SaaS 보안 태세 관리 솔루션 시장 : 구성요소별, 조직 규모별, 업종별, 도입 형태별, 최종사용자용 플랫폼별 - 예측(2026-2032년)
SaaS Security Posture Management Solutions Market by Component, Organization Size, Industry Vertical, Deployment Model, End User Platform - Global Forecast 2026-2032
상품코드 : 1928831
리서치사 : 360iResearch
발행일 : 2026년 01월
페이지 정보 : 영문 190 Pages
 라이선스 & 가격 (부가세 별도)
US $ 3,939 ₩ 5,699,000
PDF, Excel & 1 Year Online Access (Single User License) help
PDF 및 Excel 보고서를 1명만 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 4,249 ₩ 6,147,000
PDF, Excel & 1 Year Online Access (2-5 User License) help
PDF 및 Excel 보고서를 동일기업 내 5명까지 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 5,759 ₩ 8,332,000
PDF, Excel & 1 Year Online Access (Site License) help
PDF 및 Excel 보고서를 동일 기업 내 동일 지역 사업장의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 6,969 ₩ 10,083,000
PDF, Excel & 1 Year Online Access (Enterprise User License) help
PDF 및 Excel 보고서를 동일 기업의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)


ㅁ Add-on 가능: 고객의 요청에 따라 일정한 범위 내에서 Customization이 가능합니다. 자세한 사항은 문의해 주시기 바랍니다.
ㅁ 보고서에 따라 최신 정보로 업데이트하여 보내드립니다. 배송기일은 문의해 주시기 바랍니다.

한글목차

SaaS 보안 태세 관리 솔루션 시장은 2025년에 21억 5,000만 달러로 평가되었습니다. 2026년에는 25억 1,000만 달러로 성장하고, CAGR 15.33%로 성장을 지속하여 2032년까지 58억 5,000만 달러에 이를 것으로 예측됩니다.

주요 시장 통계
기준 연도 : 2025년 21억 5,000만 달러
추정 연도 : 2026년 25억 1,000만 달러
예측 연도 : 2032년 58억 5,000만 달러
CAGR(%) 15.33%

SaaS 보안 태세 관리(SaaS Security Posture Management)가 왜 클라우드 네이티브 비즈니스 운영의 기본 통제 수단으로 경영진의 주목을 받는지 간략하게 설명해 드립니다.

클라우드 네이티브 환경이 복잡해지면서 SaaS 보안 태세 관리(SSPM)는 틈새 운영 과제에서 이사회 차원의 우선순위로 격상되었습니다. 조직은 핵심 업무 기능을 SaaS 용도에 의존하는 경향이 증가하고 있으며, 이로 인해 공격 대상 영역이 확대되고 ID, 구성, 데이터 처리 관행에 대한 거버넌스가 복잡해지고 있습니다. 이에 대응하기 위해 보안 및 리스크 전문가는 지속적인 가시성, 정책 중심 제어, 신속한 복구가 통합된 태도를 채택하여 위험 노출을 줄이고 규제 기대치를 준수할 수 있도록 해야 합니다.

공격자의 진화, 자동화의 발전, 클라우드 네이티브 운영 모델이 SaaS 환경의 보안 태세 관행과 조달 기준을 어떻게 재구성하고 있는가?

SaaS 보안 환경은 진화하는 공격자의 전술, 자동화의 발전, 클라우드 네이티브 운영 패러다임의 성숙으로 인해 혁신적으로 변화하고 있습니다. 공격자들은 잘못된 아이덴티티 설정, 불충분한 접근 제어, 간과하기 쉬운 통합을 표적으로 삼는 경향이 증가하고 있으며, 이에 대응하기 위해 아이덴티티 관리와 지속적인 설정 보장을 중시하는 방어 전략이 요구되고 있습니다. 동시에 분석 기술과 머신러닝의 발전으로 위협 감지 정확도와 상황별 경고 기능이 향상되어 노이즈를 줄이고 조사 워크플로우를 가속화할 수 있게 되었습니다.

