나의 IP:알 수 없음

·

내 상태: 알 수 없음

주요 내용으로 건너뛰기

UTM(Unified Threat Management)의 의미, 기능, 장점 총정리

기업 하나가 평균적으로 운영하는 보안 솔루션은 40~70개에 달합니다. 제품마다 별도의 콘솔, 라이선스, 업데이트 주기를 관리해야 하니 보안팀의 운영 부담은 기하급수적으로 늘어나죠. UTM(Unified Threat Management)은 방화벽, 안티바이러스, VPN, IPS 등 핵심 네트워크 보안 기능을 하나의 플랫폼으로 통합해 멀웨어·랜섬웨어·피싱 등 광범위한 위협에 동시 대응하는 편리한 솔루션입니다. 이 글에서는 UTM의 정확한 의미, 작동 방식, 핵심 기능, 장단점, 조직별 적합성을 실무적 관점에서 정리합니다.

2026년 1월 15일

20분 소요

UTM(Unified Threat Management)이란?

UTM이란?

UTM이란 'Unified Threat Management'의 약자로, '통합 위협 관리'라고도 합니다. 방화벽, 안티바이러스, VPN, 침입 방지(IPS), 스팸 필터, 웹 필터링 등 개별적으로 운영하던 기존 네트워크 보안 기능을 하나의 통합 플랫폼에서 관리할 수 있도록 설계된 보안 솔루션입니다.

UTM은 제공 형태에 따라 크게 세 가지로 나뉩니다. 

  • UTM 장비(어플라이언스)는 전용 하드웨어 형태로 네트워크 경계에 물리적으로 설치되며, 자체 프로세서로 보안 처리를 수행하기 때문에 안정적인 성능을 제공합니다. 
  • 소프트웨어 기반 UTM은 기존 서버나 가상머신(VM) 위에 설치하는 방식으로, 하드웨어 구매 없이 유연하게 배포할 수 있습니다. 
  • 클라우드 기반 UTM은 물리 장비나 별도 설치 없이 클라우드에서 보안 기능을 제공하며, 원격 근무 환경이나 분산 지사 관리에 특히 유리합니다. 

오늘날 UTM이 중요한 이유는 위협이 급격하게 복잡해지고 있기 때문입니다. 멀웨어 공격, 피싱 공격, 트로이 목마 등 공격 유형이 다양해졌을 뿐 아니라, 하나의 공격이 여러 벡터를 동시에 활용하는 복합 위협이 일반화되고 있습니다. 이런 환경에서 방화벽, 안티바이러스, IPS를 따로 운영하면 솔루션 간 정책 불일치나 모니터링 사각지대가 발생할 수 있습니다. UTM은 단일 플랫폼에서 이 모든 기능을 연동하므로, 위협 간 상관관계를 파악하고 일관된 정책을 적용하는 데 유리합니다.

UTM의 작동 방식

UTM은 네트워크와 외부 인터넷 사이의 게이트웨이에서 모든 인바운드·아웃바운드 트래픽이 반드시 거치는 단일 보안 검문 지점 역할을 합니다. 트래픽이 UTM을 통과하는 과정에서 여러 보안 엔진이 동시에 작동하며, 이 과정은 크게 세 단계로 나눌 수 있습니다.

  1. 1.정책 기반 트래픽 분류. UTM 방화벽이 관리자가 사전에 설정한 보안 정책(출발지/목적지 IP, 포트, 프로토콜 등)에 따라 트래픽을 허용, 차단, 또는 추가 검사 대상으로 분류합니다. 예를 들어, 허용 목록에 없는 포트로의 접속 시도는 이 단계에서 즉시 차단됩니다.
  2. 2.패킷 검사(Deep Packet Inspection). 단순히 패킷의 헤더 정보만 확인하는 일반 방화벽과 달리, UTM의 DPI 엔진은 패킷의 페이로드(실제 데이터) 내용까지 분석해 정상 트래픽으로 위장한 악성코드나, 허용된 프로토콜을 악용하는 비정상 통신을 탐지할 수 있습니다. SSL/TLS로 암호화된 트래픽도 필요에 따라 복호화 후 검사해 암호화 터널 뒤에 숨은 위협까지 걸러냅니다.
  3. 3.다중 보안 계층의 병렬 처리. DPI를 통과한 트래픽은 안티바이러스 엔진, 침입 방지 시스템(IPS), 웹 필터링, 안티스팸 모듈 등 여러 보안 계층의 검사를 동시에 받습니다. 각 엔진은 시그니처 매칭, 행위 기반 분석, 평판 데이터베이스 조회 등 서로 다른 탐지 방식을 적용하므로, 한 계층을 우회하더라도 다른 계층에서 위협을 포착할 수 있습니다. 위협이 감지되면 해당 트래픽을 즉시 차단하고 관리자에게 알림을 전송하며, 모든 이벤트는 중앙 로그에 기록되어 사후 분석에 활용됩니다.

