엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 사이버 보안 공격: 정의와 일반적인 유형
Cybersecurity 101/사이버 보안/사이버 보안 공격

사이버 보안 공격: 정의와 일반적인 유형

사이버 보안은 공동의 책임입니다. 이 글에서는 사이버 보안 공격의 유형, 공격 실행에 사용되는 기법, 그 영향 및 예방 방법을 살펴보겠습니다.

CS-101_Cybersecurity.svg
목차

연관 콘텐츠

  • 사이버 보안 포렌식: 유형 및 모범 사례"
  • 사이버 보안 위험 상위 10가지"
  • 리스크 관리: 프레임워크, 전략 및 모범 사례
  • 사이버 보안 TCO(총 소유 비용)란 무엇인가?
작성자: SentinelOne
업데이트됨: August 19, 2025

산업을 마비시키는 랜섬웨어부터 수백만 건의 개인 기록을 노출시키는 데이터 유출까지, 사이버 공간에서는 사이버 보안 공격이 만연합니다. 위협은 삶과 비즈니스를 순식간에 마비시킬 수 있습니다. 공격이 점점 정교해지고 있음에도 불구하고, 많은 사람들이 여전히 증가하는 위험에 대비해야 합니다.

이 글에서는 사이버 보안 공격의 유형, 공격 실행에 사용되는 기술, 그 영향 및 예방 방법을 살펴보겠습니다.

사이버 보안 공격 - 대표 이미지 | SentinelOne사이버 보안 공격의 유형

다음은 사이버 보안 공격 유형입니다.

1. 악성 코드

악성 코드는 컴퓨터 시스템에 침투하여 손상을 입히기 위해 설계된 유해한 프로그램을 포함하는 악성 소프트웨어입니다. 공격자는 민감한 데이터 도용부터 운영 방해, 무단 시스템 접근 획득에 이르기까지 다양한 목적을 달성하기 위해 악성 코드를 배포합니다. 악성 코드는 이메일 첨부 파일, 해킹된 웹사이트, 심지어는 정상적으로 보이는 소프트웨어 다운로드와 같은 무해한 경로를 통해 확산될 수 있습니다.

사이버 보안 공격 - 바이러스 | SentinelOne2. 바이러스

컴퓨터 바이러스는 합법적인 소프트웨어에 스스로를 삽입하는 자가 복제 프로그램입니다. 감염된 파일이 공유되거나 전송되면서 한 컴퓨터에서 다른 컴퓨터로 확산됩니다. 다른 형태의 악성코드와 달리 바이러스는 작동하고 확산하기 위해 호스트 프로그램이 필요합니다. 대부분의 컴퓨터 바이러스는 인간의 호기심과 신뢰를 악용합니다. 예를 들어, 복권 당첨 광고로 위장하여 사회공학적 기법이 기술적 악용을 보완하는 방식을 보여줍니다.

3. 랜섬웨어

랜섬웨어는 피해자의 파일을 암호화하고 대가를 요구하는 악성 소프트웨어로, 대개 시간 제한이 있습니다. 사이버 범죄자들은 개인, 기업 및 중요 인프라로부터 돈을 갈취하기 위해 랜섬웨어를 배포합니다. 2017년 WannaCry 공격은 150개국 20만 대 이상의 컴퓨터에 영향을 미치고 수십억 달러의 피해를 입힌 랜섬웨어의 파괴적인 잠재력을 생생하게 보여주었습니다. 공격자들은 피싱 이메일을 통해 또는 패치되지 않은 취약점을 악용하여 초기 접근 권한을 획득하는 경우가 많으며, 이는 예방을 위한 기술적 통제와 사용자 인식의 중요성을 강조합니다.

4. 스파이웨어

스파이웨어 은 개인이나 조직의 동의나 지식 없이 은밀하게 정보를 수집하는 감시 소프트웨어입니다. 공격자들은 비교적 무해한 마케팅 데이터 수집부터 위험한 신원 도용 및 금융 사기에 이르기까지 다양한 목적으로 스파이웨어를 배포합니다. 악명 높은 사례로는 NSO 그룹이 개발한 페가수스 스파이웨어가 있으며, 이는 전 세계 언론인, 활동가, 정치인을 표적으로 삼는 데 사용되었습니다. 스파이웨어가 설치되면 키 입력 기록을 캡처하고, 브라우징 기록을 기록하며, 비밀번호를 훔칠 수 있을 뿐만 아니라 카메라와 마이크를 활성화할 수도 있습니다.