2025년 미국 관세 정책 변경이 보안 솔루션 조달 관행, 공급업체 로드맵, 공급망 복원력에 미치는 영향에 대한 이해

2025년 미국에서 도입된 새로운 관세 정책은 보안 기술의 조달 전략, 벤더의 경제성, 그리고 광범위한 공급망에 연쇄적인 영향을 미쳤습니다. 관세 관련 비용 압박으로 인해 구매자는 벤더 조달을 재검토하고, 국경 간 의존성을 최소화하는 솔루션을 우선시하며, 총소유비용을 유지하기 위해 서비스 조건을 재협상해야 합니다. 과거에는 세계 통합 및 지원 모델에 의존하던 조직들도 배송 위험과 환율 변동에 따른 비용 변동을 줄이기 위해 지역 밀착형 대안과 계약상의 안전장치를 모색하는 경우가 많습니다.

부문에 초점을 맞춘 인사이트를 통해 구성 요소의 기능, 수직적 요구사항, 구축 모델, 조직 규모, 사용자 플랫폼이 보안 태세 우선순위를 결정하는 방법을 명확히 파악할 수 있습니다.

세부적인 세분화를 통해 기능이 이용 사례 요구 사항 및 운영상의 제약 조건과 일치해야 하는 영역을 파악할 수 있습니다. 컴플라이언스 관리는 컴포넌트 분해에 기반하여 감사 추적, 정책 설정, 보고 기능을 통합하여 지속적인 증거 제공과 효율적인 인증 워크플로우를 실현해야 합니다. 아이덴티티 관리에서는 SaaS 생태계 전반에서 사용자와 서비스의 아이덴티티를 보호하기 위해 강력한 역할 기반 접근 제어와 싱글 사인온 지원이 요구됩니다. 복구 기능은 자동 복구와 수동 복구 옵션을 결합하여 서비스 가용성을 유지하면서 신속성과 정확성의 균형을 유지해야 합니다. 위협 감지는 경보 생성 및 대시보드 모니터링, 실시간 상황 인식 및 경영진을 위한 전략적 가시성을 제공해야 합니다.

지역별 특성과 북미, 남미, 유럽-중동 및 아프리카, 아시아태평양의 SaaS 보안 태세 전략 전개 실태에 따른 실무적 고려사항

지역별 특성에 따라 SaaS 보안 태세 관리에 대한 투자가 운영 및 규제적 가치를 극대화할 수 있는 영역이 크게 달라집니다. 미국 대륙에서는 빠른 혁신 주기, 국경 간 서비스 제공, 엄격한 데이터 프라이버시 및 금융 규제를 중시하는 조직이 강력한 ID 관리 및 컴플라이언스 보고에 대한 수요를 주도하고 있습니다. 유럽, 중동 및 아프리카에서는 다양한 규제 상황과 데이터 거주성에 대한 기대가 높아지면서 지역별 컴플라이언스 프레임워크에 맞는 현지화된 도입 옵션, 강력한 정책 설정, 감사 추적 기능의 중요성이 커지고 있습니다. 아시아태평양에서는 적극적인 클라우드 도입과 다양한 규제 체계가 공존하는 가운데, 확장 가능한 위협 감지, 지역 클라우드 제공업체와의 협력, 하이브리드 및 퍼블릭 클라우드 배포를 지원하는 유연성이 중요시되고 있습니다.

종합적인 SaaS 보안 태세의 기능과 서비스를 제공할 수 있는 기업을 결정하고, 벤더의 행동, 통합 전략, 파트너십 모델을 분석합니다.

주요 기업의 행동과 경쟁 역학은 차별화가 두드러지는 영역과 통합 압력으로 인해 벤더 전략이 재편되고 있는 영역을 강조합니다. 주요 업체들은 컴플라이언스 관리, 아이덴티티 제어, 복구 오케스트레이션, 위협 감지를 통합하고 운영상의 마찰을 줄이는 일관된 워크플로우로 통합하는 플랫폼에 점점 더 많은 관심을 기울이고 있습니다. API, 파트너 에코시스템, 사전 구축된 커넥터에 대한 전략적 투자는 온보딩을 가속화하고, 기업 ID 제공업체, SIEM, ITSM 시스템과의 긴밀한 통합을 촉진합니다.