이처럼 UTM은 정책 적용 → 심층 패킷 분석 → 다계층 병렬 검사라는 일련의 과정을 단일 장비 또는 플랫폼 안에서 처리하기 때문에, 개별 보안 솔루션을 차례대로 거치는 구조보다 지연을 줄이면서 포괄적인 위협 대응이 가능합니다.

UTM의 핵심 기능

UTM 솔루션은 단일 플랫폼 안에 여러 보안 모듈을 통합해 제공합니다. 벤더와 제품군에 따라 세부 사양은 다르지만, 대부분의 UTM이 공통으로 포함하는 핵심 기능은 다음과 같습니다.

방화벽(Firewall)

UTM의 가장 기본이 되는 보안 계층입니다. 관리자가 정의한 룰셋에 따라 네트워크 트래픽을 허용하거나 차단하며, 상태 기반 패킷 검사(Stateful Packet Inspection)를 통해 각 연결의 세션 상태를 추적합니다. 단순한 포트·IP 기반 필터링을 넘어, 연결 콘텍스트를 파악해 비정상적인 세션 시도나 위조된 패킷을 차단할 수 있습니다. UTM 방화벽은 이후 모든 보안 모듈의 전 단계 필터 역할을 하므로, 정책 설계의 정밀도가 전체 보안 성능에 직접적인 영향을 미칩니다.

VPN

VPN은 원격 근무자나 지사가 본사 네트워크에 접속할 때 암호화된 터널을 통해 데이터를 보호하는 기능입니다. UTM에 내장된 VPN 모듈은 IPsec, SSL VPN 등을 지원하며, 별도의 VPN 전용 장비를 구매하지 않아도 안전한 원격 접속 환경을 구축할 수 있습니다. 특히 다수의 지사를 운영하는 조직에서는 UTM의 중앙 관리 콘솔을 통해 VPN 터널을 일괄 설정하고 모니터링할 수 있어 운영 효율이 높아집니다.

안티바이러스 및 안티 멀웨어

네트워크를 통해 유입되는 파일, 이메일 첨부, 웹 다운로드 등을 실시간으로 스캔해 바이러스, 웜, 랜섬웨어, 스파이웨어 등 악성 소프트웨어를 탐지하고 차단합니다. 시그니처 기반 탐지와 휴리스틱 분석을 병행해 알려진 위협뿐 아니라 변종 멀웨어에도 대응합니다. 다만, UTM의 안티바이러스는 네트워크 게이트웨이 레벨의 보호이므로, 엔드포인트 단에서는 바이러스 및 위협 방지 Pro™ 같은 별도 도구로 보완하는 것이 권장됩니다.

침입 방지 시스템(IPS)

네트워크 트래픽을 실시간으로 모니터링하면서 알려진 공격 시그니처와 비정상적인 트래픽 패턴을 감지합니다. 침입 탐지 시스템(IDS)이 위협을 감지만 하는 것과 달리, IPS는 탐지와 동시에 해당 트래픽을 자동으로 차단합니다. SQL 인젝션, 버퍼 오버플로우, 취약점 익스플로잇 등 네트워크 기반 공격을 실시간으로 방어할 수 있으며 시그니처 데이터베이스를 지속적으로 업데이트해 신규 위협에도 대응합니다.

데이터 유출 방지(DLP)

조직 내부의 민감한 데이터가 네트워크를 통해 외부로 무단 전송되는 것을 감지하고 차단합니다. 개인정보, 금융 데이터, 지적 재산 등 핵심 자산을 보호하기 위해, 이메일 발송·파일 업로드·클라우드 전송 등 다양한 경로를 모니터링합니다. 키워드 매칭, 정규식 패턴, 파일 지문(fingerprinting) 등의 기법을 활용하며, 정보 유출 시도가 감지되면 전송을 차단하고 관리자에게 즉시 알림을 발송합니다.

