[](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![ngfw logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/ngfw-logo-dark.svg)](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 NGFW](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall-hardware?ts=markdown) * [가상 NGFW](https://www.paloaltonetworks.co.kr/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) * [컨테이너 NGFW](https://www.paloaltonetworks.co.kr/network-security/cn-series?ts=markdown) * [클라우드 NGFW](https://www.paloaltonetworks.co.kr/network-security/cloud-ngfw?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [고급 Threat Prevention](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 DNS Security](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 DLP(Data Loss Prevention)](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT Security](https://www.paloaltonetworks.co.kr/network-security/enterprise-device-security?ts=markdown) * [의료용 IoT Security](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) [SASE(Secure Access Service Edge)](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [자율적 디지털 환경 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) [![클라우드 NGFW](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/product/ngfw-nav-small-3.jpg) 클라우드 NGFW 관리형 클라우드 서비스로 제공되는 업계 최고의 네트워크 보안이 제공하는 독보적인 단순함으로 AWS 구축을 보호하세요 자세히 알아보기](https://www.paloaltonetworks.co.kr/network-security/cloud-ngfw?ts=markdown) * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 [네트워크 보호](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [데이터센터 보안](https://www.paloaltonetworks.co.kr/network-security/data-center?ts=markdown) * [서비스 공급업체를 위한 5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-for-service-providers?ts=markdown) * [엔터프라이즈를 위한 5G 보안](https://www.paloaltonetworks.co.kr/network-security/5g-security-for-enterprises?ts=markdown) [IoT 디바이스 보호](https://www.paloaltonetworks.co.kr/network-security/what-is-iot-security?ts=markdown) * [IoT Security](https://www.paloaltonetworks.co.kr/network-security/what-is-iot-security?ts=markdown) [데이터 및 SaaS 애플리케이션 보호](https://www.paloaltonetworks.co.kr/network-security/data-and-cloud-application-security?ts=markdown) * [엔터프라이즈 DLP(Data Loss Prevention)](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) [네트워크 위협 보호](https://www.paloaltonetworks.co.kr/network-security/advanced-threats?ts=markdown) * [멀웨어 분석/샌드박싱](https://www.paloaltonetworks.co.kr/network-security/wildfire?ts=markdown) * [인터넷 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [Intrusion Prevention(IPS)](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [DNS 