[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 제품 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 제품 플랫폼 * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) 코드에서 클라우드까지 애플리케이션 보호 카테고리 * [클라우드 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-security-posture-management?ts=markdown) 멀티클라우드 환경 전반에 걸쳐 가시성, 규정 준수 및 거버넌스 확보 * [클라우드 워크로드 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-workload-protection-platform?ts=markdown) 보안 호스트, 컨테이너, Kubernetes(K8s) 및 서버리스 기능 * [애플리케이션 보안](https://www.paloaltonetworks.com/prisma/cloud/application-security) 설계에 따른 시프트 레프트 및 애플리케이션 보호 * [클라우드 인프라 권한 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) 클라우드 인프라에 대한 최소 권한 액세스 시행 * [웹 애플리케이션 및 API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) 웹 기반 공격으로부터 애플리케이션 및 API 보호 * [클라우드 검색 및 노출 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) 악성 클라우드 배포 방지 * [데이터 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) 민감한 데이터 분류 및 보호 * [AI 보안 태세 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/ai-spm?ts=markdown) AI 기반 애플리케이션 보호 * 솔루션 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 솔루션 사용 사례 * 리스크 방지 * [안전하게 설계된 코드](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-code-security?ts=markdown) * [IaC의 잘못된 구성 수정](https://www.paloaltonetworks.co.kr/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [OSS 취약점 관리(SCA)](https://www.paloaltonetworks.co.kr/prisma/cloud/software-composition-analysis?ts=markdown) * [비밀 노출 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/secrets-security?ts=markdown) * [CI/CD 파이프라인 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/software-supply-chain-security?ts=markdown) * 가시성 및 제어 * [잘못된 구성 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [규정 준수 보고서 생성](https://www.paloaltonetworks.co.kr/prisma/cloud/visibility-compliance-governance?ts=markdown) * [과도한 권한 줄이기](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [클라우드 데이터 침해 방지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-data-security?ts=markdown) * [섀도우 클라우드 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [취약점 관리](https://www.paloaltonetworks.co.kr/prisma/cloud/vulnerability-management?ts=markdown) * 런타임 보호 * [위협 감지](https://www.paloaltonetworks.co.kr/prisma/cloud/cloud-threat-detection?ts=markdown) * [컨테이너 및 Kubernetes 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/container-security?ts=markdown) * [호스트/VM 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/host-security?ts=markdown) * [서버리스 기능 방어](https://www.paloaltonetworks.co.kr/prisma/cloud/serverless-security?ts=markdown) * [웹 애플리케이션 보호](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-security?ts=markdown) * [API 보안](https://www.paloaltonetworks.co.kr/prisma/cloud/api-security?ts=markdown) 산업 * [정부](https://www.paloaltonetworks.com/prisma/cloud/government) * 환경 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 환경 보호하는 환경 * 클라우드 서비스 제공업체 * [Alibaba Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.co.kr/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.co.kr/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.co.kr/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.co.kr/prisma/environments/oci?ts=markdown) * 애플리케이션 플랫폼 * [Docker](https://www.paloaltonetworks.co.kr/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.co.kr/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.co.kr/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.co.kr/prisma/environments/vmware-tanzu?ts=markdown) * 