웹 필터링 및 콘텐츠 제어

URL 카테고리 데이터베이스를 기반으로 악성 사이트, 피싱 사이트, 비업무 사이트 등에 대한 접근을 차단하거나 제한합니다. 카테고리별(도박, 성인, SNS 등) 차단 정책을 설정할 수 있어 보안 위험 감소와 업무 생산성 유지를 동시에 달성합니다. HTTPS 트래픽에 대한 SSL 인스펙션을 지원하는 UTM의 경우, 암호화된 웹 트래픽 내 위협까지 필터링할 수 있습니다.

이메일 보안 및 스팸 차단

인바운드·아웃바운드 이메일을 검사해 스팸, 피싱 메일, 악성 첨부 파일을 차단합니다. 발신자 평판 분석, SPF/DKIM/DMARC 검증, 본문·첨부 파일 스캔 등 다층적인 필터링을 적용하며, 이메일이 사이버 공격의 가장 흔한 진입 경로인 만큼 조직 보안에서 핵심적인 역할을 합니다.

애플리케이션 제어 및 대역폭 관리

네트워크를 통해 사용되는 애플리케이션을 식별하고, 정책에 따라 허용·제한·차단할 수 있습니다. 단순히 포트 기반으로 판별하는 것이 아니라 애플리케이션 시그니처를 분석하므로, 같은 HTTPS 포트를 사용하는 업무용 SaaS와 비업무 스트리밍 서비스를 구분해 제어할 수 있습니다. QoS(Quality of Service) 기능과 연동하면 화상회의, ERP 등 업무 핵심 앱에 대역폭 우선순위를 부여하고 네트워크 자원을 효율적으로 배분할 수 있습니다.

UTM 도입의 장점

Unified Threat Management의 핵심 가치는 여러 보안 기능을 하나의 플랫폼에서 제공하는 올인원 접근 방식에 있습니다. IDC가 2003년 UTM이라는 용어를 처음 정의하고, Gartner가 2008년 직원 1,000명 미만의 중소기업(SMB) 시장을 별도로 분류한 배경에도 이 통합의 효율성이 자리 잡고 있습니다. 대규모 보안팀을 운영하기 어렵거나 IT 예산이 제한된 조직에서, 개별 벤더의 포인트 솔루션을 각각 도입·연동·관리하는 대신 UTM 하나로 핵심 네트워크 보안 기능을 한꺼번에 확보할 수 있기 때문입니다.

중앙 집중식 보안 관리

UTM은 방화벽, IPS, 안티바이러스, 웹 필터링 등 모든 보안 모듈을 단일 관리 콘솔에서 설정하고 모니터링할 수 있습니다. 벤더별로 별도의 대시보드에 접속해 상태를 확인하고 정책을 조정할 필요가 없으므로, 운영 복잡성과 관리 오버헤드가 대폭 줄어듭니다. IT 관리자는 하나의 화면에서 네트워크 전반의 보안 상태를 실시간으로 파악할 수 있고, 관리 포인트가 줄어드는 만큼 휴먼 에러로 인한 설정 실수나 정책 누락 가능성도 낮아집니다.

비용 효율성

방화벽, 안티바이러스, IPS, VPN, 웹 필터링 등을 개별적으로 구매하면 제품마다 하드웨어 비용, 라이선스 비용, 유지 보수 계약이 별도로 발생합니다. UTM은 이를 하나의 패키지로 통합하므로 초기 도입 비용은 물론, 연간 라이선스 갱신·기술 지원·전담 인력 운영 비용까지 절감할 수 있습니다. Checkpoint도 UTM의 가장 큰 이점 중 하나로 총 소유 비용(TCO) 절감을 꼽고 있을 만큼, 보안 예산이 한정된 조직에서 단일 UTM 투자로 다수의 개별 솔루션에 준하는 보호 수준을 확보할 수 있다는 점은 실무적으로 큰 장점입니다.

