[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 플랫폼 * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) 코드에서 클라우드까지 애플리케이션 보호 카테고리 * [클라우드 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-security-posture-management?ts=markdown) 멀티클라우드 환경 전반에 걸쳐 가시성, 규정 준수 및 거버넌스 확보 * [클라우드 워크로드 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-workload-protection-platform?ts=markdown) 보안 호스트, 컨테이너, Kubernetes(K8s) 및 서버리스 기능 * [애플리케이션 보안](https://www.paloaltonetworks.com/prisma/cloud/application-security) 설계에 따른 시프트 레프트 및 애플리케이션 보호 * [클라우드 인프라 권한 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) 클라우드 인프라에 대한 최소 권한 액세스 시행 * [웹 애플리케이션 및 API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) 웹 기반 공격으로부터 애플리케이션 및 API 보호 * [클라우드 검색 및 노출 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) 악성 클라우드 배포 방지 * [데이터 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) 민감한 데이터 분류 및 보호 * [AI 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/ai-spm?ts=markdown) AI 기반 애플리케이션 보호 * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 사용 사례 * 리스크 방지 * [안전하게 설계된 코드](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-code-security?ts=markdown) * [IaC의 잘못된 구성 수정](https://www.paloaltonetworks.co.kr/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [OSS 취약점 관리(SCA)](https://www.paloaltonetworks.co.kr/prisma/cloud/software-composition-analysis?ts=markdown) * [비밀 노출 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/secrets-security?ts=markdown) * [CI/CD 파이프라인 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/software-supply-chain-security?ts=markdown) * 가시성 및 제어 * [잘못된 구성 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [규정 준수 보고서 생성](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance?ts=markdown) * [과도한 권한 줄이기](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [클라우드 데이터 침해 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) * [섀도우 클라우드 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [취약점 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/vulnerability-management?ts=markdown) * 런타임 보호 * [위협 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-threat-detection?ts=markdown) * [컨테이너 및 Kubernetes 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/container-security?ts=markdown) * [호스트/VM 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/host-security?ts=markdown) * [서버리스 기능 방어](https://www.paloaltonetworks.co.kr/prisma/cloud/serverless-security?ts=markdown) * [웹 애플리케이션 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-security?ts=markdown) * [API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/api-security?ts=markdown) 산업 * [정부](https://www.paloaltonetworks.com/prisma/cloud/government) * 환경 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 환경 보호하는 환경 * 클라우드 서비스 제공업체 * [Alibaba Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.co.kr/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.co.kr/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.co.kr/prisma/environments/oci?ts=markdown) * 애플리케이션 플랫폼 * [Docker](https://www.paloaltonetworks.co.kr/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.co.kr/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.co.kr/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.co.kr/prisma/environments/vmware-tanzu?ts=markdown) * 클라우드 자동화 * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [제품 둘러보기](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 제품 정보 * [데이터시트](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [데모 살펴보기](https://www.paloaltonetworks.com/prisma/demos) * [기술 문서](https://docs.prismacloud.io/en) * [기술 자료](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [지원](https://support.paloaltonetworks.com/Support/Index) * [전문적인 서비스](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [기술 파트너](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [오픈 소스](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) 학습 및 연결 * [블로그](https://www.paloaltonetworks.com/blog/cloud-security/?lang=ko) * [연구](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [클라우드 보안 Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia/cloud-security?ts=markdown) * [고객 성공 사례](https://www.paloaltonetworks.co.kr/prisma/cloud/customer-stories?ts=markdown) * [분석가 및 조사 보고서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [백서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eBooks](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [비디오](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [개발자 리소스](https://www.paloaltonetworks.com/prisma/cloud/developer) [![2024년 클라우드 네이티브 보안 현황 보고서](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) CXO 연구소 2024년 클라우드 네이티브 보안 현황 보고서 지금 사본 받기](https://start.paloaltonetworks.co.kr/state-of-cloud-native-security-2024) [![완전한 클라우드 보안 플랫폼.종단간 사례.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) 온디맨드 가상 이벤트 완전한 클라우드 보안 플랫폼. 종단간 사례. 지금 보기](https://start.paloaltonetworks.co.kr/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 검색 Close search modal *** ** * ** *** # 클라우드 인프라 권한 관리 Prisma® Cloud, 멀티 클라우드 환경 전반에 대한 권한 제어 기능 제공 [평가판 요청](https://www.paloaltonetworks.co.kr/prisma/request-a-prisma-cloud-trial?ts=markdown) ![Identity and Access Management Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Front-Approach.png) ![Identity and Access Management Security Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Back-Approach.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Identity and Access Management Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Front-Approach.png)![Identity and Access Management Security Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Back-Approach.png) 중요한 이유Palo Alto Networks의 접근 방식모듈리소스 * [중요한 이유](#why) * [Palo Alto Networks의 접근 방식](#approach) * [모듈](#modules) * [리소스](#resources) {#why} ## 과도한 권한 부여, 불량한 자격 증명 위생, 실수로 인한 정보 노출은 모두 엔터프라이즈 클라우드 환경에서 심각한 보안 침해를 일으키는 원인이 되었습니다. ### IAM 제어 기능이 어떻게 클라우드를 보안 침해로부터 보호하는지 알아보세요. [데이터시트 다운로드](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-identity-ams) ### 유효 권한 계산은 복잡합니다. 퍼블릭 클라우드에서 권한은 역할, 리소스, 액세스 제어 목록 등 여러 곳에서 정의되고 상속될 수 있습니다. 다양한 클라우드 제공업체에 걸쳐 순 유효 권한에 관한 정보를 얻는 것은 '복잡하다'는 말로는 부족할 정도입니다. ### 과도한 권한 부여는 큰 타격을 초래할 수 있습니다. 공격자가 IAM(Identity and Access Management) 구성 오류(예: 과도한 권한 부여)를 악용하면 클라우드 환경 전체에 대한 제어 권한을 얻을 수 있습니다. 이 '천국으로의 열쇠'만 있으면 계정 전체를 탈취하거나 악의적 활동에 악용하기 쉽습니다. ### 최소 권한 액세스를 구현하기가 어렵습니다. 최소 권한 원칙은 간단한 개념이지만 이 모범 사례를 고도로 동적인 멀티 클라우드 환경에서 지속적으로 유지하기는 어려운 일이므로 모든 기업에 큰 난제로 자리 잡고 있습니다. ![Forrester Report](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/environments/Forrester_300x260.svg) ## Forrester Total Economic Impact™(전체적인 경제 효과) 연구: Prisma Cloud로 276% 절약 [연구 다운로드](https://www.paloaltonetworks.com/prisma/forrester-tei-study-prisma-cloud-2021) ## 권한을 모니터링하고 최소 권한 액세스를 지속적으로 적용 CIEM(Cloud Infrastructure Entitlement Management)은 사용자에게 유효 권한에 대한 광범위한 가시성을 제공하고 멀티 클라우드 환경을 지속적으로 모니터링하여 위험하고 사용하지 않는 권한을 찾아내며 자동으로 최소 권한 권장 사항을 제시합니다. 