클라우드 자동화 * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [제품 둘러보기](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * 리소스 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 리소스 제품 정보 * [데이터시트](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [데모 살펴보기](https://www.paloaltonetworks.com/prisma/demos) * [기술 문서](https://docs.prismacloud.io/en) * [기술 자료](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [지원](https://support.paloaltonetworks.com/Support/Index) * [전문적인 서비스](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [기술 파트너](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [오픈 소스](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) 학습 및 연결 * [블로그](https://www.paloaltonetworks.com/blog/cloud-security/?lang=ko) * [연구](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [클라우드 보안 Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia/cloud-security?ts=markdown) * [고객 성공 사례](https://www.paloaltonetworks.co.kr/prisma/cloud/customer-stories?ts=markdown) * [분석가 및 조사 보고서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [백서](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eBooks](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [비디오](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [개발자 리소스](https://www.paloaltonetworks.com/prisma/cloud/developer) [![2024년 클라우드 네이티브 보안 현황 보고서](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) CXO 연구소 2024년 클라우드 네이티브 보안 현황 보고서 지금 사본 받기](https://start.paloaltonetworks.co.kr/state-of-cloud-native-security-2024) [![완전한 클라우드 보안 플랫폼.종단간 사례.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) 온디맨드 가상 이벤트 완전한 클라우드 보안 플랫폼. 종단간 사례. 지금 보기](https://start.paloaltonetworks.co.kr/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) 검색 Close search modal *** ** * ** *** # 웹 애플리케이션 보안 퍼블릭 또는 프라이빗 클라우드 네이티브 아키텍처의 웹 애플리케이션을 보호하세요. [솔루션 개요 읽어보기](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-waas-aag) ![Web Application Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/banner_front.jpg) ![Web Application Security Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/banner_back.jpg) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Web Application Security Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/banner_front.jpg)![Web Application Security Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/banner_back.jpg) 중요한 이유Palo Alto Networks의 접근 방식모듈리소스 * [중요한 이유](#why) * [Palo Alto Networks의 접근 방식](#approach) * [모듈](#modules) * [리소스](#resources) {#why} ## 웹 애플리케이션에는 비즈니스에 대한 가장 높은 보안 리스크가 존재합니다. 레거시 웹 애플리케이션 방화벽(WAF)은 최신 클라우드 네이티브 애플리케이션에 대한 충분한 보안을 더 이상 제공하지 않습니다. ### 웹 애플리케이션 및 API 보안에 대한 벤치마크 분석을 확인하세요. [백서 다운로드](https://start.paloaltonetworks.co.kr/web-application-security-accuracy.html) ### 최신 아키텍처에는 최신 솔루션이 필요합니다. 웹 애플리케이션은 호스트, 컨테이너, Kubernetes®, 서버리스 아키텍처 등 다양한 컴퓨팅 플랫폼에서 실행됩니다. 이를 위해서는 클라우드 네이티브 아키텍처의 포괄적인 위협 탐지와 웹 애플리케이션 보호를 위한 특수 설계된 클라우드 네이티브 보안 솔루션이 필요합니다. ### 웹 취약점은 공격자에게 기회입니다. 새로운 취약점과 익스플로잇은 끊임없이 진화하기 때문에 보안 팀은 최신 위협에 대비하여 웹 애플리케이션에 대한 충분한 보호가 필요합니다. 악성 봇, DOS(Denial-of-Service) 공격 및 OWASP 상위 10에 등재된 공격에 대비한 보호가 필요합니다. ### 포인트 솔루션은 복잡성을 가중시키고 효율을 떨어뜨립니다. 클라우드 네이티브 환경은 포인트 솔루션으로 넘쳐납니다. 웹 애플리케이션 보안을 위한 한 가지, 워크로드 보호를 위한 다른 한 가지, 태세 관리를 위한 또 다른 한 가지를 추가하는 것은 솔루션이 아닙니다. 클라우드 보안에 대한 종합적인 접근 방식이 필요합니다. ![최신 웹 애플리케이션과 API 보호를 위한 모범 사례](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/best-practices-securing-modern_was.png) ## 최신 웹 애플리케이션과 API 보호를 위한 모범 사례 [e북 다운로드](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) ## 웹 애플리케이션 보호 Prisma Cloud는 웹 애플리케이션 보안에 대한 통합 접근 방식을 제공하는 업계 최초의 클라우드 네이티브 애플리케이션 보호 플랫폼입니다. 