경영진이 취해야 할 실질적이고 효과적인 조치: 아이덴티티, 정책-코드, 자동화, 벤더 실사를 통합하여 강력한 SaaS 보안 태세를 구축하기 위한 실질적인 조치들

리더는 보안 태세 목표를 비즈니스 우선순위와 일치시키는 실용적이고 측정 가능한 행동을 취해야 합니다. 먼저, 아이덴티티 및 액세스 거버넌스를 구성 관리 및 컴플라이언스 툴과 통합하여 사용자 권한, 정책 적용, 감사 증거를 중앙 집중식 소스에서 운영할 수 있도록 합니다. 이를 통해 설정 편차를 줄이고 교정 주기를 단축할 수 있습니다. 그런 다음, SaaS 도입 프로세스 및 CI/CD 파이프라인에 Policy-as-Code를 통합하여 제어가 일관되게 적용되고 지속적으로 평가될 수 있도록 합니다. 이를 통해 수작업을 최소화하고 거버넌스의 정확성을 향상시킬 수 있습니다.

실무자 인터뷰, 기술 검토, 상호 검증을 결합한 다층적 조사 접근 방식을 명확하게 설명하여 실용적인 SSPM 인사이트를 창출합니다.

본 조사에서는 정성적, 정량적 정보를 통합하여 SSPM 환경에 대한 종합적인 견해를 구축했습니다. 1차 조사에서는 여러 업계의 보안 리더, 실무자, 조달 담당자를 대상으로 도입 촉진요인, 구축 과제, 벤더 평가 기준에 대한 직접적 지식을 수집했습니다. 벤더 문서, 제품 기술 사양, 보안 표준, 규제 지침, 공개 사례 연구를 2차 자료로 활용하여 기능 설명 및 통합 패턴 검증을 수행했습니다.

전략적 결론으로, 강력한 SaaS 보안 태세 프로그램의 기반이 되는 통합 도구, 정책-코드, 운영 준비 태세를 강조합니다.

효과적인 SaaS 보안 태세 관리를 위해서는 기술, 프로세스, 인력을 통합하는 접근방식이 필수적입니다. 아이덴티티 거버넌스와 컴플라이언스 관리의 통합, 정책-코드(Policy as Code) 도입, 자동 복구와 수동 모니터링의 조합을 실현하는 조직은 위험 감소와 신속한 사고 대응에 있어 우위를 점할 수 있습니다. 관세에 따른 조달 트렌드 변화, 다양한 규제 환경과 같은 지역적, 상업적 요인도 벤더 선정에 대한 신중한 검토와 유연한 도입 아키텍처를 더욱 요구하고 있습니다.

목차

제1장 서문

제2장 조사 방법

제3장 주요 요약

제4장 시장 개요

제5장 시장 인사이트

제6장 미국 관세의 누적 영향, 2025

제7장 AI의 누적 영향, 2025

제8장 SaaS 보안 태세 관리 솔루션 시장 : 컴포넌트별

제9장 SaaS 보안 태세 관리 솔루션 시장 : 조직 규모별

제10장 SaaS 보안 태세 관리 솔루션 시장 : 업계별

제11장 SaaS 보안 태세 관리 솔루션 시장 : 도입 모델별

제12장 SaaS 보안 태세 관리 솔루션 시장 최종사용자 플랫폼별

제13장 SaaS 보안 태세 관리 솔루션 시장 : 지역별

제14장 SaaS 보안 태세 관리 솔루션 시장 : 그룹별

제15장 SaaS 보안 태세 관리 솔루션 시장 : 국가별

제16장 미국의 SaaS 보안 태세 관리 솔루션 시장

제17장 중국의 SaaS 보안 태세 관리 솔루션 시장

제18장 경쟁 구도

영문 목차

영문목차

The SaaS Security Posture Management Solutions Market was valued at USD 2.15 billion in 2025 and is projected to grow to USD 2.51 billion in 2026, with a CAGR of 15.33%, reaching USD 5.85 billion by 2032.