간소화된 배포 및 유지 관리

UTM은 하나의 장비 또는 소프트웨어만 설치하면 되므로, 초기 배포부터 일상 운영까지 과정이 간소합니다. 펌웨어 업데이트, 시그니처 갱신, 보안 패치 등도 단일 시스템에만 적용하면 전체 보안 모듈에 반영되기 때문에, 여러 제품의 업데이트 주기를 각각 추적하고 호환성을 테스트할 필요가 없습니다. 자동 업데이트 기능을 지원하는 UTM의 경우 최신 위협 시그니처가 실시간으로 반영되어, 전담 보안 인력이 부족한 조직에서도 보안 공백 없이 운영할 수 있습니다.

다계층 위협 보호

UTM은 방화벽, IPS, 안티바이러스, DLP, 웹 필터링 등 여러 보안 계층을 동시에 적용합니다. 공격자가 하나의 방어 계층을 우회하더라도 다른 계층에서 위협을 차단할 수 있는 심층 방어(Defense in Depth) 구조를 단일 플랫폼 안에서 구현하는 것입니다. 시그니처 매칭, 휴리스틱 분석, 샌드박싱, 평판 기반 탐지 등 각 계층이 서로 다른 기법을 사용하므로, 알려진 위협뿐 아니라 변종이나 제로데이 공격에 대한 탐지 범위도 넓어집니다.

가시성 및 리포팅 향상

통합 대시보드에서 네트워크 전체의 보안 이벤트, 트래픽 흐름, 위협 탐지 현황, 사용자별 활동 로그를 한눈에 확인할 수 있습니다. 개별 솔루션에서 각각 로그를 수집하고 수동으로 상관 분석하는 과정이 사라지며, 위협 간 연관성을 더 빠르게 파악할 수 있습니다. 자동 생성되는 상세 리포트는 보안 감사, 규정 준수(컴플라이언스) 요건 충족, 경영진 보고 등에 바로 활용할 수 있어 실무 효율이 높아집니다.

일관된 정책 적용

개별 솔루션을 따로 운영하면 방화벽 정책과 웹 필터링 정책이 서로 충돌하거나, IPS 룰과 애플리케이션 제어 규칙 사이에 보안 사각지대가 생길 수 있습니다. UTM은 하나의 정책 엔진에서 전체 보안 모듈을 관장하므로, 모든 기능에 걸쳐 통일된 정책을 설정하고 적용할 수 있습니다. 네트워크 전반에 동일한 보안 기준이 유지되어 정책 불일치로 인한 취약점을 구조적으로 방지할 수 있습니다.

클릭 한 번으로 온라인 보안을 시작해 보세요.

세계 최고의 VPN으로 보안을 유지하세요

UTM의 한계

UTM은 효율적인 올인원 솔루션이지만, 모든 환경에 만능은 아닙니다. 도입 전에 다음과 같은 한계점을 반드시 고려해야 합니다.

  • 단일 장애점(Single Point of Failure) 위험. 모든 보안 기능이 하나의 시스템에 집중되어 있으므로, UTM 장비에 장애가 발생하면 네트워크 전체의 보안이 한꺼번에 무력화될 수 있습니다. 이중화(HA) 구성을 지원하는 제품도 있지만, 추가 비용과 구성 복잡성이 따릅니다.
  • 고부하 환경에서의 성능 저하. 방화벽, IPS, 안티바이러스, DPI, SSL 복호화 등 여러 보안 엔진을 동시에 활성화하면 처리 부하가 급격히 증가합니다. 특히 트래픽이 많은 환경에서는 네트워크 지연(latency)과 처리량(throughput) 저하가 체감될 수 있으며, 기능을 선택적으로 비활성화해야 하는 상황이 발생하기도 합니다.
  • 전문 솔루션 대비 기능 깊이 부족. UTM에 포함된 각 보안 모듈은 해당 분야의 베스트 오브 브리드(best-of-breed) 전문 솔루션과 비교하면 세부 설정이나 탐지 정밀도에서 한계가 있을 수 있습니다. 예를 들어 UTM의 안티바이러스 엔진이 전용 엔드포인트 보안 솔루션만큼의 탐지율을 보장하지 못하는 경우가 있습니다.
  • 커스터마이징 제약. 통합 플랫폼 특성상 개별 모듈의 세밀한 조율이나 고급 설정 옵션이 제한적일 수 있습니다. 고도로 특화된 보안 요구사항이나 복잡한 네트워크 아키텍처를 가진 조직에는 유연성이 부족하게 느껴질 수 있습니다.
  • 대기업 수준의 확장성 한계. Gartner가 UTM 시장을 직원 1,000명 미만의 SMB 대상으로 분류한 데서 알 수 있듯, 수천 명의 사용자와 복잡한 네트워크 세그먼트를 가진 대기업 환경에서는 UTM의 처리 용량과 정책 관리 유연성이 충분하지 않을 수 있습니다.
  • 벤더 종속(Vendor Lock-in). 모든 보안 기능을 하나의 벤더에 의존하게 되므로, 해당 벤더의 기술 방향이나 지원 정책 변경에 취약해질 수 있습니다. 특정 기능만 교체하거나 업그레이드하기 어렵다는 점도 고려 사항입니다.