트래픽 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) [SASE(Secure Access Service Edge)](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [제로 트러스트 네트워크 액세스](https://www.paloaltonetworks.co.kr/sase/ztna?ts=markdown) * [클라우드 보안 웹 게이트웨이](https://www.paloaltonetworks.co.kr/sase/secure-web-gateway?ts=markdown) * [차세대 CASB](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [지사 및 SD-WAN](https://www.paloaltonetworks.co.kr/sase/branch-sd-wan?ts=markdown) * [자율적 디지털 환경 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 리소스 * [블로그](https://www.paloaltonetworks.com/blog/network-security/) * [이벤트](https://www.paloaltonetworks.com/resources/network-security-events) * [고객 사례](https://www.paloaltonetworks.com/customers?q=*%3A*&_charset_=UTF-8&fq=RC_TOPIC_DFACET%3A%28pan%253Aresource-center%252Frc-topic%252Fnetwork-security%29) * [연구 및 논문](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&ts=markdown) * [비디오](https://www.paloaltonetworks.com/resources.html?q=*%3A*&_charset_=UTF-8&fq=RC_TOPIC_DFACET%3Apan%253Aresource-center%252Frc-topic%252Fnetwork-security&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo) * [기술 문서](https://docs.paloaltonetworks.com/network-security) * [방화벽 비교](https://www.paloaltonetworks.com/products/product-selection) * [서비스 및 지원](https://www.paloaltonetworks.com/services) [블로그 Palo Alto Networks 블로그에서 전문가들을 통해 위협 동향과 다른 화제거리에 대해서 자세히 알아보세요 자세히 알아보기](https://www.paloaltonetworks.com/blog/network-security/) [수상 타사 리뷰, 수상, 고객 후기를 확인해 보세요. Palo Alto Networks는 고객 여러분의 사이버 보안 파트너가 되어 디지털 생활 방식을 보호하게 된 것을 자랑스럽게 생각합니다 자세히 알아보기](https://www.paloaltonetworks.com/about-us/awards) [테스트 드라이브 보아야 믿는다는 말이 있습니다. 무료 맞춤형 반일 워크숍에서 Palo Alto Networks의 사이버 보안 혁신을 체험해보세요 자세히 알아보기](https://www.paloaltonetworks.com/resources/test-drives) * * [시작하기](https://www.paloaltonetworks.co.kr/network-security/get-started?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/network-security?ts=markdown) 검색 Close search modal *** ** * ** *** # 의료 IoT 보안과 Medigate 비교 ## 연결된 임상 디바이스를 위해 설계된 의료 IoT 보안은 Claroty의 Medigate보다 뛰어난 종합적인 제로 트러스트 솔루션을 제공합니다. * [비교 보기](#comparision-table) * [맞춤 데모 신청](#demo) **strata** ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ## 의료 IoT 보안, 의료 디바이스를 위한 가장 종합적인 제로 트러스트 솔루션 연결된 임상 디바이스를 위한 제로 트러스트에 대한 의료 IoT 보안 접근 방식이 Claroty의 Medigate보다 뛰어난 헬스케어 제공업체 솔루션을 제공하는 이유를 알아보세요. ![Prevent known and unknown threats](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-prevent-known-unknown-threats.jpg) ## ML 기반 검색으로 완벽한 디바이스 가시성 확보 의료 IoT 보안을 통해 의료 기관은 네트워크에 연결된 모든 디바이스를 정확하게 식별하고 분류할 수 있으며, 여기에는 이전에는 볼 수 없었던 디바이스도 