KEY MARKET STATISTICS
Base Year [2025] USD 2.15 billion
Estimated Year [2026] USD 2.51 billion
Forecast Year [2032] USD 5.85 billion
CAGR (%) 15.33%

Concise orientation to why SaaS Security Posture Management commands executive attention as a foundational control for cloud-native business operations across industries

The evolving complexity of cloud-native environments has elevated SaaS Security Posture Management (SSPM) from a niche operational concern to a board-level priority. Organizations increasingly rely on SaaS applications for core business functions, which in turn expands the attack surface and complicates governance across identities, configurations, and data handling practices. In response, security and risk professionals must adopt a posture that integrates continuous visibility, policy-driven controls, and rapid remediation to mitigate exposure and ensure compliance with regulatory expectations.

This executive summary synthesizes the strategic landscape, identifying the transformative technology shifts, regulatory pressures, segmentation patterns, regional dynamics, and vendor behaviors that shape SSPM adoption and evolution. It aims to provide leaders with a concise, actionable perspective that supports decisions on tooling, architecture, and organizational capability. Throughout, emphasis is placed on practical integration between identity management, threat detection, remediation workflows, and compliance reporting so that security investments translate directly into measurable risk reduction and operational resilience.

Ultimately, the introduction frames SSPM as an integral element of modern security programs, requiring cross-functional collaboration between security, IT, and business units to sustain secure, compliant, and efficient SaaS operations.

How attacker evolution, automation advances, and cloud-native operational models are reshaping security posture practices and procurement criteria for SaaS environments

The landscape for SaaS security is undergoing transformative shifts driven by evolving attacker tactics, automation advances, and the maturation of cloud-native operational paradigms. Attackers increasingly target identity misconfigurations, inadequate access controls, and overlooked integrations, prompting defensive strategies that emphasize identity management and continuous configuration assurance. At the same time, advances in analytics and machine learning enable more accurate threat detection and contextual alerting, which reduces noise and accelerates investigative workflows.

These shifts are compounded by operational imperatives: infrastructure teams are adopting hybrid deployment models and platform engineering practices that demand more scalable, API-driven security tooling. Security teams are responding by embedding compliance management into CI/CD and SaaS onboarding processes, moving away from manual audits toward policy-as-code and automated reporting. Consequently, remediation capabilities are evolving; automated remediation is increasingly paired with manual oversight to balance speed with safety, ensuring that corrective actions do not inadvertently disrupt business-critical services.

Taken together, these dynamics are reshaping procurement criteria, implementation strategies, and organizational responsibilities, requiring leaders to prioritize interoperability, automation, and human-in-the-loop controls to maintain secure SaaS ecosystems.

Understanding how 2025 tariff policy changes in the United States are reshaping procurement practices, vendor roadmaps, and supply chain resilience for security solutions

The introduction of new tariff policies in the United States during 2025 has had a cascading impact on procurement strategies, vendor economics, and the broader supply chain for security technologies. Tariff-related cost pressures encourage buyers to reassess vendor sourcing, prioritize solutions that minimize cross-border dependencies, and renegotiate service terms to preserve total cost of ownership. In many cases, organizations that previously relied on global integration and support models are now seeking localized options or contractual safeguards to mitigate delivery risks and currency-driven cost volatility.

These trade policy shifts are also influencing vendor product roadmaps. Providers are reevaluating regional hosting strategies, partner ecosystems, and deployment options to accommodate customers' preference for localized data residency and support. As a result, decision-makers must weigh not only technical fit but also commercial resilience: contractual flexibility, regional service presence, and transparent supply chain practices have become critical selection criteria.

In response, procurement and security teams should prioritize vendor diligence that examines regional operating footprints, sourcing dependencies for critical components, and the potential need for alternate provisioning pathways. This approach reduces exposure to tariff-induced cost fluctuations and supports continuity of operations across increasingly fragmented commercial landscapes.

