[](https://www.paloaltonetworks.com/?ts=markdown) * KR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL 필터링](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업용 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.co.kr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.co.kr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 AI 보안 * [안전한 AI 에코시스템](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [안전한 생성용 AI 사용](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) 네트워크 보안 * [클라우드 네트워크 보안](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [데이터 센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [침입 탐지 및 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security?ts=markdown) * [모든 앱, 사용자 및 위치 보안](https://www.paloaltonetworks.co.kr/sase/secure-users-data-apps-devices?ts=markdown) * [안전하게 지사 혁신](https://www.paloaltonetworks.co.kr/sase/secure-branch-transformation?ts=markdown) * [모든 디바이스에서 안전하게 작업](https://www.paloaltonetworks.co.kr/sase/secure-work-on-any-device?ts=markdown) * [VPN 교체](https://www.paloaltonetworks.co.kr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [웹 및 피싱 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 클라우드 보안 * [Application Security Posture Management(ASPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security-posture-management?ts=markdown) * [소프트웨어 공급망 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/software-supply-chain-security?ts=markdown) * [코드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/code-security?ts=markdown) * [클라우드 보안 태세 관리(CSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [클라우드 인프라 권한 관리(CIEM)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [데이터 보안 태세 관리(DSPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/data-security-posture-management?ts=markdown) * [AI 보안 태세 관리(AI-SPM)](https://www.paloaltonetworks.co.kr/cortex/cloud/ai-security-posture-management?ts=markdown) * [클라우드 탐지 및 대응(CDR)](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [클라우드 워크로드 보호(CWP)](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-workload-protection?ts=markdown) * [웹 애플리케이션 및 API 보안(WAAS)](https://www.paloaltonetworks.co.kr/cortex/cloud/web-app-api-security?ts=markdown) 보안 운영 * [클라우드 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/cloud-detection-and-response?ts=markdown) * [네트워크 보안 자동화](https://www.paloaltonetworks.co.kr/cortex/network-security-automation?ts=markdown) * [인시던트 사례 관리](https://www.paloaltonetworks.co.kr/cortex/incident-case-management?ts=markdown) * [SOC 자동화](https://www.paloaltonetworks.co.kr/cortex/security-operations-automation?ts=markdown) * [위협 인텔리전스 관리](https://www.paloaltonetworks.co.kr/cortex/threat-intel-management?ts=markdown) * [관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [공격 표면 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [규정 준수 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [인터넷 작업 관리](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) 엔드포인트 보안 * [엔드포인트 보호](https://www.paloaltonetworks.co.kr/cortex/endpoint-protection?ts=markdown) * [확장형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/detection-and-response?ts=markdown) * [랜섬웨어 