웹 애플리케이션 보호를 강화하고 OWASP 상위 10가지 리스크를 해결함으로써 취약점, 규정 준수 관리, 실시간 보호 기능을 포함한 다양한 포괄적 기능을 제공합니다. Prisma Cloud는 클라우드 또는 온프레미스 환경에서의 호스팅 여부에 관계없이 마이크로서비스 기반 웹 애플리케이션을 자동으로 탐지하고 보호합니다. * 원활한 가시성 및 포괄적인 보호 * 인라인 및 대역 외 구축 * 대규모 전체 수명 주기 보호 * ![OWASP 상위 10 보호](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/waas-owasp-top-10-protection.svg) OWASP 상위 10 보호 * ![가상 패치](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/waas-virtual-patching.svg) 가상 패치 * ![지속적인 가시성](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/waas-continuous-visibility.svg) 지속적인 가시성 * ![API security](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/waas-api-security.svg) API security * ![봇 리스크 관리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/waas-bot-risk-management.svg) 봇 리스크 관리 * ![DoS 보호](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/DoS-Protection.svg) DoS 보호 * ![액세스 제어](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/Icons/ico-access-control.svg) 액세스 제어 {#approach} *** ** * ** *** PRISMA CLOUD 솔루션 ## Palo Alto Networks의 웹 애플리케이션 보안 접근 방식 ### OWASP 상위 10 보호 혼합된 환경에서는 웹 애플리케이션 방화벽을 구축하기 어려울 수 있습니다. Prisma Cloud는 모든 클라우드 네이티브 애플리케이션에 대한 에이전트 기반 및 에이전트리스 구축 옵션으로 구축을 간소화하여 OWASP 상위 10가지에 대한 완전한 맞춤형 지원을 제공합니다. * #### 상위 보안 리스크로부터 웹 애플리케이션 보호 SQL 주입, XSS(Cross-Site Scripting), 코드 주입 및 OWASP Top 10가지 리스크를 노리는 기타 공격을 처리합니다. \* #### 마이크로서비스에서 애플리케이션 보안을 로컬로 적용 자동 확장되는 임시 환경에 맞추어 서비스 수준에서 긍정적인 보안 모델을 구현합니다. \* #### 완전한 맞춤형 보호 제공 각 보안 시나리오에 어떤 적용 메커니즘(알림, 예방, 차단)을 적용할지 선택합니다. \* #### DevOps 워크플로에서 에이전트 구축 코드 기반 구축 메커니즘을 사용하여 코드를 푸시할 때마다 보안 자동 구축을 지원합니다. \* #### 대역 외 API에 대한 전체 애플리케이션 계층 가시성을 활용하고, 애플리케이션에 대한 지연이나 리스크 적용 없이 애플리케이션 계층 공격을 실시간에 가깝게 탐지하여 알립니다. \* #### 확장 가능한 보호 구축 환경에서 애플리케이션이 증가함에 따라 방어자의 수도 증가하여 애플리케이션 요구에 맞게 맞춤형 보호 기능을 제공합니다. [자세히 알아보기](https://www.paloaltonetworks.com/resources/guides/securing-cloud-native-applications-owasp-cloud-native-application) [![외부 자산 검색](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/OWASP-Top-10-Protection.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### 가상 패치 새롭게 발견된 취약점이 있을 경우 종종 익스플로잇 키트가 패치 전에 출시됩니다. 서비스 수준에서 패치되지 않은 취약점을 보호하세요. * #### 소프트웨어가 패치될 때까지 리스크 감소 가상 패치를 사용하여 기본 서비스가 패치될 때까지 익스플로잇으로부터 보호합니다. \* #### 팀에서 서명을 위한 사용자 지정 WAAS 규칙 추가 조사팀이 취약점을 발견하면 사용자 지정 규칙(익스플로잇으로부터 보호하기 위한 가이드형 자동 완성 방식)을 적극적으로 활용합니다. \* #### 제로데이 익스플로잇으로부터 보호 Prisma Cloud Labs에서 업데이트된 WAAS 규칙을 자동으로 수신하고 적용할지 선택합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/virtual-patching-dynamic-application-security/) [![가상 패치](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/Virtual-Patching.png)](#prismastickyimagecom_1605879889_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### 지속적인 가시성 보호되거나 보호되지 않는 웹 애플리케이션에 대한 가시성을 확보하는 것이 포괄적인 보호의 첫 단계입니다. 이를 위해 Prisma Cloud는 웹 앱의 보호 상태를 자동으로 파악하여 간편하고 직관적인 UI로 신속한 맞춤형 보호가 가능하도록 지원합니다. * #### 모든 웹 앱 표면을 찾아서 보호 Prisma Cloud를 사용하여 보호되지 않은 웹 애플리케이션을 탐지하고 보호를 위한 플래그를 표시합니다. \* #### 조사에 고급 분석 활용 분석을 사용하여 다양한 관점에서 집계된 이벤트를 관찰합니다. 이를 필터링하여 인시던트 조사를 위해 개별 이벤트를 심층 분석합니다. \* #### 하나의 콘솔에서 모든 보안 이벤트 확인 취약점, 규정 준수 위반, 런타임 이벤트 및 애플리케이션 리스크 이벤트를 하나의 제품에서 확인합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/secure-cloud-native-api-microservices/) [![지속적인 가시성](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/Continuous-Visibility.