[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [ZTNA(Zero Trust Network Access)란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) 목차 * ZTNA(Zero Trust Network Access)란? * [ZTNA이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [ZTNA의 원리는?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [ZTNA의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA와 SASE](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) * [제로 트러스트 네트워크 보안이란 무엇인가요?](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-security?ts=markdown) * [컨텍스트 기반 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#context?ts=markdown) * [안전한 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#secure?ts=markdown) * [일관된 액세스 및 보안, 전 세계에서 사용 가능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#access?ts=markdown) # ZTNA(Zero Trust Network Access)란? 목차 * * [ZTNA이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [ZTNA의 원리는?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [ZTNA의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA와 SASE](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) 1. ZTNA이란? * * [ZTNA이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [ZTNA의 원리는?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [ZTNA의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA와 SASE](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) ## ZTNA이란? 제로 트러스트 네트워크 액세스(ZTNA)란 정의된 액세스 제어 정책을 기반으로 애플리케이션과 서비스에 대해 안전한 원격 액세스를 제공하는 일련의 기술 카테고리를 말합니다. LAN에 대한 완전한 액세스를 허용하는 [VPN](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn)과는 달리 ZTNA 솔루션은 거부가 기본값으로, 사용자에게 명시적으로 허용된 서비스에 대한 액세스만 제공합니다. 더 많은 원격 사용자가 네트워크에 합류하고 있으므로, 어떤 보안 간극이 존재하고 ZTNA 솔루션이 기업에 어떤 도움이 되는지 알아두는 것이 중요합니다. \  ## ZTNA의 원리는? ZTNA를 이용하면 사용자가 ZTNA 서비스에 인증된 다음에만 액세스가 설정됩니다. 그러면 ZTNA 서비스가 사용자를 대신해 안전하고 암호화된 터널을 통해 애플리케이션에 대한 액세스를 제공하게 됩니다. 이를 통해 원래는 공개적으로 표시되는 IP 주소를 가려서, 기업의 사내 애플리케이션 및 서비스에 보호막을 한 겹 더 제공할 수 있습니다. 소프트웨어 정의 경계(SDP)와 마찬가지로, ZTNA도 다크 클라우드라는 개념을 활용합니다. 즉 사용자가 자신이 액세스할 권한이 없는 애플리케이션과 서비스는 볼 수 없도록 방지하는 것입니다. 이렇게 하면 내부망 공격자 이동을 차단할 수 있습니다. 내부망 이동이 가능하면 엔드포인트나 자격 증명이 침해되면 스캔을 실행하거나 다른 서비스로 피벗할 수 있습니다. ### ZTNA와 VPN 비교 VPN은 원격 근무 직원이 기업 네트워크에 접속할 비공개, 암호화된 터널로서 LAN에 대한 완전한 액세스 권한을 부여하도록 고안되었습니다. 