보호](https://www.paloaltonetworks.co.kr/cortex/ransomware-protection?ts=markdown) * [디지털 포렌식](https://www.paloaltonetworks.co.kr/cortex/digital-forensics?ts=markdown) [업종](https://www.paloaltonetworks.co.kr/industry?ts=markdown) * [공공 부문](https://www.paloaltonetworks.com/industry/public-sector) * [금융 서비스](https://www.paloaltonetworks.com/industry/financial-services) * [제조](https://www.paloaltonetworks.com/industry/manufacturing) * [의료](https://www.paloaltonetworks.com/industry/healthcare) * [중소기업 솔루션](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [위협 인텔리전스 및 인시던트 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [평가](https://www.paloaltonetworks.com/unit42/assess) * [AI 보안 평가](https://www.paloaltonetworks.com/unit42/assess/ai-security-assessment) * [공격 표면 평가](https://www.paloaltonetworks.com/unit42/assess/attack-surface-assessment) * [침해 준비도 검토](https://www.paloaltonetworks.com/unit42/assess/breach-readiness-review) * [BEC 준비도 평가](https://www.paloaltonetworks.com/bec-readiness-assessment) * [클라우드 보안 평가](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [손상 평가](https://www.paloaltonetworks.com/unit42/assess/compromise-assessment) * [사이버 위험 평가](https://www.paloaltonetworks.com/unit42/assess/cyber-risk-assessment) * [M\&A 사이버 실사](https://www.paloaltonetworks.com/unit42/assess/mergers-acquisitions-cyber-due-dilligence) * [침투 테스트](https://www.paloaltonetworks.com/unit42/assess/penetration-testing) * [퍼플 팀 훈련](https://www.paloaltonetworks.com/unit42/assess/purple-teaming) * [랜섬웨어 준비도 평가](https://www.paloaltonetworks.com/unit42/assess/ransomware-readiness-assessment) * [SOC 평가](https://www.paloaltonetworks.com/unit42/assess/soc-assessment) * [공급망 위험 평가](https://www.paloaltonetworks.com/unit42/assess/supply-chain-risk-assessment) * [모의 훈련](https://www.paloaltonetworks.com/unit42/assess/tabletop-exercise) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [대응](https://www.paloaltonetworks.com/unit42/respond) * [클라우드 사고 대응](https://www.paloaltonetworks.com/unit42/respond/cloud-incident-response) * [디지털 포렌식](https://www.paloaltonetworks.com/unit42/respond/digital-forensics) * [인시던트 대응](https://www.paloaltonetworks.com/unit42/respond/incident-response) * [관리형 탐지 및 대응](https://www.paloaltonetworks.com/unit42/respond/managed-detection-response) * [관리형 위협 헌팅](https://www.paloaltonetworks.com/unit42/respond/managed-threat-hunting) * [관리형 XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Unit 42 Retainer](https://www.paloaltonetworks.com/unit42/retainer) * [변환](https://www.paloaltonetworks.com/unit42/transform) * [IR 계획 개발 및 검토](https://www.paloaltonetworks.com/unit42/transform/incident-response-plan-development-review) * [보안 프로그램 설계](https://www.paloaltonetworks.com/unit42/transform/security-program-design) * [가상 CISO](https://www.paloaltonetworks.com/unit42/transform/vciso) * [제로 트러스트 자문](https://www.paloaltonetworks.com/unit42/transform/zero-trust-advisory) [글로벌 고객 서비스](https://www.paloaltonetworks.co.kr/services?ts=markdown) * [교육 및 훈련](https://www.paloaltonetworks.com/services/education) * [전문적인 서비스](https://www.paloaltonetworks.com/services/consulting) * [성공 도구](https://www.paloaltonetworks.com/services/customer-success-tools) * [지원 서비스](https://www.paloaltonetworks.com/services/solution-assurance) * [고객 성공](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER 조직의 요구 사항을 지원하는 맞춤형 서비스로, 선제적 사이버 리스크 관리 서비스를 비롯한 당사의 모든 서비스에 귀사가 필요로 하는 계약 시간을 할당할 수 있습니다. 