
Сам термин «антивирус» вызывает у большинства людей вполне конкретные ассоциации: установлен — значит защищён. Классические продукты десятилетиями ложились в основу индивидуальной кибербезопасности, а позже стали обязательным элементом корпоративного стандарта. Однако ландшафт угроз меняется быстрее, чем когда-либо.
Антивирус в привычном смысле появился ещё в конце 80-х, когда вирус Brain заражал секторы дискет. Подписей было мало, база занимала килобайты, а сканирование шло секунды. Позже генераторы полиморфизма и пакеры научили вредонос маскироваться. В ответ вендоры добавили эвристику, облачную репутацию и поведенческий модуль (HIPS), способный остановить неизвестную угрозу на лету.
EDR (Endpoint Detection & Response) моложе. После серии громких утечек 2010-х стало ясно: проникновение неизбежно, решающей становится скорость обнаружения и сдерживания. Платформа собирает телеметрию со всех конечных точек (процессы, сетевые соединения, изменения реестра), строит граф событий и автоматически прерывает подозрительную цепочку.
AV по-прежнему строится вокруг файла: фильтр перехватывает открытие, вычисляет хэш, сверяет в базе. Не помогло — включается эвристика, далее эмуляция и HIPS. Каждый слой повышает шанс детекта, но увеличивает нагрузку CPU и риск ложных срабатываний. Современные российские антивирусы активно развивают технологии машинного обучения для повышения эффективности.
EDR строит граф активности: powershell.exe скачал скрипт, тот распаковал DLL, далее вызов CreateRemoteThread. По отдельности действия безобидны, но в цепочке совпадают с техникой MITRE T1059 + T1204 — поднимается тревога, даже если файла на диске нет.
Современный AV — это набор параллельных подсистем, каждая из которых закрывает свой угол угроз:
Чтобы не утонуть в миллионах событий, платформа применяет многоступенчатый фильтр. Детальное понимание того, как устроены EDR-системы изнутри, помогает оценить их возможности:
NtCreateProcess, NtMapViewOfSection) фиксирует каждое создание процесса, загрузку DLL и сетевое соединение.EDR-агент — лишь первый слой. Далее включаются:
У связки есть плюс: время от алерта до купирования сокращается с часов до минут. Минус — растёт стоимость владения и требования к каналу связи (телеметрия + артефакты песочницы).
Для домашнего пользователя критично заблокировать вредонос до запуска — здесь AV эффективнее. В корпоративной сети ценится полная хроника инцидента: найти patient zero, понять объём утечки и восстановить инфраструктуру — это территория EDR. Эксперты выделяют 10 правил безопасности конечных точек, которые должен знать профессионал.
| Критерий | Антивирус | EDR |
|---|---|---|
| Тип данных | Файлы, процессы при запуске | Полная телеметрия хоста |
| Обнаружение file-less | Ограниченно (HIPS) | Высокая эффективность |
| Автоматический откат изменений | Редко, точечно | Типовая функция (rollback) |
| Ложные срабатывания | Низко-средние | Зависит от правил, выше без ML-подстройки |
| Скорость реакции | Мгновенная на этапе запуска | Задержка секунды, но реагирует на цепочку |
| Требования к инфраструктуре | Минимальны | Сервер хранения, сеть, SOC-оператор |
| Стоимость владения | Низкая / средняя | Средняя / высокая |
AV, ошибочно заблокировавший calc.exe, заметят мгновенно. В EDR ложный алерт может изолировать сервер приложений и остановить бизнес-процесс. Поэтому зрелые программы защиты включают многоэтапную валидацию правил и ручную ревизию SOC-оператором.
Антивирус обычно отдаёт только итоговый verdict. EDR поставляет богатый контекст (хэш, цепочка процессов, сетевые данные), что повышает качество корреляций в SIEM и даёт возможность построить настоящий XDR — единую панель для почты, сети, облака и конечных точек. Технология XDR как единое решение становится всё более популярной среди предприятий.
Перед покупкой полезно заглянуть в публичные бенчмарки:
Некоторые стандарты — PCI DSS, HIPAA, GDPR, НБ-ФЗ 152 в России — прямо требуют журналировать инциденты и хранить логи 6-36 месяцев. Антивирусными отчётами такой запрос не закрыть: нужен именно поток телеметрии, который EDR или XDR передаёт в централизованное хранилище.
Тренд — конвергенция. Вендоры объединяют EPP (Endpoint Protection Platform) и EDR в одном агенте, добавляют в облаке сетевые датчики и почтовый шлюз и называют это XDR. Параллельно ML-датчики проникают в мир IoT и OT: умные камеры и индустриальные контроллеры получают лёгкие агенты, чтобы не стать слепым пятном инфраструктуры.
Почти каждая EDR-платформа уже включает AV-движок. Базовые подписи отсекают массовый спам, а анализ поведения держит фокус на сложных атаках. Та же логика доступна и домохозяйству: Microsoft Defender Antivirus + Defender for Endpoint в одной консоли — без конфликтов драйверов. Однако важно помнить, что хакеры находят способы обхода даже передовых инструментов кибербезопасности.