엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 해커티비즘이란 무엇인가?"
Cybersecurity 101/사이버 보안/핵티비즘

해커티비즘이란 무엇인가?"

해커티비즘은 활동주의와 사이버 범죄의 경계를 모호하게 합니다. 해커티비즘의 동기와 사이버 보안에 미치는 영향을 살펴보세요.

CS-101_Cybersecurity.svg
목차

연관 콘텐츠

  • 사이버 보안 포렌식: 유형 및 모범 사례"
  • 사이버 보안 위험 상위 10가지"
  • 리스크 관리: 프레임워크, 전략 및 모범 사례
  • 사이버 보안 TCO(총 소유 비용)란 무엇인가?
작성자: SentinelOne
업데이트됨: July 31, 2025

해킹과 정치적·사회적 운동을 결합한 해킹 활동주의는 점점 더 확산되는 현상입니다. 본 가이드는 해킹 활동주의의 세계를 탐구하며, 이러한 공격의 동기, 전술 및 잠재적 결과를 살펴봅니다.

가장 악명 높은 해커 활동주의자 그룹, 그들이 주로 선택하는 표적 유형, 그리고 기업과 정부에 미칠 수 있는 영향에 대해 알아보세요. 조직의 위험을 평가하고 해커 활동주의자 위협으로부터 보호하기 위한 효과적인 보안 조치를 구현하는 방법을 발견하세요.

오늘날 해커티비스트와 해커티비즘은 뉴스 헤드라인에 거의 오르지 않습니다. 그렇다면 그들은 어떻게 되었을까요? 여전히 조직에 위협이 될까요, 아니면 그들의 시대는 이미 지났을까요? 이 글에서는 해커티비즘의 기원에서 현재까지를 살펴보고, 그 동기를 논의하며, 해커티비스트 집단이 여전히 위협 평가 레이더에 포함되어야 하는 이유를 설명합니다.

해커티비즘 - 대표 이미지 | SentinelOne

해커티비즘이란 무엇인가? 이 "해커티비스트"들은 누구인가?

메리엄-웹스터 사전은 해킹 활동주의를 "정치적 또는 사회적 활동주의의 목표를 추진하기 위해 수행되는 컴퓨터 해킹(네트워크나 웹사이트 침투 및 방해 등)"으로 정의합니다.

“해킹 활동주의(Hacktivism)”이라는 용어는 90년대 초 (악명 높은) 해커 집단인 Cult of the Dead Cow에 의해 만들어졌습니다. 이 단어가 시사하듯, 해킹 활동주의는 컴퓨터와 네트워크 해킹을 통해 표현되는 집단적 정치적·사회적 행동주의의 수단이다. 해킹 활동주의는 해킹, 게임, 웹 커뮤니티의 하위 문화로 시작되었으며, 기술에 능숙한 개인들이 웹의 연결성과 익명성을 활용해 다른 이들과 연대하여 공동의 목표를 위해 활동할 수 있게 했다. 따라서 해커티비스트들은 원래 대부분 웹 서핑을 즐기고, 포럼과 뉴스그룹을 방문하며, 불법 다운로드 사이트 정보를 공유하고, "사적인 방"에서 채팅하며, 비슷한 생각을 가진 네트워크 방랑자들과 공모하는 젊은 남성들이었습니다. 400;">인터넷은 그들에게 원하는 별명을 사용할 기회를 제공했으며, 그 인물을 통해 포르노 자료 추적, 원하는 소프트웨어의 불법 복제본 공유, 장난, 때로는 불법 활동에 이르기까지 공동 모험에 참여했습니다. 주로 "기성 체제"를 겨냥한 것이었습니다. 해커티비즘과 관련해 대중의 주목을 받은 더 널리 알려진 단체로는 익명(Anonymous), 룰즈섹(Lulzsec), 시리아 전자군(Syrian Electronic Army) 등이 있다.

여기서 해커 활동가들의 두 번째 특성인 공통의 적에 대항하여 "싸우고자" 하는 욕구가 드러납니다. 세계가 더욱 연결되면서, 이들은 (개인적 위험을 최소화한 채) 타인을 상대로 행동할 수 있음을 깨달았습니다. 그러나 이러한 활동(곧 "작전(Operations)" 또는 "옵스(Ops)"로 알려지게 됨)은 소수의 온라인 친구 이상을 필요로 했습니다. 군대가 필요했습니다. 이렇게 해커티비즘의 마지막 요소가 탄생했다. 바로 "군단(Legion)"이다. 20년에 걸쳐 형성된 새로운 서사는 얼굴 없는 지하 군대가 집단으로 뭉쳐 구세계의 족쇄를 깨뜨린다는 것이었다.  

해커티비스트들은 무엇을 원하는가?