이것이 실용적인 해법으로 보일지 모르지만, 안타깝게도 VPN에는 사용자가 정확히 무엇을 할 수 있고 정확히 어느 앱에 액세스할 수 있는지 제어하고 파악할 유연성과 세분화 기능이 없습니다. 사용자에게 액세스 권한이 부여되면 네트워크상 어느 것에든 액세스할 수 있기 때문에 보안 간극이 발생하고 정책 적용 문제가 생기게 됩니다. ![이 VPN 다이어그램을 보면 사용자가 VPN에 연결할 때 인터넷에 액세스하려면 어떤 경로를 거쳐야 하는지 알 수 있습니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-diagram-network-traffic.png "This VPN diagram showcases the path a user must take in order to access the internet when connecting to a VPN.") 반면 ZTNA의 경우, 세분화된 액세스 제어 정책을 기반으로 애플리케이션에 대한 원격 액세스 보안을 확보합니다. 즉 사용자가 앱에 연결할 때 계속 확인합니다. VPN처럼 "일단 인증되면 끝"이라는 접근 방식과는 다릅니다. 따라서 ZTNA는 "절대 신뢰하지 않고 상시 검증"한다는 최소 권한 접근 방식을 제공하여 사용자 세션을 진행하는 내내 사용자, 디바이스와 앱 동작을 끊임없이 확인합니다. ### VPN 교체/보안 원격 액세스 요즘 많은 기업의 주력 분야 중 하나는 오래된 VPN 기술을 최신 ZTNA 솔루션으로 대체해 자사 원격 및 하이브리드 인력에 네트워크 액세스를 제공하는 것입니다. 이렇게 해서 성능 병목 현상을 극복하고 관리를 간소화하고자 하는 것입니다. 일반적으로 이러한 VPN 교체 이니셔티브에는 여러 가지 요인이 작용합니다. * 애플리케이션이 하이브리드 모델로 이동하기 시작하여 클라우드와 멀티 클라우드는 물론 온프레미스 환경도 활용하게 되었습니다. 따라서 온프레미스 "집중 장치"로 트래픽을 트롬보닝하거나 백홀링하는 레거시 VPN 기술로는 확장도 되지 않고, 최선의 사용자 경험을 제공할 수도 없습니다. * 요즘은 엔터프라이즈 앱에 액세스하기 위한 요구 사항도 바뀌고 있습니다. 예전에는 사용자가 관리형 디바이스를 활용하는 것이 보통이었지만, 최근에는 비관리형 디바이스가 기업 네트워크에 진입해 기업 애플리케이션에 대한 액세스를 요청하는 경우도 점점 늘어나는 추세입니다. * 마지막으로, 기업이 단순히 웹이나 레거시 애플리케이션만이 아니라 모든 앱을 대상으로, 모든 앱에 대한 일관된 보호와 보안 모델을 원합니다. VPN 솔루션은 하이브리드 사용자가 업무를 수행하기 위해 필요한 무수히 많은 애플리케이션에 사용자를 안전하게 연결해 주기 위해 필요한 초고속 확장, 고성능, 일관된 고급 보안 서비스 제공 등을 목적으로 고안된 솔루션이 아닙니다. 따라서 기업에서는 이제 오래된 VPN 구축을 ZTNA 솔루션으로 대체하기 시작했습니다. ## ZTNA의 이점 ZTNA 서비스에서 제공하는 ID 기반 인증 및 액세스 제어는 대부분의 VPN 구성에서 일반적으로 사용하는 IP 기반 액세스 제어의 대안이 되어줍니다. 이 방식을 이용하면 기업의 공격 표면을 줄일 수 있습니다. 또한 ZTNA를 이용하면 기업에서 위치나 디바이스별로 액세스 제어 정책을 구현할 수 있으므로, 패치되지 않았거나 취약한 디바이스가 기업 서비스에 연결되는 것 또한 방지해주기도 합니다. 이렇게 하면 보편적인 VPN 관련 문제점이 완화됩니다. 즉 BYOD 원격 사용자에게는 보안 제어가 마련되지 않은 경우가 많은데도 이러한 사용자에게 기업 오피스 사용자와 같은 수준의 액세스 권한을 허용하는 것입니다. 일부 에이전트 기반 ZTNA 솔루션은 사용자와 디바이스를 연결할 때 사전 인증 트러스트 평가를 제공합니다. 예를 들어 디바이스 상태, 인증 상태, 사용자 위치 등이 대표적입니다. 