포함됩니다. * Palo Alto Networks App-IDTM 기술과 심층 패킷 검사(DPI)를 특허받은 3계층 머신 러닝(ML) 모델과 결합하여 디바이스 프로파일링의 속도를 높입니다. * 프로필을 사용하여 연결된 의료용 디바이스를 분류하여 유형, 공급업체, 모델 및 펌웨어, OS, 일련 번호, MAC 주소, 물리적 위치, 서브넷, 액세스 포인트, 포트 사용 및 애플리케이션을 포함한 50개 이상의 고유 속성을 표시합니다. * 클라우드 확장 사용하여 새로운 디바이스 검색에서 서명 기반 솔루션의 한계를 우회하여 디바이스 사용량을 비교하고, 압력 유지 시간을 없애고, 프로파일을 검증하고, 모델을 미세 조정하여 모든 디바이스를 관리할 수 있습니다. ![Get unprecedented business and operational insights](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-unprecedented-business.jpg) ## 지속적인 취약성 평가로 위험 우선순위 지정 의료 IoT 보안은 의료 기관이 취약한 디바이스를 신속하게 평가하고 규정 준수를 평가하며 다음 단계를 시작하는 데 필요한 모든 정보를 찾을 수 있도록 도와줍니다. * 기존 IT 보안 기술의 서로 다른 솔루션을 하나로 통합하여 보안 팀의 분석 및 평가를 간소화하고 자동화합니다. * ML을 사용하여 내부 연결, 인터넷 연결, 프로토콜, 애플리케이션, 페이로드 등 5가지 주요 동작에서 디바이스 프로파일을 생성한 다음, 이를 유사한 크라우드소싱 디바이스와 시간 경과에 따라 비교합니다. * 안티바이러스 기능, ePHI, 디바이스 공급업체 패치 정보, Unit 42^®^ 위협 인텔리전스, 타사 취약성 관리 시스템, 소프트웨어 재료사양서(SBOM) 매핑 및 공통 보안 취약성 및 노출(CVE) 데이터 등 의료기기 안전에 대한 제조업체 공개 성명(MDS2) 보안 정보를 평가하여 위험을 지속적으로 평가하고 조정합니다. * 공통 취약성 점수 시스템(CVSS)을 기반으로 위험 점수를 생성하여 결과의 우선순위를 효과적으로 지정할 수 있는 방법을 제공합니다. * 보안 팀이 대응을 시작하고 공격 표면을 지속적으로 줄일 수 있도록 행동 이상 징후와 위협 세부 정보를 신속하게 노출합니다. ![Complete device visibility with ML-based discovery](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-ML-based-discovery.jpg) ## 디바이스 세분화 및 최소 권한 액세스 정책 적용 의료 IoT 보안으로 의료 기관은 컨텍스트 인식 세분화를 통해 보안 모범 사례를 구현하여 연결된 의료 기기 간의 측면 이동을 제한할 수 있습니다. * 연결된 의료 기기 통신을 제어하기 위한 위험 기반 정책 권장 사항을 제공합니다. * 세그먼트는 의료 기기를 연결하고 NGFW 또는 NAC를 통해 제로 트러스트 정책을 적용합니다. * 특허받은 Device-ID^™^ 정책 구조를 사용하여 기기 프로파일 정보를 공유하고 네트워크 위치에 관계없이 개별 디바이스에 대한 제어가 일관되게 이루어지도록 합니다. * 연결된 의료 기기를 여러 VLAN으로 세분화하고 제로 트러스트 방법론을 적용하기 위한 컨텍스트를 제공하여 공격 표면을 줄입니다. ![Prioritize risk with continuous vulnerability assessments](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-prioritize-risk.jpg) ## 알려진 위협과 알려지지 않은 위협 탐지 의료 IoT 보안은 업계 최고의 IPS, 멀웨어 분석, 웹 및 DNS 방지 기술로 연결된 의료 기기에 대한 모든 위협을 차단합니다. * 의료 IoT 보안 및 클라우드 제공 보안 서비스와의 원활한 통합으로 보안 담당자의 업무량 증가 없이 모든 연결된 임상 기기 위협을 방지하기 위해 인텔리전스를 조정합니다. * 검증된 위협이 탐지되면 연결된 의료 기기를 동적으로 격리하여 보안 팀이 해당 기기로 인한 추가 감염의 위험 없이 교정 계획을 수립할 수 있는 시간을 확보할 수 있는 ML 기반 NGFW로 대응 시간을 단축할 수 있습니다. * 완벽한 가시성, 컨텍스트 및 실행 가능한 인사이트를 통해 알림 분류, 조사 및 위협 대응을 위한 SOC 및 SIEM 컨텍스트를 개선할 수 있습니다. ![Quickly implement trust policies with automated risk-based recommendations](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ngfw/med-iot-vs-medigate/03-quickly-implement.jpg) ## 운영 간소화 및 디바이스 사용률 인사이트 확보 의료 IoT 보안은 연결된 의료 기기 사용 및 리소스 할당을 자동으로 추적하고 보고하여 환자 치료 비용을 절감하는 동시에 자본 계획 및 예방 유지 관리의 어려움을 덜어줍니다. * 연결된 의료 기기 작동 시간, 스캔 유형 인사이트, 환자 경험, 평균 사용량, 공급업체 원격 유지보수 활동 및 연결된 임상 기기 비교를 포함한 운영 인사이트를 확보할 