해커티비스트 집단의 특징 중 하나는 특정 이념, 원칙 또는 대의를 중심으로 결집한다는 점이다. 이는 정치적, 종교적, 지역적, 개인적, 심지어 무정부주의적 목적까지 다양하다. 아마도 최초의 해커 활동가 '작전'은 1989년에 발생했을 것입니다. 줄리언 어산지에 따르면, 미국 에너지부와 NASA 컴퓨터가 반핵 웜인 '핵 살인자 반대 웜(WANK)'에 의해 침투당한 사건이 있었다. 이는 기록된 최초의 사건일 수 있지만, 널리 보도되지 않았고 대중의 주목을 거의 받지 못했다.

1994년에 발생한 후속 사건은 훨씬 더 많은 주목을 받았다. 영국 활동가들가 “반(反) 레이브” 법안에 반대하는 시위를 벌였습니다. 시위자들은 이 법안이 국민의 기본적 인권을 침해한다고 주장했습니다.

이듬해 이탈리아 시위대는 최초의 넷스트라이크를 통해 전자적 시민 불복종 운동을 벌였습니다. 이는 자동화된 DDoS 공격의 선구적 형태로, 개인들이 정부 웹사이트 링크를 반복적으로 클릭하여 서버 과부하를 유발하는 방식으로 핵무기 반대 시위를 벌인 것이었습니다. 당시 이 공격은 '가상 시위'의 한 형태로 묘사되었는데, '해커티비스트(hacktivist)'라는 용어는 아직 널리 사용되지 않았기 때문이다.해커티비스트'라는 용어가 널리 사용되지 않았기 때문이다.

90년대와 새 천년의 첫 10년 동안에도 해커티비스트 활동은 계속되었으나, 해커티비즘이 대중의 주목을 본격적으로 받기 시작한 것은 그 10년의 후반부였다.

애노니머스의 부상과 몰락

그때쯤 인터넷은 해커 활동주의가 그 흔적을 남길 수 있을 만큼 이전과는 크게 달라져 있었습니다. 이제 주요 상업 활동이 온라인에서 이루어지고 있었으며, 전 세계 정부들도 온라인 서비스를 제공하기 시작했고, 수백만 명의 사용자들이 소셜 미디어 사이트, 유튜브, 레딧, 4chan 등에 모여들고 있었습니다: 이러한 커뮤니티들은 집단적인 해커 활동 캠페인에 참여하려는 사람들을 모집하기에 안성맞춤이었습니다.

2000년대 초, 애노니머스(Anonymous)로 알려진 한 집단이 한 세대를 대표하는 해커 활동주의 운동의 상징이 되었다. 4chan에서 시작되어 가이 포크스 가면 사용으로 유명한 Anonymous는 사이언톨로지 교회, 아마존, 페이팔, 비자, 마스터카드 및 CIA를 포함한 다수의 정부 사이트를 공격했습니다. 2011년부터는 '아랍의 봄"과 같은 정치적 투쟁에도 연루되기 시작했다.

그러나 명확한 구조나 이념이 없는 글로벌 운동이 그렇듯, 이 운동은 종종 서로 싸우는 지역 파벌들로 분열되기 시작했다. 또한 법 집행 기관들은 해커 활동가들의 신원을 밝혀내고 기소하기 위한 노력을 강화했으며, 이는 체포로 이어졌으며, 이는 결국 익명집단의 대규모 공격 조직 및 실행 능력을 마비시켰습니다.  

오늘날의 해킹 활동주의

미디어 헤드라인만 보면 해킹 활동주의의 전성기는 끝난 것처럼 보일 수 있습니다. 해커 활동주의를 모니터링하는 Recorded Future는 최근 2016년에는 28개의 활동 중인 해커 활동주의 그룹을 추적했으나 현재는 7개 그룹만 추적하고 있다고 보고했다. &

하지만 헤드라인만으로는 전체 상황을 제대로 보여주지 못한다. 애노니머스의 잔당과 해커 활동가 집단인 고스트 스쿼드 해커스, 수단 사이버 군대 등 여러 단체가 최근 수단 내 정치적 사건 및 수단 국방부 공격 등에 적극적으로 관여해 왔습니다. 한편, 익명 단체는 또한 2019년 에콰도르 런던 대사관에서 쥴리언 어산지를 추방하고 그를 체포한 사건과 관련해 에콰도르 정부와 영국 정부 모두를 상대로 위협을 가했습니다. 에콰도르 정부는 4천만 건 이상의 사이버 공격이 발생했다고 주장했다.