다만 원격 및 하이브리드 근무 방식으로 너무 급하게 전환한 데다 클라우드 도입도 급증하는 바람에, ZTNA의 첫 번째, 즉 1.0 버전에 존재하는 중대한 간극이 드러났습니다. ![업계의 ZTNA 1.0 보안 액세스 문제 해결 시도](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/diagram-access-with-ztna-1-0.png "The industry tried to solve secure access with ztna 1.0") ## ZTNA 2.0 [제로 트러스트 네트워크 액세스 2.0](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-2-0)은 레거시 ZTNA 솔루션의 한계를 극복하여 안전한 연결을 제공함으로써 하이브리드 인력을 보유한 비즈니스에 더 나은 보안 성과를 제공합니다. ZTNA 2.0의 장점은 다음과 같습니다. * 진정한 최소 권한 액세스: 레이어 7에서 App-ID에 기반해 애플리케이션을 식별합니다. 이렇게 하면 IP나 포트 번호와 같은 네트워크 구조와 관계없이 앱과 하위 앱 수준에서 액세스를 정밀하게 제어할 수 있습니다. * 지속적인 신뢰 확인: 앱에 대한 액세스 권한을 부여하고 나면, 디바이스 상태, 사용자 동작과 앱 동작을 기반으로 계속해서 신뢰를 평가합니다. 의심스러운 동작이 탐지되면 실시간으로 액세스를 철회할 수 있습니다. * 지속적인 보안 검사: 허용된 연결도 예외없이 모든 트래픽에서 심층, 지속적인 검사를 실시하여 제로데이 위협을 비롯한 모든 위협을 방지합니다. 이는 합법적인 사용자 자격 증명이 도난당하여 애플리케이션이나 인프라를 대상으로 공격이 시작되는 시나리오에서 특히 중요합니다. * 모든 데이터 보호: 프라이빗 앱과 SaaS를 포함해 엔터프라이즈에서 사용되는 모든 앱에 단일 DLP 정책을 사용해 일관된 데이터 제어를 적용합니다. * 모든 앱 보안 확보: 최신 클라우드 네이티브 앱, 레거시 프라이빗 앱, SaaS 앱은 물론 동적 포트를 사용하는 앱이나 서버에서 시작하는 연결을 활용하는 앱까지 엔터프라이즈 전체에서 사용되는 모든 애플리케이션에 일관되게 보안을 확보합니다. ![레거시 ZTNA 솔루션의 작동 방식을 나타낸 제로 트러스트 네트워크 액세스(ZTNA) 1.0 다이어그램입니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-access-1-0-diagram.png "Zero Trust Network Access (ZTNA) 1.0 diagram showcases how legacy ZTNA solutions work.") ### ZTNA 1.0과 ZTNA 2.0의 비교 지난 24개월간 네트워킹과 보안 분야에서 일어난 가장 큰 변화는 업무가 직장이라는 장소와 직결되는 것이 아니라, 수행하는 활동이라는 의미와 더 가까워졌다는 사실입니다. 하이브리드 업무수행 방식이 뉴 노멀로 자리 잡았으며, 따라서 이제는 앱과 사용자가 어디에나, 모든 곳에 존재하게 되었습니다. 결과적으로 공격 표면도 늘어났습니다. 그와 동시에, 이처럼 엄청나게 늘어난 공격 표면을 유리하게 이용하려 하는 사이버 공격의 규모도 커지고 더욱 정교해졌습니다. ![제로 트러스트 네트워크(ZTNA) 2.0 다이어그램을 보면 모든 앱과 데이터의 보안을 확보하기 위해 지속적인 신뢰 확인과 지속적인 신뢰 평가를 수행하는 ZTNA 2.0 솔루션의 장점을 알 수 있습니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-access-2-0-diagram.png "Zero Trust Network Access (ZTNA) 2.0 diagram showcases the benefits a ZTNA 2.0 solution offers with continuous trust verification and continuous trust assessment to secure all apps and data.") 현재 ZTNA 1.0 솔루션은 앱으로 직접(direct-to-app) 액세스와 관련한 문제 중 일부분만 해결할 수 있을 뿐입니다. 구체적으로, ZTNA 1.0 솔루션의 특징은 다음과 같습니다. ![ZTNA 2.0](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/diagram-ztna-1-0-vs-ztna-2-0.png "ZTNA 2.0") ## ZTNA와 SASE 하지만 ZTNA도 SDP와 마찬가지로, 사용자가 연결을 설정하고 나면 애플리케이션으로부터 유입되는 사용자 트래픽을 인라인 검사하지 않습니다. 