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### API Security 포괄적인 보호를 위한 핵심은 OWASP 상위 10가지 리스크에 대한 가시성, 리스크 우선순위 지정 및 실시간 보호입니다. * #### API 자동 발견 환경 내 외부, 내부 및 타사 API 서비스를 자동으로 탐지합니다. \* #### API 리스크 프로파일링 워크로드 취약점, 익스플로잇 데이터 및 애플리케이션 컨텍스트를 기준으로 모든 리스크 요인을 파악합니다. \* #### 레이어 7 공격으로부터 API 보호 OpenAPI, Swagger 파일 또는 수동 맞춤 설정을 기반으로 긍정적 API 정의를 간단히 적용합니다. \* #### 각 API 엔드포인트에 대한 완전한 구성 애플리케이션의 고유한 사용 사례에 대해 알림과 차단 수준을 사용자 지정합니다. \* #### 클라우드 네이티브 보안에 대한 통합 접근 방식 하나의 통합 클라우드 보안 솔루션으로 우수한 보안을 제공하세요. [e북 읽기](https://start.paloaltonetworks.co.kr/web-application-security-accuracy.html) [![관리되지 않은 자산 온보딩 및 리스크 복구 업데이트](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/API-Security.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### 봇 리스크 관리 인터넷은 봇으로 가득하지만 악성 봇만 있는 것은 아닙니다. 봇 활동 정보를 보고 좋은 봇(예: 검색 엔진 크롤러)은 통과시키고 악성 봇은 차단할 수 있습니다. * #### 알려진 봇 허용 및 모니터링 알려진 좋은 봇(예: 검색 엔진 크롤러, 뉴스 봇)이 애플리케이션을 크롤링하도록 허용하되, 악의적 행동은 모니터링하여 차단합니다. \* #### 알려지지 않은 봇 제어 목적을 알 수 없는 봇(예: 헤드리스 브라우저, 명령줄 도구, 좋은 봇을 사칭하는 봇)에서 보낸 요청에 대해 알림을 보내거나 이를 차단합니다. \* #### 사용자 지정 봇 정의 팀에서 알려진 좋은 봇, 악성 봇을 지정하는 봇 정의를 생성합니다. \* #### 각 애플리케이션에 대해 구성 가능 애플리케이션 수준 또는 개별 서비스 수준에서 봇 보호 규칙 구성을 설정합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/bot-protection-cloud-native-apps/) [![봇 리스크 관리](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/Bot-Risk-Management.png)](#prismastickyimagecom_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### DoS(Denial-of-Service) 방어 DoS 공격은 온라인 갈취범과 말썽꾼들이 오랫동안 선호한 방법입니다. 이를 통해 애플리케이션을 중단시켜 열악한 사용자 경험을 초래합니다. * #### 로우 앤 슬로우 공격 차단 고속, 로우 앤 슬로우 애플리케이션 계층 DoS 공격으로부터 보호하기 위해 IP 또는 세션에 속도 제한을 적용합니다. \* #### DoS 공격 차단 오남용, DoS 공격으로부터 중요한 서비스를 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.com/cyberpedia/what-is-a-denial-of-service-attack-dos) [![DoS(Denial-of-Service) 방어](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/Denial-of-Service-Protection.png)](#prismastickyimagecom_1595030892_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ### 액세스 제어 원치 않는 액세스로부터 애플리케이션을 보호하는 것은 애플리케이션 보안 팀의 최우선 과제입니다. WAAS는 애플리케이션과 최종 사용자가 보호된 웹 애플리케이션과 통신하는 방법을 제어할 수 있습니다. * #### 애플리케이션에 대한 인바운드 액세스 제어 네트워크 제어를 통해 관리자는 허용된 IP뿐만 아니라 애플리케이션에 대한 인바운드 액세스를 거부할 수 있습니다. \* #### 헤더를 기준으로 요청 차단 WAAS를 사용하면 HTTP 헤더에 특정 구문이 있는 요청을 차단하거나 허용할 수 있습니다. \* #### 악성 파일로부터 보호 허용되는 콘텐츠 유형과 일치하는 파일만 업로드하도록 제한하여 멀웨어로부터 애플리케이션을 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.com/blog/prisma-cloud/virtual-patching-dynamic-application-security/) [![액세스 제어](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/Access-Control.png)](#prismastickyimagecom_1660365261_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_web-application-security_cloud_prisma_ko_KR_pan_content_) ![Prisma Cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma-refresh/prisma-laptop-1.svg) Prisma Cloud Prisma® Cloud는 업계에서 가장 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로 인프라, 워크로드 및 애플리케이션에 대한 가장 광범위한 보안과 규정 준수 적용 범위를 제공합니다. 이러한 폭넓은 보호 기능은 전체 클라우드 네이티브 기술 스택은 물론 개발 수명 주기, 멀티 클라우드 및 하이브리드 환경까지 포함합니다. {#modules} ## Prisma Cloud 관련 모듈 ![mobile thumbnail banner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/API-Security.png) ![thumbnail banner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/web-application-security/API-Security.png) #### API Security 클라우드 네이티브 애플리케이션 전반의 API를 발견, 프로파일링, 보호합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) ![mobile thumbnail banner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/module-webapi-security-2x.min.png) ![thumbnail banner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/module-webapi-security-2x.min.png) #### 