최근에는 해커 활동가 그룹 리자드 스쿼드가 영국 노동당에 대한 공격을 감행했습니다. 봇넷 기반 DDoS 공격은 당시 당 대표였던 제레미 코빈과 그의 당 웹사이트를 표적으로 삼았습니다. 이 단체는 노동당이 선거에서 승리할 경우(실패했지만) 정부와 노동당 웹사이트 모두에 대해 추가 공격을 약속했습니다. 과거에 리자드 스쿼드는 소니, 마이크로소프트 엑스박스, 심지어 테일러 스위프트에 대한 공격을 자행한 바 있지만, 이번이 몇 년 만에 처음으로 알려진 활동이었다. 한 보도에 따르면, 이 단체는 그 사이 금전적 동기의 범죄로 방향을 전환했을 가능성이 있으며, 조용히 봇넷을 구축해 DDoS 공격 대행 서비스로 임대해 왔을 수 있다.

더 우려되는 점은 해커 활동주의가 우리 눈앞에서 훨씬 더 불길한 방향으로 전환되고 있을지도 모른다는 것입니다. 해커 활동주의는 이제 '가짜 작전'이나 은밀한 작전에 이용되고 있는 것으로 보입니다. 국가들이 소위 '자원 봉사자' 해커 활동주의자 그룹을 통해 책임을 지지 않고 가상 공간에서 서로를 공격하고 있기 때문입니다.&예를 들어, 최근 터키와 그리스 해커 활동가들 간의 소규모 충돌에서 양측 모두 다수의 DDoS 공격을 가했습니다. 그러나 공격의 집요함은 단순한 스크립트 키디들이 임시방편 도구를 사용하는 것 이상의 요소가 작용하고 있음을 시사합니다.

초기 공격과 반격(이로 인해 터키의 인터넷 인프라가 수 시간 동안 마비됨) 이후, 터키 해커 집단이 해커들은 최소 30개 기관를 대상으로 공격을 감행했습니다. 여기에는 정부 부처, 대사관, 보안 기관은 물론 키프로스, 그리스, 이라크 등 여러 지역의 기업들도 포함됩니다. 로이터에 따르면, 표적 선정 방식은 터키 정부의 개입 가능성을 시사합니다. 이러한 패턴은 중국, 이란, 러시아 등 전 세계적으로 악명 높은 국가들에 의해 정치적 목적을 위한 "비공식" 대리 작전 수행에 활용되어 왔다.

특정 국가와 연계된 해커 활동가 집단은 계속해서 번성할 가능성이 높으며, 심지어 반독립적인 방식으로 활동할 수 있도록 지원받을 수도 있습니다(주인을 만족시키는 한).

기업이 해커티비즘을 신경 써야 하는 이유는?

기업들은 이미 충분히 위협 행위자들를 걱정해야 할 만큼 이미 위협 요소가 충분한데, 해커 활동가들이 정말 오늘날 기업들이 우려해야 할 대상일까요?

해커 활동가들은 자신들의 이념에 반하는 활동을 하는 것으로 보이는 기업을 공격하는 것으로 알려져 있습니다. 예를 들어, 비자가 줄리안 어산지를 위한 기부금 처리를 거부한 후 오퍼레이션 페이백 공격을 받은 사례와 앞서 언급된 소니와 마이크로소프트에 대한 공격이 대표적입니다.

더 흔히 기업들은 부수적 피해로 타격을 입습니다. 이들은 일반적인 서비스 중단(전국적 인터넷 서비스 장애 등), 특정 서비스 거부 공격, 웹사이트 훼손 공격, 민감한 정보 식별 및 탈취 시도 등으로 고통받을 수 있습니다.

일반적인 경험칙으로는 국가와 밀접하게 연관된 기업 및 기관(예: 국영 은행이나 해당 국가 이름을 딴 기업)이 공격받을 가능성이 더 높습니다. 이러한 공격 대부분이 단순 방해 행위로 분류될 수 있지만, 단기간의 웹사이트 훼손조차 평판 손상을 초래할 수 있으며, 대규모 DDoS 공격과 데이터 유출로 인한 사업 중단은 실제 금전적 손실까지 발생시킬 수 있습니다.

AI 기반 사이버 보안

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

결론

'해커 활동가'와 국가 지원 APT 이 모호해지고, 저비용 악성코드와 랜섬웨어 서비스(RaaS) (RaaS) 옵션의 가용성이 계속 증가함에 따라, 이러한 사이버 무기를 활용하는 해커 활동가들의 더 심각한 사이버 공격 가능성을 위협 평가 시 고려해야 합니다. 따라서 최신 해커 활동가 동향을 다루는 위협 인텔리전스 를 활용하여 최신 해커 활동주의자 동향을 파악하고 이에 대비하는 것이 좋습니다.

해커 활동가를 포함한 모든 유형의 위협 행위자로부터 조직을 보호하는 SentinelOne의 솔루션을 확인하시려면 문의하기 자세한 정보를 얻거나 무료 데모를 요청하시기 바랍니다.

