[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 플랫폼 * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) 코드에서 클라우드까지 애플리케이션 보호 카테고리 * [클라우드 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-security-posture-management?ts=markdown) 멀티클라우드 환경 전반에 걸쳐 가시성, 규정 준수 및 거버넌스 확보 * [클라우드 워크로드 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-workload-protection-platform?ts=markdown) 보안 호스트, 컨테이너, Kubernetes(K8s) 및 서버리스 기능 * [애플리케이션 보안](https://www.paloaltonetworks.com/prisma/cloud/application-security) 설계에 따른 시프트 레프트 및 애플리케이션 보호 * [클라우드 인프라 권한 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) 클라우드 인프라에 대한 최소 권한 액세스 시행 * [웹 애플리케이션 및 API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) 웹 기반 공격으로부터 애플리케이션 및 API 보호 * [클라우드 검색 및 노출 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) 악성 클라우드 배포 방지 * [데이터 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) 민감한 데이터 분류 및 보호 * [AI 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/ai-spm?ts=markdown) AI 기반 애플리케이션 보호 * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 사용 사례 * 리스크 방지 * [안전하게 설계된 코드](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-code-security?ts=markdown) * [IaC의 잘못된 구성 수정](https://www.paloaltonetworks.co.kr/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [OSS 취약점 관리(SCA)](https://www.paloaltonetworks.co.kr/prisma/cloud/software-composition-analysis?ts=markdown) * [비밀 노출 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/secrets-security?ts=markdown) * [CI/CD 파이프라인 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/software-supply-chain-security?ts=markdown) * 가시성 및 제어 * [잘못된 구성 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [규정 준수 보고서 생성](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance?ts=markdown) * [과도한 권한 줄이기](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [클라우드 데이터 침해 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) * [섀도우 클라우드 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [취약점 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/vulnerability-management?ts=markdown) * 런타임 보호 * [위협 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-threat-detection?ts=markdown) * [컨테이너 및 Kubernetes 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/container-security?ts=markdown) * [호스트/VM 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/host-security?ts=markdown) * [서버리스 기능 방어](https://www.paloaltonetworks.co.kr/prisma/cloud/serverless-security?ts=markdown) * [웹 애플리케이션 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-security?ts=markdown) * [API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/api-security?ts=markdown) 산업 * [정부](https://www.paloaltonetworks.com/prisma/cloud/government) * 환경 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 환경 보호하는 환경 * 클라우드 서비스 제공업체 * [Alibaba Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.co.kr/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.co.kr/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.co.kr/prisma/environments/oci?ts=markdown) * 애플리케이션 플랫폼 * [Docker](https://www.paloaltonetworks.co.kr/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.co.kr/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.co.kr/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.co.kr/prisma/environments/vmware-tanzu?ts=markdown) * 클라우드 자동화 * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [제품 둘러보기](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 제품 정보 * [데이터시트](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [데모 살펴보기](https://www.paloaltonetworks.com/prisma/demos) * [기술 문서](https://docs.prismacloud.io/en) * [기술 자료](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [지원](https://support.paloaltonetworks.com/Support/Index) * [전문적인 서비스](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [기술 파트너](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [오픈 소스](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) 학습 및 연결 * [블로그](https://www.paloaltonetworks.com/blog/cloud-security/?lang=ko) * [연구](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [클라우드 보안 Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia/cloud-security?ts=markdown) * [고객 성공 사례](https://www.paloaltonetworks.co.kr/prisma/cloud/customer-stories?ts=markdown) * [분석가 및 조사 보고서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [백서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eBooks](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [비디오](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [개발자 리소스](https://www.paloaltonetworks.com/prisma/cloud/developer) [![2024년 클라우드 네이티브 보안 현황 보고서](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) CXO 연구소 2024년 클라우드 네이티브 보안 현황 보고서 지금 사본 받기](https://start.paloaltonetworks.co.kr/state-of-cloud-native-security-2024) [![완전한 클라우드 보안 플랫폼.종단간 사례.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) 온디맨드 가상 이벤트 완전한 클라우드 보안 플랫폼. 종단간 사례. 지금 보기](https://start.paloaltonetworks.co.kr/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 검색 Close search modal *** ** * ** *** # 취약점 관리 코드부터 클라우드까지 취약점을 찾아 수정합니다. [데이터시트 다운로드](https://www.paloaltonetworks.co.kr/resources/datasheets/cloud-workload-protection?ts=markdown) ![Vulnerability Management Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-front.png) ![Vulnerability Management Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-back.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Vulnerability Management Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-front.png)![Vulnerability Management Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-back.png) 중요한 이유Palo Alto Networks의 접근 방식모듈리소스 * [중요한 이유](#why) * [Palo Alto Networks의 접근 방식](#approach) * [모듈](#modules) * [리소스](#resources) {#why} ## 새로운 보안 취약점이 드러날 때마다 공격자는 약점을 익스플로잇할 취약한 애플리케이션을 찾기 위해 경쟁합니다. 조직은 클라우드에서 애플리케이션을 실행하는 동시에 상황을 더 쉽고 원활하게 해결할 수 있는 방법이 필요합니다. ### 오픈 소스 코드의 취약점에 대한 Unit 42의 연구를 읽어보세요. [보고서 다운로드](https://www.paloaltonetworks.com/resources/research/executive-summary-unit-42-cloud-threat-report-volume-6) ### 코드부터 클라우드까지 가시성 부족. 보안 및 개발팀은 전체 자산의 취약점에 대한 가시성이 없으며 어떤 리소스가 어떤 취약점의 영향을 받는지 판단하는 데 어려움을 겪습니다. ### 커버리지 간극을 유발하는 사일로화된 보안 툴링. 애플리케이션의 인프라에 대한 전체 컨텍스트 없이는 취약점이 직면한 리스크의 수준을 판단하기 어려우며, 이로 인해 리스크의 우선순위 지정 또한 어렵습니다. ### 불충분한 복구 업데이트 문제의 원인과 취약점을 수정하는 데 필요한 조치를 이해하는 것은 다운타임을 최소화하고 애플리케이션의 실행을 유지하는 데 매우 중요합니다. ![Prisma Cloud가 Forrester Wave™에서 CWS 부문 리더로 선정되었습니다.