이 때문에 사용자의 디바이스나 자격 증명이 침해되거나, 애플리케이션이나 호스트를 방해하려고 리소스에 대한 자기 액세스를 이용하는 악의적인 내부자가 있는 경우 보안 문제가 발생할 가능성이 있습니다. [SASE(Secure access service edge)](https://www.paloaltonetworks.com/cyberpedia/what-is-sase)는 광역 네트워킹, 즉 WAN과 보안 서비스를 클라우드 기반 서비스 "에지"에 융합한 형태입니다. 이를 통해 기업이 네트워킹과 보안 인프라를 현대화하여 하이브리드 환경과 하이브리드 인력의 요구 사항에 맞추도록 돕고자 하는 것입니다. SASE 솔루션은 ZTNA, 클라우드 SWG, CASB, FWaaS, SD-WAN 등 여러 포인트 제품을 단일한 통합형 서비스로 통합하여 네트워크와 보안 복잡도는 줄이면서 동시에 조직의 민첩성은 강화해 줍니다. SASE 여정을 시작하는 데는 여러 가지 방법이 있고, ZTNA도 그중 하나입니다. SASE(Secure Access Service Edge) 솔루션에 ZTNA 2.0의 ID 기반 인증과 세분화된 액세스 제어 기능을 포함하면 좀 더 완전하고 전체론적인 접근 방식을 제공할 수 있습니다. ZTNA의 진화 과정에 관한 자세한 내용은 이 [블로그](https://www.paloaltonetworks.com/blog/2020/07/zero-trust-network-access-solutions/)를 참조하세요. 관련 콘텐츠 [SASE(Secure Access Service Edge)란? SASE(Secure access service edge)는 WAN과 네트워크 보안 서비스를 단일, 클라우드 기반 솔루션으로 융합한 것입니다.](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) [제로 트러스트 네트워크 액세스 사용 사례 웹페이지 Prisma Access에는 제로 트러스트 네트워크 액세스(ZTNA) 2.0 기능이 기본 내장되어 있어 사용자와 애플리케이션 전체에 안전한 원격, 최소 권한 액세스를 제공합니다.](https://www.paloaltonetworks.co.kr/sase/ztna?ts=markdown) [Forrester New Wave: 제로 트러스트 네트워크 액세스 Prisma Access는 2021년 3분기 The Forrester New Wave™: 제로 트러스트 네트워크 액세스(ZTNA) 첫 보고서에서 리더(leader)로 인정받았습니다. 지금 보고서를 읽어보세요.](https://start.paloaltonetworks.com/ztna-new-wave-report) [제로 트러스트 네트워크 액세스 인터랙티브 인터랙티브 자료를 통해 제로 트러스트 네트워크 액세스(ZTNA)가 클라우드 보안 확보에 어떤 도움이 되는지 알아보세요.](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=ZTNA%28Zero%20Trust%20Network%20Access%29%EB%9E%80%3F&body=%EC%A0%9C%EB%A1%9C%20%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B8%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%95%A1%EC%84%B8%EC%8A%A4%28ZTNA%29%EB%8A%94%20%EC%8B%A0%EC%9B%90%2C%20%EC%9E%A5%EC%B9%98%20%EB%B0%8F%20%EA%B0%9C%EB%85%90%20%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%A5%BC%20%EA%B8%B0%EB%B0%98%EC%9C%BC%EB%A1%9C%20%EB%A6%AC%EC%86%8C%EC%8A%A4%EC%97%90%20%EB%8C%80%ED%95%9C%20%EC%95%A1%EC%84%B8%EC%8A%A4%EB%A5%BC%20%EC%9D%B8%EC%A6%9D%ED%95%98%EA%B3%A0%20%EC%8A%B9%EC%9D%B8%ED%95%A9%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-ztna) 맨 위로 돌아가기 [다음](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security?ts=markdown) 제로 트러스트 네트워크 보안이란 무엇인가요? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language