UTM 도입을 고려해야 할 때

UTM이 모든 조직에 정답은 아니지만, 아래와 같은 조건에 해당한다면 UTM은 비용 대비 가장 현실적인 보안 선택지가 될 수 있습니다. 조직 규모, IT 전문성, 예산, 보안 우선순위를 기준으로 도입 적합성을 판단해 보세요.

전담 보안팀 운영이 어려운 중소기업

직원 수백 명 이하의 기업에서 방화벽, IPS, 안티바이러스, 웹 필터링 등을 각각 도입하고 전문 인력을 배치하는 것은 현실적으로 부담이 큽니다. UTM은 최소한의 IT 인력으로도 다계층 보안을 구현할 수 있는 구조이며, Gartner가 직원 1,000명 미만 조직을 UTM 핵심 타깃으로 분류한 것도 이런 이유입니다. 보안 전문가가 1~2명이거나 IT 담당자가 보안까지 겸임하는 환경이라면 UTM의 단일 콘솔 관리가 특히 효과적입니다.

본사와 멀리 떨어진 원격 지사·소규모 사무실

지사마다 개별 보안 스택을 구축하고 전문 인력을 파견하는 것은 비효율적입니다. UTM 장비를 각 지사에 설치하면, 본사의 IT 팀이 중앙 관리 콘솔을 통해 전체 지사의 보안 정책을 일괄 설정·모니터링할 수 있습니다. 내장된 VPN 기능으로 본사와 지사 간 안전한 통신도 별도 장비 없이 확보할 수 있어, 다수의 소규모 거점을 운영하는 기업에 적합합니다.

학교, 도서관 등 교육기관

교육기관은 학생과 교직원이 공유 네트워크를 사용하면서도, 부적절한 콘텐츠 접근은 제한하고 악성 사이트로부터 보호해야 하는 특수한 환경입니다. UTM의 웹 필터링과 콘텐츠 제어 기능은 카테고리별 접근 정책을 세밀하게 설정할 수 있어 이런 요구에 잘 부합합니다. 또한 교육기관은 일반적으로 IT 보안 예산이 크지 않으므로, 올인원 구조의 비용 효율성이 큰 장점으로 작용합니다.

IT 보안 예산이 제한된 조직

스타트업, 비영리 단체, 공공기관 등 보안에 투자할 수 있는 예산이 한정된 조직에서 개별 포인트 솔루션을 다수 도입하는 것은 현실적으로 어렵습니다. UTM은 단일 라이선스와 하나의 유지 보수 계약으로 방화벽부터 VPN, IPS, 웹 필터링까지 핵심 보안 기능을 모두 확보할 수 있어, 제한된 예산 내에서 보안 커버리지를 극대화할 수 있는 선택입니다.

규정 준수가 요구되지만, 리소스가 부족한 환경

개인정보 보호법, ISMS 인증 등 규정 준수를 위해 보안 로그 관리와 리포팅 체계를 갖춰야 하지만, 이를 위한 별도 SIEM이나 전문 인력을 확보하기 어려운 조직에서도 UTM이 유용합니다. UTM의 통합 리포팅 기능은 보안 감사에 필요한 로그와 보고서를 자동 생성해 주므로, 최소한의 리소스로 컴플라이언스 요건을 충족하는 데 도움이 됩니다.

대기업을 위한 UTM 대안

UTM은 중소기업에 최적화된 솔루션이지만, 수천 명의 사용자, 복잡한 네트워크 세그먼트, 글로벌 거점을 운영하는 대기업에서는 더 전문적이고 확장 가능한 보안 아키텍처가 필요합니다. 아래는 대기업 환경에서 UTM을 대체하거나 보완할 수 있는 주요 접근 방식입니다.