Segment-focused insights that clarify how component capabilities, vertical requirements, deployment models, organizational scale, and user platforms determine security posture priorities

Detailed segmentation reveals where capabilities must align with use-case requirements and operational constraints. Based on component breakdown, compliance management must integrate audit trail, policy configuration, and reporting features to deliver continuous evidence and streamlined attestation workflows; identity management requires robust role-based access control and single sign-on support to secure user and service identities across SaaS ecosystems; remediation functions need a mix of automated remediation and manual remediation options so teams can balance speed and precision while preserving service availability; and threat detection must offer both alert generation and dashboard monitoring to provide real-time situational awareness alongside strategic visibility for leadership.

When considering industry verticals, organizations across BFSI, government, healthcare, IT and telecom, manufacturing, and retail exhibit divergent requirements driven by regulatory obligations, data sensitivity, and operational tempo. Deployment model choices-hybrid cloud, private cloud, and public cloud-affect integration complexity, data residency choices, and the architecture of policy enforcement. Organizational scale, whether large enterprises or small and medium enterprises, dictates resource availability, preferred procurement models, and the level of customization necessary for effective adoption. Finally, end user platform considerations between mobile and web influence priority controls for session management, token handling, and user experience trade-offs.

Understanding these interdependent segmentation axes enables security and procurement teams to design deployment strategies, vendor evaluations, and implementation roadmaps that reflect functional priorities and operational realities.

Regional dynamics and practical considerations for tailoring SaaS security posture strategies to the Americas, Europe, Middle East & Africa, and Asia-Pacific deployment realities

Regional dynamics significantly influence where investments in SaaS Security Posture Management deliver the greatest operational and regulatory value. In the Americas, organizations frequently emphasize rapid innovation cycles, cross-border service delivery, and stringent data privacy and financial regulation that drive demand for strong identity controls and compliance reporting. Europe, Middle East & Africa presents a diverse regulatory landscape and pronounced data residency expectations, which elevates the importance of localized deployment options, robust policy configuration, and audit trail capabilities tailored to regional compliance frameworks. Asia-Pacific balances aggressive cloud adoption and varied regulatory regimes, prompting a focus on scalable threat detection, integration with regional cloud providers, and the flexibility to support hybrid and public cloud deployments.

Across these regions, buyer priorities often converge around ensuring vendor transparency, minimizing latency through appropriate regional hosting, and aligning remediation workflows with local operational practices. Security leaders should therefore evaluate solutions not only on technical merit but also on their ability to support region-specific compliance, multi-jurisdictional incident response, and resilient service delivery in the face of geopolitical and commercial changes.

This regional perspective guides procurement and deployment choices to optimize both security outcomes and business continuity across global footprints.

Analysis of vendor behaviors, integration strategies, and partnership models that determine which companies can deliver comprehensive SaaS security posture capabilities and services

Key company behaviors and competitive dynamics highlight where differentiation is emerging and where consolidation pressures are reshaping vendor strategies. Leading providers increasingly emphasize integrated platforms that unify compliance management, identity controls, remediation orchestration, and threat detection into cohesive workflows that reduce operational friction. Strategic investments in APIs, partner ecosystems, and pre-built connectors facilitate faster onboarding and deeper integrations with enterprise identity providers, SIEMs, and ITSM systems.

At the same time, a tier of specialized vendors focuses on modular excellence-delivering best-of-breed capabilities in automated remediation or policy-as-code while enabling customers to stitch solutions into existing stacks. These vendors compete on flexibility, speed of deployment, and the ability to provide transparent audit trails. Channel and partner programs have also matured, with vendors offering managed services and co-sell arrangements to address the needs of organizations lacking in-house security engineering resources.

Buyers should evaluate providers based on technical breadth, integration depth, regional presence, and the maturity of professional services offerings. Attention to innovation roadmaps, transparency around data handling, and documented operational readiness for incident response and compliance assurance will distinguish vendors capable of supporting long-term enterprise objectives.