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/devsecops/forrester-logo-white-300x260.svg) ## Prisma Cloud가 Forrester Wave™에서 CWS 부문 리더로 선정되었습니다. [보고서 다운로드](https://www.paloaltonetworks.co.kr/resources/research/prisma-cloud-named-a-leader-in-cws-in-the-forrester-wave?ts=markdown) ## 코드부터 클라우드까지 취약점 관리 및 우선순위 지정 Prisma® Cloud는 유연한 구축 옵션을 통해 사각지대를 발견하고, 환경 리스크에 따라 취약점의 우선순위를 지정하고, 애플리케이션(VM, 컨테이너, Kubernetes, 서버리스 및 오픈 소스 소프트웨어) 전반에 걸쳐 복구 업데이트를 관리할 수 있습니다. * 코드 투 클라우드 취약점 관리 * 상황에 맞는 리스크 기반 우선순위 지정 * 에이전트리스 스캐닝과 에이전트 기반 보호 유연한 적용 * 개발자 도구와 네이티브 통합 * ![코드 투 클라우드 가시성](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Code-to-Cloud-Vulnerability-74x74.svg) 코드 투 클라우드 가시성 * ![취약점 관리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Vulnerability-management-74x74.svg) 취약점 관리 * ![소프트웨어 구성 분석(SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Software-composition-analysis-74x74.svg) 소프트웨어 구성 분석(SCA) * ![CI/CD 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/CI-CD-integration-74x74.svg) CI/CD 통합 {#approach} *** ** * ** *** PRISMA CLOUD 솔루션 ## 취약점 관리를 위한 Palo Alto Networks의 접근 방식 ### 코드 투 클라우드 가시성 알림 피로를 줄이고 우선 해결해야 하는 취약점을 표시합니다. 외부 노출, 과도한 권한, 구성 오류, 민감한 데이터, 멀웨어 등을 포함한 여러 리스크 요인과 취약점을 상호 연관시킵니다. * #### 코드 투 클라우드 가시성 소스 패키지, Git 리포지토리 및 실행 중인 애플리케이션 전반에 걸쳐 환경 전체의 모든 취약점에 대한 가시성을 확보합니다. \* #### 취약점 우선순위 지정 컨텍스트를 통해 앱에 가장 큰 위협을 초래하는 취약점에 우선순위를 두어 '노이즈'를 걸러냅니다. \* #### 근본 원인 발견 취약한 워크로드를 초래한 소스 코드 파일과 패키지를 확인하여 취약점을 추적합니다. \* #### 중요한 취약점 복구 업데이트 개발자에게 컨텍스트 및 복구 업데이트 단계를 제공하여 마찰을 줄이고 평균 복구 시간(MTTR)을 줄입니다. [![코드 투 클라우드 가시성](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Code-to-Cloud-Visibility.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_ko_KR_pan_content_) ### 취약점 관리 클라우드 네이티브 애플리케이션의 보안을 확보하려면 애플리케이션 수명 주기 전체에서 취약점을 종합적으로 확인할 수 있어야 합니다. Prisma Cloud는 중앙 집중형 보기를 통해 퍼블릭 클라우드, 프라이빗 클라우드, 온프레미스 환경 전반에서 모든 호스트, 컨테이너 및 서버리스 기능에 대해 실시간으로 리스크 우선순위를 설정하도록 지원합니다. * #### 유연한 구축 옵션. 에이전트 및 에이전트리스 스캔을 통해 가상 머신, 컨테이너, Kubernetes, 서버리스 기능 전반의 취약점에 대한 가시성을 확보합니다. 모든 클라우드 환경의 모든 애플리케이션에 대해 100% 지속적인 적용 범위를 확보할 수 있습니다. \* #### 단일 UI에서 리스크 관리. 모든 호스트 OS, 컨테이너 이미지, 서버리스 기능에서 리스크의 우선순위를 설정하고, 지능적 리스크 점수를 평가합니다. \* #### 복구 업데이트 지침과 취약점 상태 확인. 모든 CVE를 자세한 정보 및 최신 공급업체 수정 정보와 함께 확인하고, 모든 클라우드 네이티브 기술을 지원합니다. \* #### 환경 내에서 취약점 알림 또는 예방. 정확한 정책을 설정해 환경에서 취약한 구성 요소에 대한 알림을 보내거나 이를 예방합니다. \* #### 기존 시스템과 데이터 통합. JIRA®, Slack®, PagerDuty®, Splunk®, Cortex® XSOAR™, ServiceNow® 등을 비롯한 일반적인 엔드포인트에 취약점 알림을 통합합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/2019/11/cloud-container-security/) [![취약점 관리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Vulnerability-Management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_ko_KR_pan_content_) ### 코드의 취약점 발견 보호되거나 보호되지 않는 웹 애플리케이션에 대한 가시성을 확보하는 것이 포괄적인 보호의 첫 단계입니다. 이를 위해 Prisma Cloud는 간단한 UI를 통해 웹 앱의 보호 상태를 자동으로 식별하고, 맞춤형 보호를 신속히 지원합니다. * #### 탁월한 정확도로 언어 및 패키지 관리자 전체 스캔. 