Каталог товаров
0
Корзина
Пустая корзина

В корзине пока ничего нет

Вы можете начать свой выбор с нашего каталога товаров или воспользоваться поиском, если ищете что-то конкретное.

Выбрать товары
Итоговая стоимость
+
Отложенные
Пустая корзина

В корзине пока ничего нет

Вы можете начать свой выбор с нашего каталога товаров или воспользоваться поиском, если ищете что-то конкретное.

Выбрать товары
Итого

Каталог решений Kaspersky: Архитектура XDR и корпоративное лицензирование

Всего 42 товара

Что представляет собой продуктовый портфель Kaspersky в 2026 году?

Каталог Kaspersky 2026 года представляет собой интегрированную трехуровневую архитектуру кибербезопасности, разделенную на B2C-подписки, SOHO-пакеты и Enterprise-платформы. Вендор завершил переход от разрозненных антивирусных агентов к единой шине данных Threat Intelligence, обеспечивающей среднее время обнаружения (MTTD) угроз менее 3 минут (согласно данным агрегированных отчетов Kaspersky SOC-центра).

Эволюция архитектуры: от EDR к нативному XDR и SIEM

В основе современных корпоративных продуктов лежит микросервисная архитектура. Агенты Kaspersky Endpoint Security (KES) теперь выступают не просто как средства локального блокирования, но как сенсоры телеметрии для платформы XDR (Extended Detection and Response). Данные передаются по протоколам TLS 1.3 с использованием алгоритмов шифрования ГОСТ 34.10-2012 для российского рынка. За счет интеграции машинного обучения на уровне ядра (Kernel-mode ML) потребление ресурсов CPU на конечных узлах в режиме сканирования снижено до стабильных 2-4%.

Сегментация лицензирования: Consumer, SOHO, Enterprise

Продуктовая линейка строго изолирована по целевым сегментам во избежание овер-инжиниринга у домашних пользователей и дефицита функций в корпоративной среде. B2C-сегмент поставляется по SaaS-модели. SOHO-сегмент поддерживает управление до 50 узлов через облачную консоль. Enterprise-сегмент лицензируется по количеству защищаемых узлов или EPS (Events Per Second) для SIEM, требуя развертывания выделенной инфраструктуры.

Решения для Enterprise: Как работает экосистема XDR/SIEM?

Экосистема XDR/SIEM от Kaspersky предназначена для обработки высоконагруженных потоков телеметрии и проактивного Threat Hunting. Централизация потоков событий обеспечивается кластерами брокеров сообщений (Kafka) внутри платформы управления.

Kaspersky Unified Monitoring and Analysis Platform (KUMA)

KUMA выступает ядром Security Operations Center (SOC). В версии 2026 года платформа обрабатывает до 300 000 EPS на один изолированный кластер корреляторов. В федеративной (Multi-tier) архитектуре платформа поддерживает объединение до 10 кластеров, масштабируя общую пропускную способность SOC до 3 000 000 EPS с единой консолью управления. Платформа работает с СУБД PostgreSQL, автоматически сопоставляя события с матрицей MITRE ATT&CK® v14.

Kaspersky Anti Targeted Attack Platform (KATA)

KATA предназначена для выявления APT-группировок на уровне сети и почтового трафика. Использование технологий Sandboxing (песочницы) с поддержкой эмуляции аппаратных инструкций x86-64 и ARM64 позволяет детонировать вредоносный код без риска компрометации хоста. Пропускная способность сенсоров KATA на 10G-интерфейсах достигает 8 Гбит/с при полном DPI-анализе.

Защита промышленных сетей: Kaspersky Industrial CyberSecurity (KICS)

Специфика KICS заключается в пассивном анализе трафика технологической сети (Deep Packet Inspection) без влияния на ПЛК. KICS for Networks поддерживает более 120 индустриальных протоколов (включая ГОСТ Р МЭК 60870-5-104). Время задержки (Latency) при обработке пакетов составляет менее 1 миллисекунды.

Key Features Table: Характеристики Enterprise-решений (2026)

Продукт

Основной функционал

Макс. узлов/Производительность

Поддержка ОС управления

KES для бизнеса

EDR, Контроль аномалий

До 100 000 на один сервер KSC

РЕД ОС, Astra Linux, Windows

KUMA (SIEM)

Корреляция логов

До 3 млн EPS (Multi-tier)

Astra Linux, РЕД ОС

KATA + KEDR

Сетевой анализ, Sandboxing

До 8 Gbps Throughput

CentOS (Custom kernel), Astra

KICS

Защита АСУ ТП

>120 пром. протоколов

Astra Linux Special Edition


Импортозамещение и compliance: Как интегрировать ПО в реестровую инфраструктуру?

В условиях рынка РФ легитимность использования ИБ-решений в государственном секторе и на объектах КИИ определяется наличием сертификатов регуляторов и локализацией кода.

Сертификация ФСТЭК и защита объектов КИИ

Ключевые корпоративные продукты сертифицированы ФСТЭК России по 1-му или 2-му уровню доверия (УД1/УД2). Это позволяет применять их в значимых объектах КИИ первой категории, ГИС 1 класса защищенности и ИСПДн до 1 уровня включительно.

Нативная поддержка российских ОС (Astra Linux, РЕД ОС, ALT Linux)

Переход на инфраструктуру Linux завершен: Kaspersky Security Center функционирует в качестве нативного демона (systemd service) на базе Astra Linux 1.7+ и РЕД ОС 8.0+. Отказ от зависимости Mono/.NET Framework (подтверждено Release Notes KSC Linux) позволил снизить потребление RAM сервером управления на 40%. Агент KES для Linux поддерживает модули защиты памяти (eBPF) на уровне ядра (Linux kernel 5.15+).

