{"id":28445,"date":"2020-05-21T20:14:14","date_gmt":"2020-05-21T17:14:14","guid":{"rendered":"https:\/\/www.kaspersky.ru\/blog\/?p=28445"},"modified":"2020-05-21T20:14:14","modified_gmt":"2020-05-21T17:14:14","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/","title":{"rendered":"\u0417\u0430\u0449\u0438\u0442\u0430 \u043f\u043e\u0434 \u043a\u043b\u044e\u0447 \u043a\u0430\u043a \u0441\u0435\u0440\u0432\u0438\u0441"},"content":{"rendered":"<p>\u041c\u044b \u0443\u0436\u0435 \u0434\u0430\u0432\u043d\u043e \u043f\u0440\u0438\u0432\u044b\u043a\u043b\u0438 \u043a \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0430\u043c, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u044b\u043c \u043f\u043e \u043c\u043e\u0434\u0435\u043b\u0438 Software as a Service (SaaS), \u0430 \u0442\u0435\u043f\u0435\u0440\u044c \u0432\u0441\u0435 \u0447\u0430\u0449\u0435 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u043c \u0441 \u0430\u043d\u0430\u043b\u043e\u0433\u0438\u0447\u043d\u044b\u043c\u0438 \u0441\u0445\u0435\u043c\u0430\u043c\u0438 \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0446\u0435\u043b\u043e\u0439 \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u044b (IaaS) \u0438 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c (PaaS). \u0418 \u044d\u0442\u043e \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u2014 \u0447\u0442\u043e\u0431\u044b \u0441\u043a\u043e\u043d\u0446\u0435\u043d\u0442\u0440\u0438\u0440\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u043d\u0430 \u0431\u0438\u0437\u043d\u0435\u0441-\u0437\u0430\u0434\u0430\u0447\u0430\u0445, \u043a\u043b\u0438\u0435\u043d\u0442\u0443 \u0443\u0434\u043e\u0431\u043d\u0435\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0433\u043e\u0442\u043e\u0432\u043e\u0435 \u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u00ab\u043f\u043e\u0434 \u043a\u043b\u044e\u0447\u00bb. \u041a\u0430\u043a \u0432 \u044d\u0442\u0443 \u043f\u0430\u0440\u0430\u0434\u0438\u0433\u043c\u0443 \u0432\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c? \u0412\u043e\u0437\u043c\u043e\u0436\u043d\u0430 \u043b\u0438 \u0432 \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u0435 \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0439 \u0437\u0430\u0449\u0438\u0442\u044b \u00ab\u043f\u043e\u0434 \u043a\u043b\u044e\u0447\u00bb \u2014 Security as a Service?<\/p>\n<h2>\u041d\u0430\u0448\u0435 \u043f\u043e\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u0437\u0430\u0449\u0438\u0442\u044b \u00ab\u043f\u043e\u0434 \u043a\u043b\u044e\u0447\u00bb<\/h2>\n<p>\u0427\u0442\u043e\u0431\u044b \u043e\u0442\u0432\u0435\u0442\u0438\u0442\u044c \u043d\u0430 \u044d\u0442\u043e\u0442 \u0432\u043e\u043f\u0440\u043e\u0441, \u0434\u043b\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u043c, \u0447\u0442\u043e \u043c\u044b \u0441\u0430\u043c\u0438 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u043c \u043f\u043e\u0434 \u00ab\u0437\u0430\u0449\u0438\u0442\u043e\u0439 \u043f\u043e\u0434 \u043a\u043b\u044e\u0447\u00bb. \u041c\u044b \u0441\u0447\u0438\u0442\u0430\u0435\u043c, \u0447\u0442\u043e \u044d\u0442\u043e \u043f\u0440\u0435\u0434\u043b\u043e\u0436\u0435\u043d\u0438\u0435, \u0432 \u0440\u0430\u043c\u043a\u0430\u0445 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043a\u043b\u0438\u0435\u043d\u0442\u044b \u043f\u043e\u043b\u0443\u0447\u0430\u044e\u0442 \u0437\u0430\u0449\u0438\u0442\u0443 \u0441\u0432\u043e\u0435\u0439 \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u044b \u043d\u0430 \u0432\u0441\u0435\u0445 \u0441\u0442\u0430\u0434\u0438\u044f\u0445 \u0440\u0435\u0430\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0443\u0433\u0440\u043e\u0437\u044b:<\/p>\n<ul>\n<li>\u043d\u0430 \u044d\u0442\u0430\u043f\u0435 \u043f\u0440\u0435\u0434\u0443\u043f\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u044f \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430 (Prevention) \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e \u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0434\u043b\u044f \u0437\u0430\u0449\u0438\u0442\u044b \u0440\u0430\u0431\u043e\u0447\u0438\u0445 \u0441\u0442\u0430\u043d\u0446\u0438\u0439;<\/li>\n<li>\u043d\u0430 \u044d\u0442\u0430\u043f\u0435 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0443\u0433\u0440\u043e\u0437 (Detection) \u043f\u0443\u0442\u0435\u043c \u043c\u043e\u043d\u0438\u0442\u043e\u0440\u0438\u043d\u0433\u0430 \u0438 \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438, \u0441\u0442\u0435\u043a\u0430\u044e\u0449\u0435\u0439\u0441\u044f \u0438\u0437 \u043a\u043b\u0438\u0435\u043d\u0442\u0441\u043a\u0438\u0445 \u0437\u0430\u0449\u0438\u0442\u043d\u044b\u0445 \u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0432 \u0446\u0435\u043d\u0442\u0440 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (Security Operations Center, SOC);<\/li>\n<li>\u043d\u0430 \u044d\u0442\u0430\u043f\u0435 \u043f\u0440\u043e\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0433\u043e \u043f\u043e\u0438\u0441\u043a\u0430 \u0443\u0433\u0440\u043e\u0437 (Threat Hunting), \u043f\u0440\u0435\u0434\u043f\u043e\u043b\u0430\u0433\u0430\u044e\u0449\u0435\u0433\u043e \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0433\u0438\u043f\u043e\u0442\u0435\u0437 \u043e \u043d\u043e\u0432\u044b\u0445 \u0443\u0433\u0440\u043e\u0437\u0430\u0445, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0440\u0435\u0442\u0440\u043e\u0441\u043f\u0435\u043a\u0442\u0438\u0432\u043d\u044b\u0435 \u0441\u043a\u0430\u043d\u044b \u0432 \u043d\u0430\u043a\u043e\u043f\u043b\u0435\u043d\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0440\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 \u043a\u043b\u0438\u0435\u043d\u0442\u0430 \u043f\u043e \u043d\u043e\u0432\u044b\u043c \u0438\u043d\u0434\u0438\u043a\u0430\u0442\u043e\u0440\u0430\u043c \u043a\u043e\u043c\u043f\u0440\u043e\u043c\u0435\u0442\u0430\u0446\u0438\u0438 \u0438 \u0438\u043d\u0434\u0438\u043a\u0430\u0442\u043e\u0440\u0430\u043c \u0430\u0442\u0430\u043a\u0438 (Indicators of Compromise \/ Indicators of Attack);<\/li>\n<li>\u043d\u0430 \u044d\u0442\u0430\u043f\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0438\u044f \u0443\u0433\u0440\u043e\u0437 (Validation), \u0432 \u0445\u043e\u0434\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043a\u043e\u043c\u0430\u043d\u0434\u0430 SOC \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u044f\u0435\u0442, \u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u043b\u0438 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u0435 \u043f\u043e\u0434\u043e\u0437\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0435 \u0441\u043e\u0431\u044b\u0442\u0438\u0435 \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u0439 \u0443\u0433\u0440\u043e\u0437\u043e\u0439 \u0438\u043b\u0438 \u043b\u0435\u0433\u0430\u043b\u044c\u043d\u044b\u043c \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435\u043c (\u043b\u043e\u0436\u043d\u043e\u0439 \u0442\u0440\u0435\u0432\u043e\u0433\u043e\u0439);<\/li>\n<li>\u043d\u0430 \u044d\u0442\u0430\u043f\u0435 \u043f\u043e\u043c\u043e\u0449\u0438 \u0432 \u0440\u0435\u0430\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0438 \u043d\u0430 \u0443\u0433\u0440\u043e\u0437\u044b (Incident Response), \u0432 \u0445\u043e\u0434\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u043c\u044b \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u043c \u0446\u0435\u043f\u043e\u0447\u043a\u0443 \u0438 \u043c\u0430\u0441\u0448\u0442\u0430\u0431 \u0430\u0442\u0430\u043a\u0438, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0434\u0430\u0435\u043c \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043a\u043b\u0438\u0435\u043d\u0442\u0430\u043c \u043f\u043e \u0442\u043e\u043c\u0443, \u043a\u0430\u043a \u043f\u0440\u0438\u0432\u0435\u0441\u0442\u0438 \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u044b\u0435 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0432 \u00ab\u0437\u0434\u043e\u0440\u043e\u0432\u043e\u0435\u00bb \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435.