"

해킹 활동주의 FAQ

해킹 활동주의는 정치적 또는 사회적 목적을 위해 해킹 기술을 사용하는 것을 말합니다. 이는 메시지를 전달하거나, 항의하거나, 문제에 대한 관심을 끌기 위해 웹사이트, 네트워크 또는 데이터에 대한 무단 접근이나 방해를 포함합니다. 일반적으로 해커티비스트는 개인적 이익보다는 활동주의의 한 형태로 사이버 공격을 활용하는 디지털 활동가 역할을 합니다.

"

해커 활동가들은 일반적으로 사회 정의, 정치적 변화, 정부의 투명성, 또는 검열 반대 등의 목표에 의해 동기를 부여받습니다. 그들은 부정을 폭로하거나 정책에 항의하거나 인권이나 환경 운동과 같은 운동을 지지하는 것을 목표로 합니다. 그들의 행동은 종종 여론에 영향을 미치거나 조직에 압력을 가하려는 욕구에서 비롯됩니다.

"

해커티비즘은 종종 시위나 디지털 시민 불복종으로 규정되지만, 일반적으로 무단 시스템 접근이나 서비스 방해로 법을 위반합니다. 따라서 정치적 동기가 있더라도 해커티비즘은 대부분의 국가에서 불법으로 간주되며, 사이버 보안 법률 하에서 활동주의에서 범죄 행위로 선을 넘습니다.

"

일반적인 전술로는 웹사이트 훼손, 서버 과부하를 유발하는 분산 서비스 거부(DDoS) 공격, 비밀 유출을 위한 데이터 유출, 자격 증명 수집을 위한 피싱 캠페인 등이 있습니다. 또한 운영을 방해하기 위해 랜섬웨어를 사용하거나 메시지 전파를 위해 소셜 미디어 계정을 탈취하기도 합니다.

"

해커 활동가들은 주로 정부 기관, 법 집행 기관, 논란의 여지가 있는 활동에 관여한 기업, 또는 억압자나 권리 침해자로 간주되는 조직을 표적으로 삼습니다. 정치적 메시지를 확대하거나 인식된 불의를 방해하기 위해 언론 매체나 기반 시설도 표적이 될 수 있습니다.

"

Anonymous, LulzSec, WikiLeaks와 같은 단체들이 가장 잘 알려진 해커 활동가들입니다. 이들은 정부, 기업, 감시 프로그램을 대상으로 한 주목받는 공격과 정보 유출을 수행해 왔습니다. 이러한 단체들은 해커티비즘을 광범위한 디지털 시위를 일으킬 수 있는 공공의 힘으로 자리매김하게 했습니다.

"

예, 해킹 활동은 무단 침입, 방해 행위 또는 데이터 절도를 수반하기 때문에 대부분의 국가 법률에서 불법입니다. 국제법도 사이버 범죄를 다루지만, 집행은 국가마다 다릅니다. 의도와 관계없이 해킹 활동가는 적발될 경우 종종 기소, 벌금 또는 징역형을 받습니다.

"

해킹 활동주의는 조직과 정부에 영향을 미치는 갑작스럽고 파괴적인 사건을 유발할 수 있는 행위자들이기 때문에 사이버 위협 인텔리전스의 중요한 부분입니다. 해킹 활동주의자들의 전술, 표적, 플랫폼을 모니터링하면 방어 측이 운영상 또는 평판 손상을 초래하는 공격으로 확대될 수 있는 시위에 대비하는 데 도움이 됩니다.

"

더 알아보기 사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"

사이버보안을 형성한 26가지 주요 랜섬웨어 사례를 살펴보세요. 2025년의 최신 공격 사례도 포함됩니다. 이러한 위협이 기업에 미치는 영향과 SentinelOne이 어떻게 도움을 줄 수 있는지 이해하세요."

자세히 보기
스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법사이버 보안

스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법

스미싱(SMS 피싱)이 무엇인지, 사이버 범죄자들이 가짜 문자 메시지를 이용해 개인 정보를 훔치는 방법을 알아보세요. 경고 신호와 이러한 사기로부터 자신을 보호하는 방법을 배우세요.

자세히 보기
보안 감사 체크리스트: 보호를 위한 10단계"사이버 보안

보안 감사 체크리스트: 보호를 위한 10단계"

보안 감사 체크리스트의 기본 원리를 알아보세요. 그 중요성과 흔히 발생하는 문제점부터 모범 사례 및 성공을 위한 핵심 단계까지. 감사 유형과 사례를 이해하고 조직의 감사 결과를 개선하는 방법을 확인하세요."

자세히 보기
보안 설정 오류란 무엇인가? 유형 및 예방법"사이버 보안

보안 설정 오류란 무엇인가? 유형 및 예방법"

보안 설정 오류가 웹 애플리케이션과 비즈니스에 미치는 영향을 알아보세요. 본 가이드는 사례, 실제 사건, 개선된 사이버 보안을 위한 실질적인 완화 조치를 제공합니다."

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관