사용자는 IdP 공급자와 관련된 역할을 포함하여 중요한 인프라에 액세스할 수 있는 간단하지만 강력한 인사이트를 얻을 수 있으며, 이 모든 것은 Prisma® Cloud에 매끄럽게 통합됩니다. * 사용자, 컴퓨팅 인스턴스, 클라우드 리소스 등에 권한 쿼리 * 과도하고 사용하지 않는 권한 모니터링 * 과도한 권한 부여에 대한 복구 업데이트 자동화 * ![순 유효 권한](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/iam-security-net-effective-permissions.svg) 순 유효 권한 * ![적정한 권한](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/iam-security-rightsizing-permissions.svg) 적정한 권한 * ![IAM 권한 조사](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/iam-security-investigate-Entitlements.svg) IAM 권한 조사 * ![IdP 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/iam-security-idp-integration.svg) IdP 통합 * ![자동 복구 업데이트](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/iam-security-automated-remediation.svg) 자동 복구 업데이트 * ![JIT(Just-in-time) 액세스](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/4-6_JIT-security.svg) JIT(Just-in-time) 액세스 {#approach} *** ** * ** *** PRISMA CLOUD 솔루션 ## Palo Alto Networks의 클라우드 인프라 권한 관리 접근 방식 ### 순 유효 권한 누가 어떤 리소스에서 어떤 작업을 할 수 있는지에 대한 포괄적인 가시성을 제공합니다. CIEM은 AWS, Azure, GCP 전반의 권한 관리 문제를 직접 해결하기 위해 특수 설계되었습니다. Prisma Cloud는 클라우드 서비스 제공업체 전반에 걸쳐 사용자의 유효한 권한을 자동으로 계산하고, 과도한 권한이 부여된 액세스를 탐지하고, 최소 권한에 도달하기 위한 수정을 제안합니다. * #### 하나의 솔루션에서 멀티 클라우드 권한 관리 CSPM(Cloud Security Posture Management)에서 클라우드 ID까지 모든 작업으로 확장되는 Prisma Cloud의 통합 멀티 클라우드 기능을 제공합니다. \* #### 사전 구축된 정책 이행 전문적 표준 정책을 활용하여 위험한 권한을 탐지하고, 원치 않는 클라우드 리소스 액세스 권한은 제거합니다. \* #### 권한 감사를 통해 내부 규정 준수 검증 관련 사용자 데이터, 서비스 데이터, 클라우드 계정으로 클라우드 권한을 신속히 감사합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/iam-security-essential-cspm/) [![순 유효 권한](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Front-Approach.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ### 적정한 권한 전문적 표준 정책에서 위험한 권한을 탐지하고, 원치 않는 클라우드 리소스 액세스 권한은 제거합니다. 과도하게 권한이 큰 사용자 액세스를 자동으로 탐지한 다음, 자동화된 권장 사항을 활용하여 적절한 크기로 조정함으로써 최소 권한 액세스를 달성합니다. * #### 과도하게 권한이 큰 정책 탐지 과도하게 권한이 큰 액세스 정책을 자동 탐지하여 원치 않는 클라우드 리소스 액세스를 배제합니다. \* #### 사전 구축된 정책 이행 기본 정책을 사용하여 공개 액세스, 와일드카드 사용, 위험한 권한 등을 탐지합니다. \* #### 자동화된 권장 사항 자동화된 권장 사항을 사용하여 최소 권한을 설정합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/iam-security-essential-cspm/) [![적정한 권한](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Hero-Back-Approach.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ### IAM 권한 조사 클라우드 환경 내에서 각 엔터티의 모든 관계와 각 유효 권한을 비롯한 모든 관련 IAM 엔터티를 쿼리합니다. 어느 사용자가 어느 클라우드의 어느 리소스에 어떤 작업을 수행할 수 있는지 파악합니다. 쿼리를 클라우드 중립적인 사용자 정의 정책으로 바꾸고 복구 업데이트 단계와 규정 준수 효과를 정의합니다. * #### IAM 권한 조사 실시간/과거 데이터를 조회하여 IAM 활동과 권한에 대해 이해합니다. \* #### 데이터 쿼리를 통해 사용자 활동을 전체적으로 파악 의심스러운 활동에 대한 자세한 뷰와 연결된 계정, 리소스에 대한 자세한 뷰를 확인합니다. \* #### ID 제공업체별 데이터 쿼리 IdP 사용자의 과도한 권한이 허용된 역할을 찾아내고, 클라우드 ID(예: IAM 사용자, 시스템 ID)와 이 결과의 상관관계를 찾습니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/iam-security-controls/) [![IAM 권한 조사](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Entitlement-Investigation-Table.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ### IdP 통합 Okta, Azure AD 및 AWS IAM Identity Center와 같은 IdP(Identity Provider) 서비스와 통합하여 SSO(Single Sign-On) 데이터를 수집합니다. IdP 사용자의 유효 권한과 권한이 과도하게 허용된 역할을 조회하고 그 결과와 클라우드 ID(예: IAM 사용자, 시스템 ID 등)의 상관관계를 정립합니다. * #### IdP 서비스 통합 지원 활용 SSO(Single Sign-On) 데이터를 수집하여 권한 매핑을 수행하고 멀티 클라우드 계정 전반에서 IdP 사용자의 유효 권한을 계산합니다. \* #### ID 제공업체별 데이터 쿼리 IdP 사용자의 과도한 권한이 허용된 역할을 찾아내고, 클라우드 ID(예: IAM 사용자, 시스템 ID)와 이 결과의 상관관계를 찾습니다. \* #### 쿼리를 클라우드 중립적인 정책으로 변환 RQL 쿼리를 특정 규정 준수 및 복구 업데이트 효과를 적용하여 IAM 보안 정책으로 바꾸면 IdP 사용자를 위한 맞춤형 가드레일을 손쉽게 구축할 수 있습니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/IAM-security-controls/) [![IdP 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/IdP-Integration.