세계적인 수준의 Unit 42 인시던트 대응팀으로부터 즉시 지원받는 방법을 알아보세요. 자세히 알아보기](https://www.paloaltonetworks.co.kr/unit42/retainer?ts=markdown) * 파트너 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 파트너 NextWave 파트너 * [NextWave 파트너 커뮤니티](https://www.paloaltonetworks.com/partners) * [클라우드 서비스 제공업체](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [글로벌 시스템 통합업체](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [기술 파트너](https://www.paloaltonetworks.com/partners/technology-partners) * [서비스 제공업체](https://www.paloaltonetworks.com/partners/service-providers) * [솔루션 제공업체](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [관리형 보안 서비스 제공업체](https://www.paloaltonetworks.com/partners/managed-security-service-providers) 조치 취하기 * [포털 로그인](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [관리형 서비스 프로그램](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [파트너십 가입](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [액세스 요청](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [파트너 찾기](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE는 보안 전문성으로 신뢰받는 상위 1%의 파트너 엔지니어를 대표합니다. 더 알아보기](https://www.paloaltonetworks.com/cyberforce) * 회사 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 회사 Palo Alto Networks * [회사 소개](https://www.paloaltonetworks.co.kr/about-us?ts=markdown) * [관리 팀](https://www.paloaltonetworks.com/about-us/management) * [투자자 관리](https://investors.paloaltonetworks.com) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [윤리 및 규정 준수](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [군인 및 재향 군인](https://jobs.paloaltonetworks.com/military) [Palo Alto Networks를 선택해야 하는 이유](https://www.paloaltonetworks.co.kr/why-paloaltonetworks?ts=markdown) * [Precision AI 보안](https://www.paloaltonetworks.co.kr/precision-ai-security?ts=markdown) * [플랫폼 접근 방식](https://www.paloaltonetworks.co.kr/why-paloaltonetworks/platformization?ts=markdown) * [사이버 보안 혁신 가속화](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [수상 및 표창](https://www.paloaltonetworks.com/about-us/awards) * [고객 사례](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [글로벌 인증](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360 프로그램](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 채용 * [개요](https://jobs.paloaltonetworks.com/) * [문화 및 복리후생](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek에서 선정한 가장 선호하는 직장 "직원을 위하는 기업" 자세히 읽기](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 리소스 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [Unit 42 위협 조사 블로그](https://unit42.paloaltonetworks.com/) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [기술 인사이더](https://techinsider.paloaltonetworks.com/) * [기술 자료](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [리더의 관점](https://www.paloaltonetworks.co.kr/perspectives/) * [사이버 퍼스펙티브 매거진](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [지역별 클라우드 위치](https://www.paloaltonetworks.co.kr/products/regional-cloud-locations?