Practical, high-impact actions executives should take to integrate identity, policy-as-code, automation, and vendor diligence into a resilient SaaS security posture

Leaders must adopt pragmatic, measurable actions that align security posture goals with business priorities. First, integrate identity and access governance with configuration and compliance tooling to ensure that user privileges, policy enforcement, and audit evidence operate from a single source of truth, which reduces drift and accelerates remediation cycles. Next, embed policy-as-code into SaaS onboarding and CI/CD pipelines so that controls are applied consistently and evaluated continuously, thereby minimizing manual effort and improving governance fidelity.

Additionally, prioritize vendors that offer strong API ecosystems and pre-built connectors to existing identity providers, SIEMs, and ITSM platforms to shorten time to value and reduce integration risk. Combine automated remediation for common, low-risk fixes with manual approval paths for high-impact changes to balance speed with business continuity. Strengthen vendor due diligence by assessing regional service footprints, supply chain dependencies, and contractual clauses that preserve service levels under shifting commercial conditions.

Finally, invest in cross-functional training and tabletop exercises that align security, IT, and business stakeholders around incident response and compliance workflows. This human-centered approach ensures that technical capabilities translate into operational resilience and measurable risk reduction across the enterprise.

Clear explanation of the layered research approach combining practitioner interviews, technical reviews, and cross-validation to produce actionable SSPM insights

This research synthesizes qualitative and quantitative inputs to build a comprehensive view of the SSPM landscape. Primary research engaged security leaders, practitioners, and procurement professionals across multiple industries to gather firsthand insights on adoption drivers, deployment challenges, and vendor evaluation criteria. Secondary sources included vendor documentation, product technical specifications, security standards, regulatory guidance, and publicly available case studies to validate capability descriptions and integration patterns.

The methodology emphasizes cross-validation: vendor claims were tested against practitioner feedback, and regional trends were corroborated through documented regulatory frameworks and observed procurement behaviors. Functional capability matrices were developed by mapping component features-such as audit trails, policy configuration, role-based access control, and remediation approaches-to common use cases. Attention was given to real-world operational constraints, including resource limitations, legacy integrations, and the need for human oversight in remediation workflows.

This layered approach ensures that conclusions and recommendations reflect operational realities and actionable insights rather than theoretical idealizations, and it supports decision-makers seeking pragmatic guidance for vendor selection and implementation planning.

Strategic conclusion emphasizing integrated tooling, policy-as-code, and operational readiness as the foundation for resilient SaaS security posture programs

Effective SaaS Security Posture Management requires an integrated approach that aligns technology, process, and people. Organizations that unify identity governance with compliance management, implement policy-as-code, and combine automated remediation with manual oversight are better positioned to reduce exposure and accelerate incident response. Regional and commercial factors, including tariff-driven procurement shifts and diverse regulatory regimes, further necessitate careful vendor diligence and flexible deployment architectures.

The cumulative message for leaders is twofold: invest in interoperable tooling that supports continuous visibility and policy enforcement, and adapt procurement and architecture decisions to regional realities and operational constraints. When combined with targeted training and robust incident response practices, these measures create a defensible posture that supports both innovation and compliance.

In conclusion, SSPM is not a single product purchase but a strategic capability that requires coordinated investment across tools, processes, and governance to protect cloud-native business operations effectively.

Table of Contents

1. Preface

2. Research Methodology

3. Executive Summary

4. Market Overview

5. Market Insights

6. Cumulative Impact of United States Tariffs 2025

7. Cumulative Impact of Artificial Intelligence 2025

8. SaaS Security Posture Management Solutions Market, by Component

9. SaaS Security Posture Management Solutions Market, by Organization Size

10. SaaS Security Posture Management Solutions Market, by Industry Vertical

11. SaaS Security Posture Management Solutions Market, by Deployment Model

12. SaaS Security Posture Management Solutions Market, by End User Platform

13. SaaS Security Posture Management Solutions Market, by Region

14. SaaS Security Posture Management Solutions Market, by Group

15. SaaS Security Posture Management Solutions Market, by Country

16. United States SaaS Security Posture Management Solutions Market

17. China SaaS Security Posture Management Solutions Market

18. Competitive Landscape

(주)글로벌인포메이션 02-2025-2992 kr-info@giikorea.co.kr
ⓒ Copyright Global Information, Inc. All rights reserved.
PC버전 보기