차세대 방화벽(NGFW)

NGFW는 기존 방화벽 기능에 애플리케이션 인식, 사용자 기반 정책 적용, 고급 위협 인텔리전스를 결합한 솔루션입니다. UTM과 기능적으로 유사해 보이지만, 핵심 차이는 대규모 트래픽 처리 성능과 정책 세분화 수준에 있습니다. ASIC 기반 하드웨어 가속을 적용한 NGFW는 수십 Gbps 이상의 트래픽을 처리하면서도 DPI, SSL 인스펙션 등 고급 보안 기능을 성능 저하 없이 유지할 수 있습니다. 실제로 Gartner는 엔터프라이즈 방화벽 시장과 UTM 시장을 별도로 분류해 왔으며, 오늘날에는 NGFW와 UTM의 경계가 점차 흐려지고 있지만, 대기업 레벨의 처리 용량이 필요한 환경에서는 여전히 NGFW 전용 제품이 유리합니다.

모듈형 보안 아키텍처

방화벽, IPS, DLP, 이메일 보안, 엔드포인트 보호 등 각 보안 기능을 해당 분야의 베스트 오브 브리드(best-of-breed) 전문 솔루션으로 구성하는 방식입니다. UTM의 올인원 접근과 정반대 전략으로, 초기 구축 비용과 운영 복잡성은 높지만, 각 영역에서 최상의 탐지 성능과 커스터마이징 유연성을 확보할 수 있습니다. SIEM(보안 정보·이벤트 관리) 플랫폼과 연동하면 개별 솔루션의 로그를 통합 분석할 수 있어, 대규모 보안팀을 갖춘 기업에서 선호하는 구조입니다.

클라우드 네이티브 보안 플랫폼(SASE, SSE)

SASE(Secure Access Service Edge)와 SSE(Security Service Edge)는 네트워크 기능(SD-WAN)과 보안 기능(SWG, CASB, ZTNA 등)을 클라우드에서 통합 제공하는 프레임워크입니다. 물리적 UTM 장비가 네트워크 경계에 고정된 것과 달리, SASE/SSE는 사용자가 어디서 접속하든 클라우드 기반으로 일관된 보안 정책을 적용합니다. 원격 근무가 보편화되고 SaaS 사용이 확대된 환경에서, 본사 중심의 경계 보안 모델로는 한계가 있는 대기업에 특히 적합합니다. 물리 장비 없이도 글로벌 수준의 보안을 구현할 수 있다는 점에서 확장성 면에서도 UTM과 차별화됩니다.

관리형 보안 서비스(MSSP)

MSSP(Managed Security Service Provider)는 외부 전문 보안 업체에 네트워크 보안 운영을 위탁하는 모델입니다. 24시간 SOC(보안 운영 센터) 모니터링, 위협 헌팅, 인시던트 대응, 보안 정책 관리 등을 전문 인력이 대행하므로, 자체 보안팀을 대규모로 구축하기 어려운 기업에 유용합니다. UTM이 도구 차원의 통합이라면, MSSP는 운영 차원의 아웃소싱이라고 볼 수 있습니다. 대기업 중에서도 보안 운영 인력 확보에 어려움을 겪는 조직이나, 핵심 사업에 리소스를 집중하고 싶은 조직에서 MSSP를 선택하는 경우가 늘고 있습니다.

자주 묻는 질문(FAQ)

클릭 한 번으로 온라인 보안을 시작해 보세요.

세계 최고의 VPN으로 보안을 유지하세요

NordVPN 전문가

NordVPN 전문가

NordVPN 전문가들은 사이버 보안 솔루션에 대해 잘 알고 있으며 모든 사람이 인터넷을 더 안전하게 사용할 수 있도록 노력합니다. 온라인 위협의 최신 동향을 파악하고 이를 방지하는 방법에 대한 전문 지식과 실용적인 팁을 공유하고자 합니다. 기술 초보자든 숙련된 사용자든 블로그 게시물에서 유용한 인사이트를 찾을 수 있습니다. 사이버 보안은 누구나 쉽게 누릴 수 있어야 한다고 믿습니다. 블로그 게시물 하나 하나에 이 철학을 실현해 나가고 있습니다.