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [보안 태세 평가](https://www.paloaltonetworks.com/security-posture-assessment) * [위협 벡터 팟캐스트](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) 연결 * [라이브 커뮤니티](https://live.paloaltonetworks.com/) * [이벤트](https://events.paloaltonetworks.com/) * [임원 브리핑 센터](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [데모](https://www.paloaltonetworks.co.kr/demos?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) [Blog 최신 업계 동향과 세계 최대 사이버 보안의 최근 혁신에 대한 정보를 확인하세요. 자세히 알아보기](https://www.paloaltonetworks.com/blog/) * KR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * KOREA (한국어) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [시작하기](https://www.paloaltonetworks.co.kr/get-started?ts=markdown) * [문의하기](https://www.paloaltonetworks.co.kr/contact?ts=markdown) * [자료실](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [지원요청](https://support.paloaltonetworks.com/support) * [공격을 받고 계신가요?](https://start.paloaltonetworks.com/contact-unit42.html) * [제로 트러스트 둘러보기](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) 검색 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) 2. [제로 트러스트 네트워크 보안이란 무엇인가요?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security?ts=markdown) 목차 * [ZTNA(Zero Trust Network Access)란?](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) * [ZTNA이란?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [ZTNA의 원리는?](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [ZTNA의 이점](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA와 SASE](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) * 제로 트러스트 네트워크 보안이란 무엇인가요? * [컨텍스트 기반 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#context?ts=markdown) * [안전한 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#secure?ts=markdown) * [일관된 액세스 및 보안, 전 세계에서 사용 가능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#access?ts=markdown) # 제로 트러스트 네트워크 보안이란 무엇인가요? 목차 * * [컨텍스트 기반 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#context?ts=markdown) * [안전한 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#secure?ts=markdown) * [일관된 액세스 및 보안, 전 세계에서 사용 가능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#access?ts=markdown) 1. 컨텍스트 기반 액세스 * * [컨텍스트 기반 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#context?ts=markdown) * [안전한 액세스](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#secure?ts=markdown) * [일관된 액세스 및 보안, 전 세계에서 사용 가능](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-security#access?ts=markdown) 코로나19 팬데믹으로 촉발된 원격 근무로의 갑작스러운 전환은 영구적인 하이브리드 인력으로 진화하고 있으며, 비즈니스 성과를 지원하는 애플리케이션은 점점 더 클라우드에 집중되고 있습니다. 비즈니스 세계는 사용자가 어디서든 데이터에 액세스하여 생산성을 유지하는 변곡점에 서 있습니다. 점점 더 디지털화되는 세상에서 조직은 제로 트러스트 네트워크 보안을 비롯하여 새로운 위협으로부터 비즈니스를 보호할 수 있는 새롭고 강력한 방법을 모색하고 있습니다. 제로 트러스트 네트워크 보안은 모든 디지털 상호 작용을 지속적으로 검증하여 조직의 데이터, 자산, 인력을 보호하는 사이버 보안에 대한 전략적 접근 방식인 [제로 트러스트의](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown)한 요소입니다. 이름에서 알 수 있듯이 제로 트러스트 네트워크 보안은 애플리케이션, 데이터 및 보안 요구사항에 액세스하는 사용자와 디바이스에 적용되는 부분입니다. 제로 트러스트 네트워크 보안을 통해 비즈니스 사용자는 어떤 환경의 어떤 디바이스에서든 모든 애플리케이션과 안전하게 상호 작용할 수 있습니다. 제로 트러스트 네트워크 보안의 핵심은 간단한 개념입니다: 어떤 기기를 사용하든 사용자는 어디에 있든 애플리케이션과 거래합니다. ![제로 트러스트 네트워크 보안은 사용자, 디바이스 또는 애플리케이션의 위치에 관계없이 일관된 액세스 제어 및 보안을 제공합니다.