<\/li>\n<\/ul>\n<p>\u041d\u0430 \u043f\u0435\u0440\u0432\u043e\u043c \u044d\u0442\u0430\u043f\u0435 \u0441\u043f\u0440\u0430\u0432\u043b\u044f\u044e\u0442\u0441\u044f \u0440\u0435\u0448\u0435\u043d\u0438\u044f \u043a\u043b\u0430\u0441\u0441\u043e\u0432 Endpoint Protection Platform \u0438\u043b\u0438 Endpoint Detection and Response \u0432 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u043c \u0440\u0435\u0436\u0438\u043c\u0435. \u041d\u0430 \u0432\u0441\u0435\u0445 \u043f\u043e\u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0445 \u044d\u0442\u0430\u043f\u0430\u0445 \u043a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438 \u0432\u0430\u0436\u043d\u043e \u0443\u0447\u0430\u0441\u0442\u0438\u0435 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0441\u0442\u043e\u0432 \u0446\u0435\u043d\u0442\u0440\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (SOC) . \u041e\u0434\u043d\u0430\u043a\u043e \u043d\u0435 \u043a\u0430\u0436\u0434\u044b\u0439 \u0431\u0438\u0437\u043d\u0435\u0441 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u0441\u0435\u0431\u0435 \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0439 SOC.<\/p>\n<h2>\u041a\u0430\u043a \u0431\u044b\u0442\u044c \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f\u043c \u0431\u0435\u0437 \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u043e\u0433\u043e SOC?<\/h2>\n<p>\u0421\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0439 SOC \u2014 \u0432\u043e\u0432\u0441\u0435 \u043d\u0435 \u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e\u0435 \u0443\u0441\u043b\u043e\u0432\u0438\u0435 \u0434\u043b\u044f \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u043f\u043e\u043b\u043d\u043e\u0446\u0435\u043d\u043d\u043e\u0439 \u0437\u0430\u0449\u0438\u0442\u044b. \u0414\u043e\u043b\u044e \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0439 \u0441 SOC \u043c\u043e\u0436\u043d\u043e \u043f\u0440\u0438\u043a\u0438\u043d\u0443\u0442\u044c \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b Gartner Peer Insights: \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u0441\u0440\u0430\u0432\u043d\u0438\u0442\u044c \u043e\u0431\u0449\u0435\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u043e\u0442\u0437\u044b\u0432\u043e\u0432 \u043d\u0430 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0442\u0438\u043f\u0430 <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Endpoint Protection<\/a> \u0441 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e\u043c \u0440\u0435\u0446\u0435\u043d\u0437\u0438\u0439 \u043d\u0430 \u0440\u0435\u0448\u0435\u043d\u0438\u044f \u043a\u043b\u0430\u0441\u0441\u0430 <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Endpoint Detection and Response<\/a> (\u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u0440\u0435\u0434\u043f\u043e\u043b\u0430\u0433\u0430\u044e\u0442 \u043d\u0430\u043b\u0438\u0447\u0438\u0435 SOC). \u0412 \u0441\u0440\u0435\u0434\u043d\u0435\u043c \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442\u0441\u044f \u043e\u043a\u043e\u043b\u043e 20%.<\/p>\n<p>\u0427\u0442\u043e \u0434\u0435\u043b\u0430\u0442\u044c \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u043c 80% \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0439? \u0420\u0430\u0437\u0443\u043c\u043d\u044b\u0439 \u0432\u044b\u0445\u043e\u0434 \u0434\u043b\u044f \u0431\u043e\u043b\u044c\u0448\u0438\u043d\u0441\u0442\u0432\u0430 \u0438\u0437 \u043d\u0438\u0445 \u2014 \u0434\u0435\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0447\u0430\u0441\u0442\u0438 \u0444\u0443\u043d\u043a\u0446\u0438\u0439. \u042d\u043a\u0441\u043f\u0435\u0440\u0442\u043d\u044b\u0435 \u0440\u0430\u0431\u043e\u0442\u044b \u043f\u043e \u043e\u0446\u0435\u043d\u043a\u0435 \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0438\u044e \u0443\u0433\u0440\u043e\u0437, \u0438\u0445 \u043f\u0440\u043e\u0430\u043a\u0442\u0438\u0432\u043d\u044b\u0439 \u043f\u043e\u0438\u0441\u043a \u0438 \u0440\u0435\u0430\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u044b \u043c\u043e\u0433\u0443\u0442 \u0432\u0437\u044f\u0442\u044c \u043d\u0430 \u0441\u0435\u0431\u044f \u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b \u0443\u0441\u043b\u0443\u0433 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (Managed Security Service Provider, MSSP) \u0438\u043b\u0438 \u0432\u0435\u043d\u0434\u043e\u0440 \u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0439, \u043f\u043e \u0441\u0443\u0442\u0438, \u0431\u0435\u0440\u0435\u0442 \u043d\u0430 \u0441\u0435\u0431\u044f \u0447\u0430\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0439 MSSP (\u043d\u0430\u0448 \u0441\u043b\u0443\u0447\u0430\u0439).<\/p>\n<div id=\"attachment_28448\" style=\"width: 1931px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2020\/05\/21201159\/security-as-a-service-cto-MDR.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28448\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2020\/05\/21201159\/security-as-a-service-cto-MDR.png\" alt=\"Kaspersky MDR: Security as a Service \u043d\u0430 \u0431\u0430\u0437\u0435 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e\u0439 PaaS.\" width=\"1921\" height=\"1081\" class=\"size-full wp-image-28448\"><\/a><p id=\"caption-attachment-28448\" class=\"wp-caption-text\">Kaspersky MDR: Security as a Service \u043d\u0430 \u0431\u0430\u0437\u0435 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e\u0439 PaaS.<\/p><\/div>\n<p>\u041f\u0440\u0438 \u0442\u0430\u043a\u043e\u043c \u043f\u043e\u0434\u0445\u043e\u0434\u0435 \u043a\u043b\u0438\u0435\u043d\u0442\u044b \u043f\u043e\u043b\u0443\u0447\u0430\u044e\u0442 \u043d\u0430\u0431\u043e\u0440 \u0440\u0435\u0448\u0435\u043d\u0438\u0439, \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u043d\u0430\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0448\u0438\u0440\u0435, \u0447\u0435\u043c Endpoint Detection and Response. \u042d\u0442\u043e \u0438 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u0435 \u0443\u0433\u0440\u043e\u0437 \u043f\u0443\u0442\u0435\u043c \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0430\u043d\u043e\u043c\u0430\u043b\u0438\u0439 \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u0442\u0440\u0430\u0444\u0438\u043a\u0430 (Network Detection and Response), \u0438 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c \u0438\u043d\u0442\u0435\u0440\u043f\u0440\u0435\u0442\u0430\u0446\u0438\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043e\u0431 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u0445 \u0441\u0438\u043b\u0430\u043c\u0438 \u0432\u044b\u0441\u043e\u043a\u043e\u043a\u0432\u0430\u043b\u0438\u0444\u0438\u0446\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0441\u0442\u043e\u0432 (Managed Detection and Response, MDR).<\/p>\n<p>\u0423\u043d\u0438\u043a\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u043d\u0430\u0448\u0435\u0433\u043e SOC \u0437\u0430\u043a\u043b\u044e\u0447\u0430\u0435\u0442\u0441\u044f \u0432 \u0442\u043e\u043c, \u0447\u0442\u043e \u0443 \u044d\u043a\u0441\u043f\u0435\u0440\u0442\u043e\u0432 \u0435\u0441\u0442\u044c \u043e\u043f\u0435\u0440\u0430\u0442\u0438\u0432\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043e\u0431 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u0445 \u0438 \u043d\u043e\u0432\u044b\u0445 \u0443\u0433\u0440\u043e\u0437\u0430\u0445 \u043f\u043e \u0432\u0441\u0435\u043c\u0443 \u043c\u0438\u0440\u0443 \u2014 \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0430\u043d\u0438\u0438 \u044d\u0442\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043e\u043d\u0438 \u043c\u043e\u0433\u0443\u0442 \u043f\u0440\u0435\u0434\u043f\u0440\u0438\u043d\u0438\u043c\u0430\u0442\u044c \u0448\u0430\u0433\u0438 \u0432 \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u0430\u0445 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432. \u0418 \u0445\u043e\u0442\u044f \u0441\u0442\u0435\u043f\u0435\u043d\u044c \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0438 \u0440\u0435\u0430\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0443\u0433\u0440\u043e\u0437\u044b (EDR + NDR = XDR) \u0443 \u043d\u0430\u0441 \u0443\u0436\u0435 \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u0432\u044b\u0441\u043e\u043a\u0430, \u043c\u044b \u043f\u043e\u0441\u0442\u043e\u044f\u043d\u043d\u043e \u0441\u043e\u0432\u0435\u0440\u0448\u0435\u043d\u0441\u0442\u0432\u0443\u0435\u043c \u0438 \u0432\u043f\u0440\u0435\u0434\u044c \u0431\u0443\u0434\u0435\u043c \u0440\u0430\u0437\u0432\u0438\u0432\u0430\u0442\u044c \u044d\u0442\u043e \u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435.<\/p>\n<p>\u042d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u044c \u043d\u0430\u0448\u0435\u0433\u043e \u043f\u043e\u0434\u0445\u043e\u0434\u0430 \u0443\u0436\u0435 \u043f\u0440\u043e\u0448\u043b\u0430 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0432 \u0445\u043e\u0434\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u043f\u043e \u043c\u0435\u0442\u043e\u0434\u043e\u043b\u043e\u0433\u0438\u0438 ATT&amp;CK Evaluation. \u041f\u0440\u0430\u0432\u0434\u0430, \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u0443\u0447\u0438\u0442\u044b\u0432\u0430\u0442\u044c, \u0447\u0442\u043e \u0432 \u0441\u0438\u043b\u0443 \u043e\u0441\u043e\u0431\u0435\u043d\u043d\u043e\u0441\u0442\u0435\u0439 \u043f\u043e\u0434\u0445\u043e\u0434\u0430 <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">MITRE ATT&amp;CK Evaluation Round 2<\/a> \u0444\u043e\u043a\u0443\u0441\u0438\u0440\u043e\u0432\u0430\u043b\u0430\u0441\u044c \u0438\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u043d\u0430 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044f\u0445 \u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u043f\u043e \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044e \u0443\u0433\u0440\u043e\u0437. \u0422\u0430\u043a \u0447\u0442\u043e \u0440\u0435\u0430\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435, \u043f\u0440\u0435\u0434\u0443\u043f\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0435 \u0438 \u043f\u0440\u043e\u0430\u043a\u0442\u0438\u0432\u043d\u044b\u0439 \u043f\u043e\u0438\u0441\u043a \u2014 \u0442\u043e, \u0432 \u0447\u0435\u043c \u0432 \u0434\u043e\u043b\u0436\u043d\u043e\u0439 \u043c\u0435\u0440\u0435 \u043f\u0440\u043e\u044f\u0432\u043b\u044f\u044e\u0442\u0441\u044f \u0443\u043d\u0438\u043a\u0430\u043b\u044c\u043d\u044b\u0435 \u043a\u043e\u043c\u043f\u0435\u0442\u0435\u043d\u0446\u0438\u0438 \u043d\u0430\u0448\u0438\u0445 \u044d\u043a\u0441\u043f\u0435\u0440\u0442\u043e\u0432 SOC \u2014 \u043d\u0430\u043c\u0435\u0440\u0435\u043d\u043d\u043e \u043d\u0435 \u0440\u0430\u0441\u0441\u043c\u0430\u0442\u0440\u0438\u0432\u0430\u043b\u0438.<\/p>\n<p>\u041d\u0430\u0448\u0438 EDR-\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u0442\u0430\u0436\u0435 \u043f\u043e\u043a\u0430\u0437\u0430\u043b\u0438 \u0441\u0435\u0431\u044f \u043d\u0430\u0434\u0435\u0436\u043d\u044b\u043c\u0438 \u0438 \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0438\u043c\u0438 \u043a\u0430\u043a \u0434\u043b\u044f \u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0435\u0433\u043e SOC, \u0442\u0430\u043a \u0438 \u0434\u043b\u044f \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0435\u0433\u043e. \u041d\u0435\u0434\u0430\u0432\u043d\u043e \u043d\u0430\u0448\u0435 \u0440\u0435\u0448\u0435\u043d\u0438\u0435 Kaspersky Anti Targeted Attack \u0432\u043e\u0448\u043b\u043e \u0432 \u0442\u0440\u043e\u0439\u043a\u0443 \u043b\u0438\u0434\u0435\u0440\u043e\u0432 \u0438 \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u043e \u043f\u0440\u0438\u0437\u043d\u0430\u043d\u0438\u0435 <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Customer\u2019s Choice \u0432 \u043a\u0430\u0442\u0435\u0433\u043e\u0440\u0438\u0438 Endpoint Detection and Response<\/a>. \u041e\u0433\u0440\u043e\u043c\u043d\u043e\u0435 \u0441\u043f\u0430\u0441\u0438\u0431\u043e \u043d\u0430\u0448\u0438\u043c \u043a\u043b\u0438\u0435\u043d\u0442\u0430\u043c, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0430\u0448\u043b\u0438 \u0432\u0440\u0435\u043c\u044f \u0438 \u043e\u0441\u0442\u0430\u0432\u0438\u043b\u0438 \u043e\u0442\u0437\u044b\u0432\u044b.<\/p>\n<div id=\"attachment_28447\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2020\/05\/21200730\/security-as-a-service-cto-Gartner.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28447\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2020\/05\/21200730\/security-as-a-service-cto-Gartner.png\" alt=\"\u041e\u0431\u0449\u0438\u0439 \u0440\u0435\u0439\u0442\u0438\u043d\u0433 EDR-\u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0441\u043e\u0433\u043b\u0430\u0441\u043d\u043e Gartner Peer Insights.\" width=\"619\" height=\"541\" class=\"size-full wp-image-28447\"><\/a><p id=\"caption-attachment-28447\" class=\"wp-caption-text\">\u041e\u0431\u0449\u0438\u0439 \u0440\u0435\u0439\u0442\u0438\u043d\u0433 EDR-\u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0441\u043e\u0433\u043b\u0430\u0441\u043d\u043e Gartner Peer Insights. \u0418\u0441\u0442\u043e\u0447\u043d\u0438\u043a: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Gartner<\/a><\/p><\/div>\n<p>\u042f \u043f\u043e\u043b\u0430\u0433\u0430\u044e, \u0447\u0442\u043e \u0431\u0443\u0434\u0443\u0449\u0435\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u0431\u0435\u0437\u0443\u0441\u043b\u043e\u0432\u043d\u043e, \u0437\u0430 \u043c\u043e\u0434\u0435\u043b\u044c\u044e Security as a Service \u2014 \u043d\u043e \u0441 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u0432\u044b\u0431\u043e\u0440\u0430 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u043c \u0441\u0442\u0435\u043f\u0435\u043d\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043e\u043d \u043f\u0440\u0435\u0434\u043f\u043e\u0447\u0435\u043b, \u0438 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u00ab\u0430\u043f\u0433\u0440\u0435\u0439\u0434\u0430\u00bb \u0441\u0432\u043e\u0435\u0433\u043e \u00ab\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u043f\u043e\u0434 \u043a\u043b\u044e\u0447\u00bb \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u043c\u0438 \u043e\u043f\u0446\u0438\u044f\u043c\u0438.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u041c\u043e\u0434\u0435\u043b\u044c Security as a Service \u043a\u0430\u043a \u0431\u0443\u0434\u0443\u0449\u0435\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438.<\/p>\n","protected":false},"author":2597,"featured_media":28446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2468,1652],"tags":[2165,2785,2786,2480,2787],"class_list":{"0":"post-28445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-edr","10":"tag-mdr","11":"tag-ndr","12":"tag-soc","13":"tag-xdr"},"hreflang":[{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.ru\/blog\/tag\/soc\/","name":"soc"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/28445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/comments?post=28445"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/28445\/revisions"}],"predecessor-version":[{"id":28449,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/28445\/revisions\/28449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/media\/28446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/media?parent=28445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/categories?post=28445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/tags?post=28445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}