웹 애플리케이션 및 API 보안 모든 퍼블릭 클라우드 또는 프라이빗 클라우드에서 레이어 7 및 상위 10가지 OWASP 위협을 차단합니다. [자세히 알아보기](https://www.paloaltonetworks.co.kr/prisma/cloud/web-application-API-security?ts=markdown) {#resources} 리소스 ## 중요한 리소스 [모든 리소스 보기](https://www.paloaltonetworks.co.kr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&ts=markdown) TechDocs #### 웹 애플리케이션 및 API 보안(WAAS) TechDocs [자세히 알아보기](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/waas.html) 백서 ### 웹 애플리케이션과 API 보안 솔루션의 기준 향상 [다운로드](https://start.paloaltonetworks.co.kr/web-application-security-accuracy.html) e북 ### 최신 웹 애플리케이션과 API 보안 확보 5대 모범 사례 [e북 읽기](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) 동영상 ### 웹 애플리케이션과 API 보안 개요(2분) [지금 시청하기](https://youtu.be/rCWTCiPxB6M) 백서 #### 클라우드 네이티브 시대 API 보안 [백서 다운로드](https://www.paloaltonetworks.com/resources/whitepapers/api-security-in-the-cloud-native-era) 블로그 포스트 #### 클라우드 네이티브 API 및 마이크로서비스 보호 [블로그 읽기](https://www.paloaltonetworks.com/blog/prisma-cloud/secure-cloud-native-api-microservices/) 블로그 포스트 #### 동적 애플리케이션 보안 정책을 위한 가상 패치 [블로그 읽기](https://www.paloaltonetworks.com/blog/prisma-cloud/virtual-patching-dynamic-application-security/) PreviousNext {#footer} ## 제품 및 서비스 * [AI-기반 네트워크 보안 플랫폼](https://www.paloaltonetworks.co.kr/network-security?ts=markdown) * [설계부터 AI 보호](https://www.paloaltonetworks.co.kr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.co.kr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.co.kr/sase/ai-access-security?ts=markdown) * [클라우드 기반 보안 서비스](https://www.paloaltonetworks.co.kr/network-security/security-subscriptions?ts=markdown) * [지능형 위협 방지](https://www.paloaltonetworks.co.kr/network-security/advanced-threat-prevention?ts=markdown) * [고급 URL Filtering](https://www.paloaltonetworks.co.kr/network-security/advanced-url-filtering?ts=markdown) * [고급 WildFire](https://www.paloaltonetworks.co.kr/network-security/advanced-wildfire?ts=markdown) * [고급 DNS 보안](https://www.paloaltonetworks.co.kr/network-security/advanced-dns-security?ts=markdown) * [엔터프라이즈 데이터 손실 방지](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [엔터프라이즈 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/enterprise-iot-security?ts=markdown) * [의료 IoT 보안](https://www.paloaltonetworks.co.kr/network-security/medical-iot-security?ts=markdown) * [산업 OT 보안](https://www.paloaltonetworks.co.kr/network-security/industrial-ot-security?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [차세대 방화벽](https://www.paloaltonetworks.co.kr/network-security/next-generation-firewall?ts=markdown) * [하드웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/hardware-firewall-innovations?ts=markdown) * [소프트웨어 방화벽](https://www.paloaltonetworks.co.kr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.co.kr/network-security/strata-cloud-manager?ts=markdown) * [NGFW용 SD-WAN](https://www.paloaltonetworks.co.kr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.co.kr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.co.kr/network-security/panorama?ts=markdown) * [보안 액세스 서비스 에지](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.co.kr/sase?ts=markdown) * [애플리케이션 가속화](https://www.paloaltonetworks.co.kr/sase/app-acceleration?ts=markdown) * [자율적 디지털 경험 관리](https://www.paloaltonetworks.co.kr/sase/adem?ts=markdown) * [엔터프라이즈 DLP](https://www.paloaltonetworks.co.kr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.co.kr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.co.kr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.co.kr/sase/sd-wan?ts=markdown) * [원격 