제로 트러스트 네트워크 보안을 달성하려면 세 가지 핵심 기능이 필요합니다:](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-security-1.png "제로 트러스트 네트워크 보안은 사용자, 디바이스 또는 애플리케이션의 위치에 관계없이 일관된 액세스 제어 및 보안을 제공합니다.

제로 트러스트 네트워크 보안을 달성하려면 세 가지 핵심 기능이 필요합니다:") **그림 1.** 제로 트러스트 네트워크 보안은 사용자, 디바이스 또는 애플리케이션의 위치에 관계없이 일관된 액세스 제어 및 보안을 제공합니다. 제로 트러스트 네트워크 보안을 달성하려면 세 가지 핵심 기능이 필요합니다: * 컨텍스트 기반 액세스 제공 * 안전한 액세스 설정 * 일관된 액세스 및 보안을 제공하고 전 세계에서 사용 가능하게 하세요. ## 컨텍스트 기반 액세스 제로 트러스트 네트워크 보안을 성공적으로 달성하고자 하는 조직은 컨텍스트 기반 액세스를 적용할 수 있어야 합니다. 즉, 애플리케이션과 데이터에 대한 액세스는 사용자, 디바이스, 애플리케이션을 포함한 전체 컨텍스트를 기반으로 이루어져야 합니다. 컨텍스트에는 다음이 포함됩니다: * 사용자 신원 확인을 통해 액세스 요청자를 확인합니다. * 사용자가 액세스를 요청하는 데 사용하는 디바이스의 무결성 확인 * 액세스 중인 애플리케이션 또는 리소스 식별 컨텍스트 기반 액세스는 기업 [데이터 센터](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-data-center?ts=markdown), 퍼블릭 클라우드 환경, SaaS 또는 인터넷 등 위치에 관계없이 모든 애플리케이션에 적용되어야 합니다. 모든 액세스 정책 결정 시 사용자, 디바이스, 애플리케이션 컨텍스트를 고려할 때 조직은 일관된 보안과 사용자 경험을 더 잘 보장할 수 있습니다. 컨텍스트 기반 액세스를 사용하려면 클라우드 ID 엔진과 SaaS 보안을 비롯한 고급 기술이 필요합니다. 클라우드 ID 엔진을 사용하면 사용자 ID가 온프레미스, 클라우드 또는 이 둘의 하이브리드 등 어디에 있든 관계없이 일관되게 사용자 ID를 인증하고 사용자에게 권한을 부여하는 것이 쉬워집니다. [통합 클라우드 액세스 보안 브로커(CASB)](https://www.paloaltonetworks.com/blog/2021/05/saas-security-integrated-casb/) 를 통해 조직은 모든 SaaS 애플리케이션에 대한 보안 액세스를 선제적으로 확장할 수 있습니다. ![모든 액세스 정책 결정은 사용자 신원, 디바이스, 애플리케이션에 대한 확인된 지식을 바탕으로 완전한 컨텍스트를 기반으로 이루어져야 합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-security-2.png "모든 액세스 정책 결정은 사용자 신원, 디바이스, 애플리케이션에 대한 확인된 지식을 바탕으로 완전한 컨텍스트를 기반으로 이루어져야 합니다.") **그림 2.** 모든 액세스 정책 결정은 사용자 신원, 디바이스, 애플리케이션에 대한 확인된 지식을 바탕으로 완전한 컨텍스트를 기반으로 이루어져야 합니다. ## 안전한 액세스 진정한 제로 트러스트 아키텍처는 올바른 애플리케이션과 데이터에 액세스할 수 있을 뿐만 아니라 이러한 액세스를 보호합니다. 즉, 취약점 익스플로잇, 터널링, 멀웨어, 피싱 및 악성 웹사이트를 방지합니다. 모든 사용자, 디바이스, 앱, 데이터에 대한 액세스를 안전하게 하려면 조직은 모든 콘텐츠를 지속적으로 검사하여 악의적인 활동을 방지하고 엔터프라이즈 데이터를 보호해야 합니다. 제로 트러스트 네트워크 보안은 모든 사용자, 디바이스, 앱 및 데이터에 대한 포괄적인 보안 모니터링을 사용하여 비즈니스, IT 및 보안 인프라 전반에서 악의적인 활동을 탐지합니다. 안전한 액세스를 위한 필수 기술에는 제로데이 웹 공격을 방지하는 [고급 URL 필터링이](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) 포함됩니다. 또한 안전한 액세스를 위해서는 네트워크를 악용하고 데이터를 은밀하게 훔치는 데 사용되는 [새로운 DNS 공격](https://www.paloaltonetworks.com/blog/2021/05/netsec-dns-attacks/) (예: DNS 계층 네트워크 공격)과 데이터 유출 기술(예: 댕글링 DNS 및 초저속 [터널링](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-dns-tunneling?ts=markdown))을 방지하기 위한 [DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) 기능이 필요합니다. ![진정한 제로 트러스트 아키텍처는 취약점 익스플로잇, 터널링, 멀웨어, 피싱 및 악성 웹사이트로부터 모든 사용자, 디바이스 및 애플리케이션을 보호합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-security-3.png "진정한 제로 트러스트 아키텍처는 취약점 익스플로잇, 터널링, 멀웨어, 피싱 및 악성 웹사이트로부터 모든 사용자, 디바이스 및 애플리케이션을 보호합니다.") **그림 3.** 진정한 제로 트러스트 아키텍처는 취약점 익스플로잇, 터널링, 멀웨어, 피싱 및 악성 웹사이트로부터 모든 사용자, 디바이스 및 애플리케이션을 보호합니다. ## 일관된 액세스 및 보안, 전 세계에서 사용 가능 제로 트러스트 네트워크 보안을 달성하려면 위에서 설명한 액세스 및 보안 핵심 기능을 사용자와 디바이스가 생활하고 작업하는 모든 곳에서 사용할 수 있어야 합니다. 