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ### 자동 복구 업데이트 권한을 자동으로 조정하고 최소 권한 액세스를 지속적으로 적용합니다. 이메일, AWS Lambda 및 Security Hub, PagerDuty®, ServiceNow®, Slack® 등 14가지 타사 도구로 알림을 전송합니다. * #### 과도한 권한이 설정된 사용자에게 자동 복구 업데이트 활성화 Prisma Cloud에서 각 클라우드 사용자에게 이상적인 권한을 추천받으세요. \* #### 14가지 일반적 통합 지원 Prisma Cloud를 매끄럽게 통합하여 기존 알림 관리 도구에 알림을 전송할 수 있을 뿐만 아니라, 14가지 타사 도구도 기본적으로 지원합니다. \* #### 복구 업데이트 플레이북 Prisma Cloud용 맞춤형 Cortex® XSOAR 플레이북을 사용하여 간편하게 고급 보안 오케스트레이션 기능을 운영화합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/IAM-security-controls/) [![자동 복구 업데이트](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Auto-Remediation.png)](#prismastickyimagecomapproach5_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ### JIT(Just-in-time) 액세스 시간이 제한된 특정 권한을 기준으로 리소스에 대한 액세스를 제한하여 권한 관리에 대한 제로 트러스트 접근 방식을 제공합니다. 사용자 및 시스템 ID는 필요로 할 때 제한된 시간 동안만 액세스 권한을 부여받을 수 있으며, 이에 따라 전반적인 공격 표면을 줄이고 잠재적인 위협에 대한 중요한 리소스의 노출을 줄입니다. * #### 제로 스탠딩 권한 활용: 필요에 따라 ID가 리소스에 대한 임시 액세스를 요청할 수 있도록 허용하여 오래 사용되지 않는 권한이 존재할 리스크를 줄입니다. \* #### 액세스를 자동 또는 수동으로 허용: 조직 구성에 따라 자동 및 수동 승인을 모두 사용합니다. \* #### 활성 모니터링: 원치 않는 세션을 실시간으로 종료하는 기능으로 활성 세션에 대한 가시성을 제공합니다. [![JIT(Just-in-time) 액세스](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ciem/Just-in-time-Access.png)](#prismastickyimagecom_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_cloud-infrastructure-entitlement-mgmt_cloud_prisma_ko_KR_pan_content_) ![Prisma Cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma-refresh/prisma-laptop-1.svg) Prisma Cloud Prisma^®^ Cloud는 모든 개발 수명 주기와 하이브리드 및 멀티 클라우드 환경에 걸쳐 전체 클라우드 네이티브 기술 스택 전반의 인프라, 워크로드 및 애플리케이션에 대해 업계에서 가장 광범위한 보안 및 규정 준수 적용 범위를 갖춘 가장 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)입니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) {#modules} ## 클라우드 ID 보안 모듈 ### 클라우드 인프라 권한 관리 모든 클라우드에서 ID 및 액세스 권한을 통합 관리합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/iam-security-controls/) {#resources} 주요 리소스 ## Prisma Cloud가 비즈니스를 위해 무엇을 할 수 있는지에 대한 더 많은 인사이트 얻기 [모든 리소스 보기](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&ts=markdown) 인포그래픽 #### CIEM: ID는 새로운 경계 [자세히 읽기](https://www.paloaltonetworks.com/resources/infographics/ciem-identity-is-the-new-perimeter) 가이드 ### 클라우드 인프라 권한 관리 이해를 위한 5분 가이드 [자세히 읽기](https://www.paloaltonetworks.co.kr/resources/guides/5-min-cloud-infrastructure-entitlement-management?ts=markdown) 조사 보고서 ### Unit 42 클라우드 위협 보고서, 제6호: IAM: 1차 방어선 [보고서 전문 읽기](https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-6) 데이터시트 ### Prisma Cloud를 통한 클라우드 ID 권한 관리(CIEM) [다운로드](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-identity-ams) 블로그 ### IAM 보안이 CSPM의 필수 구성 요소가 되어야 하는 이유 [블로그 읽기](https://www.paloaltonetworks.com/blog/prisma-cloud/iam-security-essential-cspm/) PreviousNext [### 고객 사례 Pokemon, Sabre 및 ElevenPaths에서 Prisma Cloud의 전체 수명 주기 보안과 풀 스택 보호를 활용한 방법을 알아보세요.](https://www.paloaltonetworks.co.kr/prisma/cloud/customer-stories?ts=markdown) [### 클라우드 보안 기초 DevSecOp 트렌드에 대해 알아보고 개발자, 업계 리더 및 보안 전문가로부터 실용적인 팁을 얻을 수 있습니다.](https://www.paloaltonetworks.com/devsectalks/) [### 블로그 최신 소식 Kubernetes 클러스터 인식을 통한 컨테이너 보안에 중점을 둔 영역으로 시작하여 나머지 영역도 함께 알아보시기 바랍니다.](https://www.paloaltonetworks.com/blog/prisma-cloud/) {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language