5. 피싱

피싱 공격 신뢰할 수 있는 출처에서 온 것처럼 보이는 사기성 통신을 사용하여 수신자가 민감한 정보를 공개하거나 악성 코드를 다운로드하도록 속입니다. 이러한 공격은 기술적 취약점보다는 인간의 심리를 악용합니다. 고도화된 변종으로는 특정 개인을 대상으로 맞춤형 콘텐츠를 사용하는 스피어 피싱과 경영진 같은 고가치 대상에 집중하는 웨일링이 있습니다.

6. 중간자 공격(MITM)

MITM 공격에서는 공격자가 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 은밀히 가로채고 잠재적으로 변조합니다. 이러한 공격은 공용 Wi-Fi 네트워크나 해킹된 라우터를 통해 자주 발생합니다. MITM 공격은 민감한 통신 도청부터 로그인 자격 증명이나 금융 정보 가로채기에 이르기까지 다양한 목적으로 사용될 수 있습니다.

7. 서비스 거부(DoS) 및 분산 서비스 거부(DDoS)

DoS 및 DDoS 공격 시스템, 서버 또는 네트워크를 트래픽으로 압도하여 정상적인 사용자 서비스를 방해하는 것을 목표로 합니다. DoS 공격은 단일 출처에서 시작되지만, DDoS 공격은 다수의 감염된 컴퓨터(봇넷)를 활용하여 방대한 트래픽을 생성합니다. 공격자들은 해킹 활동주의, 경쟁사 방해 행위 또는 다른 악의적인 활동을 위한 위장 수단 등 다양한 이유로 이러한 공격을 수행할 수 있습니다.

사이버 보안 공격 - SQL 인젝션 | SentinelOne8. SQL 인젝션

SQL 인젝션 공격은 입력 필드에 악성 SQL 코드를 삽입하여 데이터베이스 기반 애플리케이션의 취약점을 악용합니다. 이 기술을 통해 공격자는 데이터베이스를 조작하거나 데이터를 추출하여 민감한 정보에 접근, 수정 또는 삭제할 수 있습니다. 공격자는 자동화 도구를 사용하여 취약한 애플리케이션을 스캔하는 경우가 많기 때문에, 이는 웹사이트 및 웹 애플리케이션에 대한 일반적인 공격 경로입니다.

9. 제로데이 공격

제로데이 공격은 소프트웨어 또는 하드웨어의 이전에 알려지지 않은 취약점을 노리며, 결함 발견과 패치 개발 사이의 시간차를 이용합니다. 즉각적인 방어 수단이 없기 때문에 이러한 공격은 매우 위험합니다.

사이버 공격에 사용되는 일반적인 기법

다양한 유형의 사이버 공격을 살펴보았으니, 이제 공격자들의 기법을 살펴보겠습니다.

#1. 사회공학

사회공학은 사람들을 속여 자신도 모르게 기밀 정보를 누설하거나 보안을 위협하는 행동을 하도록 유도하는 기법입니다. 이러한 공격은 인간의 실수와 심리적 조작에 의존합니다. 예를 들어, 공격자는 IT 지원 기술자 행세를 하며 로그인 자격 증명을 요구할 수 있습니다. 또 다른 방법은 합법적으로 보이는 사기성 이메일이나 메시지를 보내 사용자를 속여 악성 링크를 클릭하거나 민감한 정보를 제공하도록 유도하는 것입니다.

#2. 키로깅

키로깅은 장치에서 입력되는 모든 키 입력을 기록하는 스파이웨어의 한 유형입니다. 주로 로그인 정보, 민감한 정보, 개인 데이터를 훔치는 데 사용됩니다. 피해자의 컴퓨터나 기기에 설치되어 키보드 입력을 몰래 기록하고 포착한 데이터를 공격자에게 전송하는 악성 프로그램일 수도 있고, 키보드나 내부 하드웨어에 연결되어 사용자가 모르는 사이에 키 입력을 포착하는 물리적 장치일 수도 있습니다.

#3. 무차별 대입 공격(Brute Force Attacks)

무차별 대입 공격에서는 공격자가 올바른 암호를 찾을 때까지 문자, 숫자, 기호의 모든 가능한 조합을 시도하여 암호를 해독합니다. 로그인 성공에는 미리 작성된 일반적인 비밀번호나 문구 목록을 사용하거나, 동일한 비밀번호가 재사용되었을 수 있는 이전 데이터 유출 사고에서 유출된 자격 증명을 사용하여 다양한 플랫폼이나 서비스에 로그인 시도를 포함할 수 있습니다.