널리 사용되는 모든 언어 및 30개 이상의 업스트림 데이터 소스를 지원함으로써 오픈 소스 패키지의 취약점을 식별하여 오탐을 최소화합니다. \* #### 완전한 오픈 소스 보안 신뢰성을 위한 업계 최고의 소스 활용 위치에 관계없이 오픈 소스 종속성을 스캔하고, NVD 및 Prisma Cloud Intelligence Stream 등의 퍼블릭 데이터베이스와 비교하여 취약점을 식별하고 중요한 수정 정보를 표면화합니다. \* #### 인프라와 애플리케이션 리스크 연결 코드베이스 내에서 실제 노출된 취약점을 제로화하여 오탐을 방지하고 복구 업데이트의 우선순위를 더 빨리 정합니다. \* #### 모든 종속성 깊이에서 취약점 식별 패키지 관리자 데이터를 수집하여 가장 먼 계층에 종속성 트리를 추가함으로써 보이지 않게 숨겨진 오픈 소스 리스크를 식별합니다. \* #### 소프트웨어 공급망 시각화 및 카탈로그화 파이프라인, 코드 및 모든 연결을 시각화합니다. 소프트웨어 재료 명세서(SBOM)를 생성하여 애플리케이션 리스크를 추적하고 공격 표면을 이해합니다. [체크리스트 보기](https://start.paloaltonetworks.co.kr/software-composition-analysis-checklist.html) [![코드의 취약점 발견](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Find-Vulnerabilities-in-Code.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_ko_KR_pan_content_) ### CI/CD 통합 클라우드 네이티브 애플리케이션을 보호하려면 구축되어 모든 애플리케이션 수명 주기에 통합되기 전에 보안 문제를 해결해야 합니다. 취약점 검사 및 강화 검사를 CI/CD 워크플로에 통합하는 통합 플랫폼을 사용하여 이러한 노력을 확장할 수 있습니다. * #### 모든 애플리케이션 구성 요소 지원. Git 리포지토리, 컨테이너 이미지, AMI, 서버리스 기능을 스캔합니다. \* #### CI/CD 파이프라인에 보안 통합. 컨테이너 레지스트리를 지속적으로 모니터링하고 신뢰할 수 있는 이미지, 레지스트리 및 리포지토리를 명시적으로 정의합니다. \* #### DevOps 워크플로와 통합. 모든 CI 솔루션(예: Jenkins®, CircleCI®, AWS CodeBuild, Azure® DevOps, Google Cloud Build)과 통합합니다. \* #### 중앙 대시보드에서 리스크 우선순위 설정. 빌드, 구축, 실행의 모든 단계에서 취약점 정보와 규정 준수 결과, 공급업체 수정 정보를 확인합니다. \* #### 개발자 도구와 중앙 대시보드에서 스캔 결과 표시. 소스 및 집계된 뷰에서 스캔 결과와 자세한 정보를 확인합니다. \* #### 보안 정책을 적용하여 파이프라인에서 빌드가 이동하지 못하도록 차단. 애플리케이션 수명 주기 전체적으로 중앙 집중식 정책을 적용하여 개발 파이프라인의 진행 상황을 정확히 제어합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/open-source-license-detection-expanded-git-repo-scanning/) [![CI/CD 통합](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/CI_CD-Integration.png)](#prismastickyimagecom_275749595_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_ko_KR_pan_content_) ![Prisma Cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma-refresh/prisma-laptop-1.svg) Prisma Cloud Prisma® Cloud는 업계에서 가장 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로 인프라, 워크로드 및 애플리케이션에 대한 가장 광범위한 보안과 규정 준수 적용 범위를 제공합니다. 이러한 폭넓은 보호 기능은 전체 클라우드 네이티브 기술 스택은 물론 개발 수명 주기, 멀티 클라우드 및 하이브리드 환경까지 포함합니다. {#modules} ## 클라우드 워크로드 보호 모듈 ### 호스트 보안 모든 퍼블릭/프라이빗 클라우드에서 VM(Virtual Machine)을 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/host-security?ts=markdown) ### 컨테이너 보안 모든 퍼블릭/프라이빗 클라우드에서 Kubernetes® 및 기타 컨테이너 플랫폼을 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/container-security?ts=markdown) ### 서버리스 보안 애플리케이션 수명 주기 전체에서 서버리스 기능을 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/serverless-security?ts=markdown) ### 웹 애플리케이션 및 API 보안 모든 퍼블릭 클라우드 또는 프라이빗 클라우드에서 레이어 7 및 상위 10가지 OWASP 위협을 차단합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) {#resources} 리소스 ## 중요한 문서 [모든 리소스 보기](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&ts=markdown) 데이터시트 #### Prisma Cloud: 클라우드 워크로드 보호 [다운로드](https://www.paloaltonetworks.co.kr/resources/datasheets/cloud-workload-protection?ts=markdown) 고객 사례 ### Cuebiq [지금 읽어보기](https://www.paloaltonetworks.com/customers/cuebiq) e북 ### 노드에서부터 시작하는: Kubernetes 보안을 위한 완벽한 가이드 [다운로드](https://www.paloaltonetworks.co.kr/resources/ebooks/prisma-cloud-complete-guide-kubernetes?ts=markdown) 개요 ### 원점 회귀 및 DevSecOps 지원 [다운로드](https://www.paloaltonetworks.com/resources/techbriefs/shift-left-and-enable-devsecops) PreviousNext {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language