. 관련 콘텐츠 [AI SOC 솔루션 오늘날의 하이브리드 기업은 몇 년 전의 몇 배에 달하는 보안 데이터를 생성합니다. 그러나 일반적인 SOC는 여전히 데이터 사일로, 제한된 클라우드 가시성, 노후화된 SIEM 기술을 기반으로 운영되고 있습니다.](https://www.paloaltonetworks.co.kr/cyberpedia/revolutionizing-soc-operations-with-ai-soc-solutions?ts=markdown) [왜 Cortex인가? SOC를 위한 통합된 AI 기반 지능형 제품군에 대해 자세히 알아보기](https://www.paloaltonetworks.co.kr/cortex/whycortex?ts=markdown) [Cortex XSIAM 보안 전용 데이터 모델을 사용하고 머신 러닝을 적용한 XSIAM은 데이터 통합, 분석, 분류를 자동화하여 대부분의 알림에 대응합니다.](https://www.paloaltonetworks.co.kr/resources/datasheets/cortex-xsiam-aag?ts=markdown) [초보자를 위한 XDR 이 오디오북을 다운로드하여 XDR에 대한 모든 것을 알아보세요.](https://start.paloaltonetworks.co.kr/xdr-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=UEBA%28%EC%82%AC%EC%9A%A9%EC%9E%90%20%EB%B0%8F%20%EC%97%94%ED%8B%B0%ED%8B%B0%20%ED%96%89%EB%8F%99%20%EB%B6%84%EC%84%9D%29%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%82%AC%EC%9A%A9%EC%9E%90%20%EC%97%94%ED%84%B0%ED%8B%B0%20%ED%96%89%EB%8F%99%20%EB%B6%84%EC%84%9D%28UEBA%29%EC%9D%B4%20%EB%82%B4%EB%B6%80%EC%9E%90%20%EA%B3%B5%EA%B2%A9%EB%B6%80%ED%84%B0%20%EC%A0%9C%EB%A1%9C%EB%8D%B0%EC%9D%B4%20%EC%9D%B5%EC%8A%A4%ED%94%8C%EB%A1%9C%EC%9E%87%EC%97%90%20%EC%9D%B4%EB%A5%B4%EA%B8%B0%EA%B9%8C%EC%A7%80%20%EB%8B%A4%EC%96%91%ED%95%9C%20%EC%9C%84%ED%98%91%EC%9D%84%20%ED%83%90%EC%A7%80%ED%95%98%EC%97%AC%20%EC%A7%84%ED%99%94%ED%95%98%EB%8A%94%20%EC%82%AC%EC%9D%B4%EB%B2%84%20%EC%9C%84%ED%98%91%EC%9D%84%20%EC%99%84%ED%99%94%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%84%20%EC%95%8C%EC%95%84%EB%B3%B4%EC%84%B8%EC%9A%94.%20at%20https%3A//www.paloaltonetworks.co.kr/cyberpedia/what-is-user-entity-behavior-analytics-ueba) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem?ts=markdown) SIEM이란 무엇인가요? [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-siem-logging?ts=markdown) SIEM 로깅이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language