#4. 크리덴셜 스터핑

신원 정보 재사용 공격(Credential stuffing)은 서로 다른 플랫폼에서 비밀번호를 재사용하는 일반적인 관행을 악용하여 공격자가 여러 계정을 손쉽게 탈취할 수 있게 합니다. 이는 도난당한 사용자 이름/비밀번호 쌍을 사용하여 비밀번호 재사용을 악용해 여러 서비스에 대한 무단 접근을 시도합니다. 도난된 자격 증명은 데이터 유출 사고에서 비롯될 수 있습니다. 공격자는 자동화 도구를 사용하여 이러한 자격 증명을 여러 사이트에 "채워 넣음(stuffing)"으로써, 사용자가 서로 다른 서비스에 동일한 비밀번호를 사용했을 가능성을 노립니다.

사이버 공격이 개인과 조직에 미치는 영향

사이버 공격은 다음과 같은 방식으로 개인과 조직에 영향을 미칠 수 있습니다:

재정적 손실

공격자는 개인 은행 계좌에서 자금을 훔치거나 도난당한 신용카드 정보를 사용하여 무단 구매를 할 수 있습니다. 랜섬웨어의 경우, 개인은 파일이나 장치에 대한 접근 권한을 되찾기 위해 몸값을 지불해야 할 수도 있습니다.

데이터 침해 및 신원 도용

사회 보장 번호, 신용 카드 정보 또는 의료 기록과 같은 도난당한 개인 정보는 사기 또는 개인 신원 도용에 사용될 수 있습니다. 공격자는 개인 계정에 접근하여 피싱이나 사칭을 위해 소셜 미디어 계정을 사용하는 등 추가적인 악용을 할 수 있습니다.

평판 손상

개인의 소셜 미디어, 이메일 또는 온라인 계정이 해킹된 경우, 공격자는 유해하거나 허위 정보를 게시하여 평판 손상을 초래할 수 있습니다. 신원 도용의 피해자는 주로 공격자가 자신의 인증 정보를 사용하여 불법 활동을 저지르는 경우 평판을 회복하는 데 어려움을 겪을 수 있습니다.

운영 중단

랜섬웨어 공격이나 계정 탈취 사건의 경우, 개인은 자신의 장치, 파일 또는 계정에 대한 접근 권한을 잃게 되어 개인적 또는 직업적 생활에 차질이 생길 수 있습니다. 서비스 공급자를 대상으로 한 사이버 공격은 통신, 은행 업무 또는 의료 서비스를 위해 해당 서비스에 의존하는 개인에게 영향을 미칠 수 있습니다.

예방 조치 및 모범 사례

사이버 공격을 예방하는 몇 가지 방법은 다음과 같습니다.

1. 정기적인 시스템 및 소프트웨어 업데이트

모든 소프트웨어와 시스템을 정기적으로 점검하여 오래되거나 패치되지 않은 프로그램을 식별하십시오. 대규모 조직의 중요 시스템에 업데이트를 적용하기 전에 통제된 환경에서 테스트하십시오.

2. 강력한 비밀번호 정책

각 계정이나 시스템마다 복잡하고 고유한 비밀번호를 사용하여 한 곳의 침해가 다른 곳으로 이어지는 것을 방지하십시오. 복잡한 비밀번호를 안전하게 생성하고 저장하기 위해 비밀번호 관리자의 사용을 권장하십시오.

3. 다중 인증(MFA)

모든 계정, 특히 민감한 정보에 접근할 수 있는 계정에 대해 MFA를 구현하십시오. 공격자가 쉽게 가로챌 수 있으므로 SMS 대신 인증 앱을 사용하십시오. 시스템 전반에 걸친 MFA 사용을 검토하고 감사하십시오.

4. 직원 교육

피싱, 사회공학, 악성코드와 같은 위협을 식별하고 대응하는 방법 및 사이버 공격의 위험성에 대해 직원들을 정기적으로 교육하십시오.

5. 침입 탐지 및 방지 시스템

네트워크 경계에 방화벽을 배치하여 미리 정의된 보안 규칙에 따라 들어오고 나가는 트래픽을 제어하십시오. 새로운 위협에 대응하기 위해 방화벽 규칙을 정기적으로 업데이트하십시오.

정부 및 규제 기관의 역할

사이버 보안에서 정부가 수행하는 역할을 살펴보겠습니다.

국제 사이버 보안 법률 및 규정

사이버 보안 법률 및 규제는 국경을 초월한 데이터 보호, 개인정보 보호 및 국가 안보를 보장하기 위한 법적 프레임워크를 제공합니다. 예를 들어, GDPR은 EU 시민의 데이터를 처리하는 조직이 엄격한 보안 조치를 구현하고 데이터 침해 사고를 즉시 보고하도록 의무화합니다.