브라우저 격리](https://www.paloaltonetworks.co.kr/sase/remote-browser-isolation?ts=markdown) * [SaaS 보안](https://www.paloaltonetworks.co.kr/sase/saas-security?ts=markdown) * [AI 기반 보안 운영 플랫폼](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [클라우드 보안](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.co.kr/cortex/cloud?ts=markdown) * [애플리케이션 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/application-security?ts=markdown) * [클라우드 태세 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/cloud-posture-security?ts=markdown) * [클라우드 런타임 보안](https://www.paloaltonetworks.co.kr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.co.kr/prisma/cloud?ts=markdown) * [AI 기반 SOC](https://www.paloaltonetworks.co.kr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.co.kr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.co.kr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.co.kr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.co.kr/cortex/cortex-xpanse?ts=markdown) * [Unit 42 관리형 탐지 및 대응](https://www.paloaltonetworks.co.kr/cortex/managed-detection-and-response?ts=markdown) * [관리형 XSIAM](https://www.paloaltonetworks.co.kr/cortex/managed-xsiam?ts=markdown) * [위협 정보 및 사고 대응 서비스](https://www.paloaltonetworks.co.kr/unit42?ts=markdown) * [선제적 평가](https://www.paloaltonetworks.co.kr/unit42/assess?ts=markdown) * [사고 대응](https://www.paloaltonetworks.co.kr/unit42/respond?ts=markdown) * [보안 전략의 혁신](https://www.paloaltonetworks.co.kr/unit42/transform?ts=markdown) * [위협 인텔리전스 살펴보기](https://www.paloaltonetworks.co.kr/unit42/threat-intelligence-partners?ts=markdown) ## 회사 * [회사 소개](https://www.paloaltonetworks.com/about-us) * [채용](https://jobs.paloaltonetworks.com/en/) * [문의](https://www.paloaltonetworks.co.kr/company/contact-sales?ts=markdown) * [기업 책임](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [고객](https://www.paloaltonetworks.co.kr/customers?ts=markdown) * [투자자 관리](https://investors.paloaltonetworks.com/) * [위치](https://www.paloaltonetworks.com/about-us/locations) * [뉴스룸](https://www.paloaltonetworks.co.kr/company/newsroom?ts=markdown) ## 주요 링크 * [블로그](https://www.paloaltonetworks.com/blog/?lang=ko) * [커뮤니티](https://www.paloaltonetworks.com/communities) * [콘텐츠 라이브러리](https://www.paloaltonetworks.co.kr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.co.kr/cyberpedia?ts=markdown) * [이벤트 센터](https://events.paloaltonetworks.com/) * [이메일 기본 설정 관리](https://start.paloaltonetworks.com/preference-center) * [제품 A-Z](https://www.paloaltonetworks.co.kr/products/products-a-z?ts=markdown) * [제품 인증서](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [취약점 신고](https://www.paloaltonetworks.com/security-disclosure) * [사이트맵](https://www.paloaltonetworks.co.kr/sitemap?ts=markdown) * [기술 문서](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [내 개인정보 판매 또는 공유 거부](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [개인정보 보호](https://www.paloaltonetworks.com/legal-notices/privacy) * [신뢰 센터](https://www.paloaltonetworks.com/legal-notices/trust-center) * [이용 약관](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [문서](https://www.paloaltonetworks.com/legal) © Copyright 2026 팔로알토네트웍스코리아 유한회사 Palo Alto Networks Korea, Ltd. All rights reserved. 여러 가지 상표에 대한 소유권은 각 소유자에게 있습니다. 사업자 등록번호: 120-87-72963. 대표자 : 제프리찰스트루 서울특별시 서초구 서초대로74길 4, 1층 (삼성생명 서초타워) TEL: +82-2-568-4353 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * KR Select your language