수 있습니다. * 보고서를 생성하여 효율적인 자본 계획과 비즈니스 운영 최적화를 계획하고 구현할 수 있습니다. * 컨텍스트 인식 세분화, 정책 및 사고 대응을 위해 보안 운영 전반에서 전체 기기 컨텍스트 정보를 활용할 수 있습니다. * 여러 사이트에서 연결된 의료 기기 사용, 위치 등을 자동으로 추적 및 시각화하고 보고서를 쉽게 생성할 수 있습니다. * 연결된 모든 의료 기기 및 HIPAA 프레임워크에 매핑된 기타 IoT 및 IT 디바이스를 식별하고 보호할 수 있습니다. {#comparision-table} ## 의료 IoT 보안과 Claroty의 Medigate 비교 의료 IoT 보안 Medigate 디바이스 검색 및 위험 평가 의료 IoT 보안 * ML 기반 디바이스 식별은 전에 없던 디바이스를 식별하고 새로운 디바이스 도입에 따라 규모를 확장하는 데 도움이 됩니다. * FDA 리콜, MDS2 정보, CVE 및 기타 위협 지표를 포함한 전체 위험을 분석합니다. Medigate * 정적 디바이스 핑거프린팅을 기반으로 하는 디바이스 식별은 새로운 디바이스나 이전에 본 적이 없는 IoT 디바이스를 식별하기 위해 쉽게 확장되지 않습니다. * 위험 분석에는 FDA 리콜이 포함되지 않으며, 고객 기반 전체에서 MDS2 정보를 공유할 수 있는 옵션이 없습니다. 제로 트러스트 정책 생성 및 시행 의료 IoT 보안 * 정책 효과를 지속적으로 검사하여 ML 행동 판정을 디바이스에 대한 규범적 최소 권한 정책 권장 사항으로 변환합니다. * 의료 기기 가시성 및 컨텍스트를 기반으로 네트워크 세분화 정책을 시행합니다. Medigate * 의료 기기에 대한 자동화된 정책 생성 기능 없음 - 사용자가 지속적인 검사 없이 수동으로 정책을 생성해야 합니다. * 네트워크 세분화는 다른 솔루션과의 타사 통합에 의존하기 때문에 총소유비용이 증가합니다. 위협 방지 의료 IoT 보안 * 인라인 머신 러닝 및 행동 이상 탐지를 통해 제로데이 위협과 공격을 선제적으로 탐지합니다. 제로데이 공격이 병원 네트워크에 침입하기 전에 방지합니다. Medigate * 알려진 위협과 알려지지 않은 위협에 대한 기본 인라인 위협 탐지 및 예방 기능이 없습니다. NAC 및 방화벽 기술과의 타사 통합에 의존하여 TCO가 증가합니다. ## 더 많은 증명이 필요하신가요? 다음은 결정을 내리는 데 도움이 되는 몇 가지 추가 리소스입니다. 조사 보고서 ### Frost Radar™: 2023년 미국 의료 IoT 보안 [보고서 읽기](https://www.paloaltonetworks.com/resources/research/frost-radar-healthcare-iot-security-in-the-united-states-2023) 사례 연구 ### 벨기에 최고의 병원 중 한 곳의 사이버 보안 관리 [더 알아보기](https://www.paloaltonetworks.com/customers/caring-for-cybersecurity-at-one-of-belgiums-leading-hospitals) 백서 ### 제로 트러스트 의료 기기 보안 [더 알아보기](https://www.paloaltonetworks.com/resources/whitepapers/right-approach-zero-trust-medical-iot) 가이드 ### 네트워크의 모든 디바이스 보호 [논문 읽기](https://start.paloaltonetworks.co.kr/iomt-security-buyers-guide) PrevNext {#demo} ## 의료 IoT 보안 데모 요청하기 가장 종합적인 의료 기기용 제로 트러스트 보안 솔루션이 조직에 어떤 이점을 제공할 수 있는지 알아보세요. {#must-have-contact-form} ## Request Your Medical IoT Security Demo ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/redesign/sd-wan-demo.jpg) {#must-have-contact-form} ## 개인용 Prisma SD-WAN 데모 요청하기 간소화된 운영, 탁월한 사용자 경험, 향상된 보안을 제공하기 위해 Prisma SD-WAN이 조직에 어떤 도움을 줄 수 있는지 알아보기 이름 \* 성 \* 이메일 \* 회사 \* 직급 \*직급 직무/중점 분야 \*직무/중점 분야 휴대폰 \* 국가 \*국가 주주 주주 우편 번호 \* recaptcha 특별한 초대, 조사, 혜택, 뉴스를 이메일로 받아보세요. 이 양식을 제출하면 귀하는 당사 [약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use)에 동의하는 것입니다. [개인정보 보호 정책을 확인하세요.](https://www.paloaltonetworks.com/legal-notices/privacy) 데모 요청하기 ### 감사합니다! Palo Alto Networks 전문가가 곧 연락드릴 것입니다. 함께 할 수 있기를 기대합니다! {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2025 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language