정부 이니셔티브 및 기관

각국 정부는 국가 이익 보호, 핵심 인프라 방어, 안전한 디지털 생태계 조성을 위해 사이버 보안 이니셔티브와 기관을 운영하고 있습니다. 예를 들어, 영국 국가사이버보안센터(NCSC)는 개인, 기업, 정부 기관을 대상으로 사이버보안 지침, 사고 대응 및 지원을 제공합니다.

공공 부문과 민간 부문의 협력

사이버 보안은 공동의 책임입니다. 민간 기업이 핵심 인프라와 기술 혁신의 상당 부분을 소유하고 운영한다는 점을 고려할 때, 효과적인 사이버 방어를 위해서는 정부와 민간 기업 간의 협력이 필수적입니다.

SentinelOne이 사이버 보안 공격으로부터 귀하의 데이터를 보호하는 방법

SentinelOne의 플랫폼은 맬웨어 및 랜섬웨어를 포함한 사이버 위협을 독립적으로 조사하고 무력화할 수 있습니다. 여기에는 감염된 엔드포인트 격리, 악성 프로세스 종료, 오염된 파일 삭제 등이 포함됩니다. 랜섬웨어나 악성 소프트웨어가 데이터를 변경하거나 암호화하는 경우, SentinelOne은 통합 롤백 기능을 통해 파일 유형을 초기 상태로 복원합니다. SentinelOne은 강력한 EDR 기능을 제공하여 엔드포인트 전반의 의심스러운 활동을 실시간으로 추적하고 대응할 수 있게 합니다. 공격의 상세한 타임라인을 생성하여 조직이 공격이 어떻게 전개되었는지 이해하고 향후 유사한 위험을 완화하는 방법을 파악할 수 있도록 합니다.

사이버 보안 공격 유형을 아는 것이 중요한 이유

사이버 위협이 진화하고 정교해짐에 따라 다양한 공격 방법을 아는 것이 첫 번째 방어선입니다. 이러한 이해를 바탕으로 개인과 조직은 적절한 예방 조치를 시행하고, 사건에 신속히 대응하며, 잠재적 피해를 최소화할 수 있습니다.

AI 기반 사이버 보안 활용하기

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기
 

FAQs

사이버 보안 공격은 데이터 프라이버시와 무결성을 보호하고 규율하는 법률을 위반하므로 불법입니다.

모든 사이버 보안 공격의 지속 시간은 유형과 구축된 방어 체계에 따라 달라집니다. 몇 분에서 며칠까지 지속될 수 있습니다.

공격자는 네트워크 및 시스템 취약점을 악용하기 위해 다양한 사이버 보안 공격을 사용하는 개인 또는 집단입니다.

더 알아보기 사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"

사이버보안을 형성한 26가지 주요 랜섬웨어 사례를 살펴보세요. 2025년의 최신 공격 사례도 포함됩니다. 이러한 위협이 기업에 미치는 영향과 SentinelOne이 어떻게 도움을 줄 수 있는지 이해하세요."

자세히 보기
스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법사이버 보안

스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법

스미싱(SMS 피싱)이 무엇인지, 사이버 범죄자들이 가짜 문자 메시지를 이용해 개인 정보를 훔치는 방법을 알아보세요. 경고 신호와 이러한 사기로부터 자신을 보호하는 방법을 배우세요.

자세히 보기
보안 감사 체크리스트: 보호를 위한 10단계"사이버 보안

보안 감사 체크리스트: 보호를 위한 10단계"

보안 감사 체크리스트의 기본 원리를 알아보세요. 그 중요성과 흔히 발생하는 문제점부터 모범 사례 및 성공을 위한 핵심 단계까지. 감사 유형과 사례를 이해하고 조직의 감사 결과를 개선하는 방법을 확인하세요."

자세히 보기
보안 설정 오류란 무엇인가? 유형 및 예방법"사이버 보안

보안 설정 오류란 무엇인가? 유형 및 예방법"

보안 설정 오류가 웹 애플리케이션과 비즈니스에 미치는 영향을 알아보세요. 본 가이드는 사례, 실제 사건, 개선된 사이버 보안을 위한 실질적인 완화 조치를 제공합니다."

자세히 보기
최첨단 사이버 보안 플랫폼을 경험하세요

최첨단 사이버 보안 플랫폼을 경험하세요

세계에서 가장 지능적이고 자율적인 사이버 보안 플랫폼이 현재와 미래의 조직을 어떻게 보호할 수 있는지 알아보세요.

데모 신청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관