액세스 및 보안은 일관성이 있어야 합니다. 사용자, 디바이스 또는 애플리케이션의 위치는 중요하지 않습니다. 이렇게 하면 모든 사용자가 모든 디바이스를 사용하여 업무 수행에 필요한 모든 애플리케이션에 안전하게 액세스할 수 있습니다. 이는 [생산성을 보호하고 강력한 비즈니스 원동력이 될](https://start.paloaltonetworks.com/zero-trust-security-series)수 있습니다. 글로벌 수준에서 일관된 액세스 및 보안을 달성하는 데 필요한 기술에는 온프레미스, 클라우드 및 원격 환경의 컨텍스트 기반 액세스 및 보안을 위한 [차세대 방화벽과](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) 프로그래밍이 가능하고 확장성이 뛰어난 개방형 플랫폼이 포함됩니다. ![액세스 및 보안은 사용자와 디바이스가 생활하고 작업하는 모든 곳에서 일관되게 제공되어야 합니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-security-4.png "액세스 및 보안은 사용자와 디바이스가 생활하고 작업하는 모든 곳에서 일관되게 제공되어야 합니다.") **그림 4.** 액세스 및 보안은 사용자와 디바이스가 생활하고 작업하는 모든 곳에서 일관되게 제공되어야 합니다. 사용자들이 하이브리드 업무 환경을 수용함에 따라, Palo Alto Networks는 제로 트러스트의 약속을 이행할 수 있는 독보적인 입지를 확보하고 있습니다. 근무 시간의 전부 또는 일부를 원격으로 보내고 일부 시간을 직장에서 보내는 인력의 경우 클라우드 네이티브 서비스, 하드웨어 및 소프트웨어 폼 팩터 전반에서 일관된 기능을 활용하여 사용자 환경을 최적화할 수 있습니다. [완전한 제로 트러스트 네트워크 보안](https://start.paloaltonetworks.com/zero-trust-security-series) 이벤트 시리즈를 통해 기업이 네트워크 보안 스택 전반에 걸쳐 제로 트러스트를 도입할 수 있도록 지원하는 Palo Alto Networks의 방법을 알아보세요. 조직의 제로 트러스트 네트워크 보안 구현을 시작하려면 Forrester 제로 트러스트 구현 가이드인 읽어보세요. 제로 트러스트의 시작점을 발견하고 위협으로부터 보호하는 동시에 직원의 생산성과 클라우드 도입을 완벽하게 지원하는 다계층 접근 방식을 취하는 로드맵을 구축할 수 있습니다. 관련 콘텐츠 [비디오: 완벽한 제로 트러스트 네트워크 보안 모든 사용자가 어디서나 모든 애플리케이션에 안전하게 액세스하여 생산성을 높이고 비즈니스를 활성화하기 위해 제로 트러스트 접근 방식이 필요한 이유를 알아보세요.](https://start.paloaltonetworks.com/zero-trust-security-series) [제로 트러스트 엔터프라이즈로 위험 및 복잡성 감소 한 곳에서 주요 기능, 아키텍처, 이점, 오늘날의 제로 트러스트 현황, 시작 방법 등 제로 트러스트 엔터프라이즈에 대한 포괄적인 이해를 얻을 수 있습니다.](https://www.paloaltonetworks.co.kr/zero-trust?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%EC%A0%9C%EB%A1%9C%20%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B8%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%EC%9D%B4%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94%3F&body=%EC%A0%9C%EB%A1%9C%20%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B8%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88%EC%9D%80%20%EC%82%AC%EC%9A%A9%EC%9E%90%EC%9D%98%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%83%81%EB%8C%80%EC%A0%81%20%EC%9C%84%EC%B9%98%EB%A5%BC%20%EA%B8%B0%EC%A4%80%EC%9C%BC%EB%A1%9C%20%EC%82%AC%EC%9A%A9%EC%9E%90%EB%A5%BC%20%EC%8B%A0%EB%A2%B0%ED%95%98%EB%8A%94%20%EB%8C%80%EC%8B%A0%20%EB%B3%B4%EC%95%88%20%EC%9D%B8%ED%94%84%EB%9D%BC%20%EB%82%B4%EC%97%90%EC%84%9C%20%EB%AA%A8%EB%93%A0%20%EB%94%94%EC%A7%80%ED%84%B8%20%EC%83%81%ED%98%B8%20%EC%9E%91%EC%9A%A9%EC%9D%84%20%EC%A7%80%EC%86%8D%EC%A0%81%EC%9C%BC%EB%A1%9C%20%EA%B2%80%EC%A6%9D%ED%95%98%EB%8A%94%20%EA%B2%83%EC%9D%84%20%EA%B8%B0%EB%B0%98%EC%9C%BC%EB%A1%9C%20%ED%95%98%EB%8A%94%20%EC%A0%9C%EB%A1%9C%20%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B8%EC%9D%98%20%ED%95%9C%20%EC%B6%95%EC%9E%85%EB%8B%88%EB%8B%A4.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-security) 맨 위로 돌아가기 [이전](https://www.paloaltonetworks.co.kr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) ZTNA(Zero Trust Network Access)란? {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language