Совет эксперта:

"При миграции с Windows Server на Astra Linux в качестве хоста для Kaspersky Security Center, планируйте архитектуру хранения логов. Нативная интеграция с Postgres Pro требует накопителей с показателем не менее 50 000 IOPS для стабильной записи событий аудита в крупных доменах." — Senior System Integrator

Решения для SOHO и SMB: Как добиться максимального уровня защиты?

Для сегмента Small Office / Home Office (SOHO) выбор между локальными серверами и облаком диктуется инфраструктурными ограничениями и юридическими требованиями.

Kaspersky Endpoint Security Cloud: Управление без выделенных серверов

KES Cloud предоставляет SaaS-панель управления. Time-to-Deployment агентов занимает около 15 минут. В контексте соблюдения 152-ФЗ, для российских заказчиков данные KES Cloud хранятся и обрабатываются в дата-центрах на территории РФ, имеющих аттестат соответствия требованиям безопасности информации (УЗ-2). Это снимает юридические барьеры для использования SaaS в малом госсекторе и муниципальных учреждениях.

Kaspersky Small Office Security: Изолированные сети

В тех случаях, когда компания (например, медицинские лаборатории) использует изолированные (air-gapped) сети, применение облачных консолей невозможно. Лицензия KSOS жестко ограничена до 50 узлов и поддерживает управление через локальный интерфейс файловых серверов (Windows Server 2025). Встроенный модуль Backup позволяет настраивать резервное копирование на локальные NAS.

Потребительский сегмент (B2C): Что включено в актуальные подписки?

Портфолио для домашних пользователей унифицировано в приложение Kaspersky, функционал которого разблокируется в зависимости от привязанного ключа активации.

Матрица возможностей: Сравнение Standard, Plus и Premium

  • Standard: Базовый антивирусный движок. Потребление RAM в фоновом режиме: ~120 МБ.

  • Plus: Включает безлимитный VPN (до 1 Гбит/с) и мониторинг состояния накопителей (SMART-алерты).

  • Premium: Модуль защиты цифровой личности (мониторинг утечек в Darknet) и экспертная техническая поддержка (SLA < 5 минут).

Интеграция с аппаратным ускорением на мобильных платформах

В версиях для Android и iOS сканирование файловой системы делегируется аппаратным тензорным ядрам (NPU). По данным лабораторных тестов, это снижает расход заряда батареи устройства до 22% при сканировании трафика. На legacy-устройствах без выделенных NPU (чипы до 2022 года) движок применяет Fallback-сценарий: ресурсоемкие ML-эвристики выгружаются в облако Kaspersky Security Network (KSN), а локальный парсинг жестко лимитируется планировщиком ОС во избежание троттлинга.

Оптимизация TCO: Как правильно рассчитать стоимость владения?

Выбор архитектуры внедрения и миграции напрямую определяет Total Cost of Ownership (TCO).

On-Premise против Cloud и механизмы миграции

При количестве узлов свыше 1000, стоимость подписки на KES Cloud за 3 года может превышать затраты на закупку бессрочных (Perpetual) лицензий KES с локальным KSC. Важный аспект бюджетирования в 2026 году — переход на новые архитектуры. Миграция действующих клиентов с классических лицензий (KES) на нативный XDR (Node/EPS) осуществляется через программу Trade-in с перерасчетом стоимости остаточного периода. Вендор предоставляет гибридные ключи, позволяющие использовать обе архитектуры параллельно до 6 месяцев на этапе развертывания.

Аппаратные требования и сайзинг серверов управления

Для инсталляции Kaspersky Security Center на 10 000 узлов требуется:

  1. CPU: Не менее 8 физических ядер.

  2. RAM: 32 GB (с учетом выделения 16 GB под буферы СУБД).

  3. Storage: 500 GB NVMe SSD. Enterprise-grade SATA SSD с DRAM-кэшем и высоким показателем Random Write допустимы для СУБД до 1000 транзакций в секунду, однако интерфейс NVMe гарантированно минимизирует задержки при пиковых нагрузках во время массового обновления баз.

FAQ

В чем разница между KATA и KUMA в экосистеме Kaspersky?

KATA (Kaspersky Anti Targeted Attack) — это сенсор сетевого уровня и песочница, анализирующая трафик (DPI) и почту на наличие сложных APT-угроз. KUMA (Kaspersky Unified Monitoring and Analysis) — это SIEM-система, которая собирает логи со всех устройств (включая саму KATA, межсетевые экраны и контроллеры домена), коррелирует их и генерирует комплексные инциденты для SOC.

Соответствует ли облачный KES Cloud требованиям 152-ФЗ в России?

Да. Базы данных и серверы управления KES Cloud для российских тенантов физически расположены в ЦОД на территории РФ. Инфраструктура аттестована по требованиям безопасности информации до уровня УЗ-2 включительно, что позволяет легитимно использовать облачную консоль государственным и муниципальным учреждениям.

Как происходит миграция с устаревших антивирусов на Kaspersky XDR?

Миграция корпоративных лицензий производится по схеме Trade-in. Заказчик получает гибридные ключи (Activation Codes), которые позволяют одновременно использовать старые агенты EDR и новые сенсоры XDR в течение переходного периода (до 6 месяцев). Это обеспечивает бесшовную перестройку архитектуры без потери текущего уровня защиты.