{"id":19541,"date":"2022-10-06T15:40:12","date_gmt":"2022-10-06T13:40:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19541"},"modified":"2022-10-06T15:40:12","modified_gmt":"2022-10-06T13:40:12","slug":"introducing-kedr-optimum","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/introducing-kedr-optimum\/19541\/","title":{"rendered":"Pr\u00e9sentation de Kaspersky EDR Optimum"},"content":{"rendered":"<p>Les noms choisis pour les produits et les services, en plus de leurs diff\u00e9rentes fonctions et caract\u00e9ristiques, est une t\u00e2che assez difficile dans le domaine de la s\u00e9curit\u00e9 de l\u2019information. Pourquoi\u00a0? La complexit\u00e9\u2026<\/p>\n<p>La cybers\u00e9curit\u00e9 n\u2019est pas un objet unidimensionnel, contrairement \u00e0 un bateau par exemple. On trouve des bateaux de diff\u00e9rentes tailles mais, en dehors de \u00e7a, un bateau reste un bateau. Ce n\u2019est pas le cas en s\u00e9curit\u00e9 de l\u2019information. Comment tout un syst\u00e8me moderne de cybers\u00e9curit\u00e9 peut avoir un nom simple, accrocheur (si possible) et facile \u00e0 comprendre\u00a0? Comment faire la diff\u00e9rence entre un syst\u00e8me de s\u00e9curit\u00e9 et un autre\u00a0? Il est souvent difficile d\u2019expliquer ces diff\u00e9rences dans un long paragraphe, alors comment le faire lorsqu\u2019il s\u2019agit du nom d\u2019un produit ou d\u2019un service\u00a0? Comme je l\u2019ai dit, c\u2019est assez difficile.<\/p>\n<p>C\u2019est peut-\u00eatre pour cette raison que les solutions de Kaspersky sont souvent associ\u00e9es \u00e0 l\u2019id\u00e9e d\u2019\u00a0\u00a0\u00bb\u00a0antivirus\u00a0\u00ab\u00a0. Pourtant, la d\u00e9tection et la neutralisation des programmes malveillants \u00e0 partir d\u2019une base de donn\u00e9es d\u2019antivirus n\u2019est actuellement qu\u2019une de nos diverses technologies de s\u00e9curit\u00e9. En un quart de si\u00e8cle nous en avons ajout\u00e9es plein d\u2019autres. De nos jours, le mot antivirus est une m\u00e9taphore\u00a0: il est connu, compris et pratique (m\u00eame s\u2019il n\u2019est pas vraiment exact ou actuel).<\/p>\n<p>Que sommes-nous cens\u00e9s faire si nous devons parler d\u2019une protection complexe et multifonctionnelle con\u00e7ue pour l\u2019infrastructure informatique d\u2019une entreprise\u00a0? C\u2019est \u00e0 ce moment-l\u00e0 que divers mots \u00e9tranges apparaissent. Il y a ensuite toutes les abr\u00e9viations qui en d\u00e9coulent, dont les id\u00e9es originales doivent \u00eatre simplifi\u00e9es (\u00e0 partir de ces mots bizarres) alors qu\u2019elles am\u00e8nent parfois plus de confusion\u00a0! Le nombre de termes et de sigles augmente chaque ann\u00e9e, et il est de plus en plus\u2026 difficile de tous les m\u00e9moriser. Je vais essayer de d\u00e9cortiquer <span style=\"text-decoration: line-through\">tout ce charabia<\/span> tous ces noms, termes, descriptions et abr\u00e9viations complexes mais n\u00e9cessaires. Mon objectif est le m\u00eame que celui des abr\u00e9viations\u00a0: clarifier les choses.<\/p>\n<h2>Nous passons de EPP \u00e0 XDR<\/h2>\n<p>Revenons-en \u00e0 notre bateau\u00a0; enfin, antivirus.<\/p>\n<p>De nos jours, Endpoint Protection ou Endpoint Security est le nom le plus pr\u00e9cis pour d\u00e9signer cette cat\u00e9gorie de produits. Apr\u00e8s tout, comme je l\u2019ai dit auparavant, les terminaux ne sont pas seulement prot\u00e9g\u00e9s par un antivirus mais par tout en ensemble de mesures de s\u00e9curit\u00e9. Ces diverses technologies pour terminaux utilisent parfois un autre nom qui inclut le mot \u00a0\u00bb\u00a0plateforme\u00a0\u00ab\u00a0. Ce choix semble plus pertinent et plus pr\u00e9cis en termes de description, mais surtout plus tendance puisque cette solution s\u2019abr\u00e8ge de cette fa\u00e7on\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/endpoint-protection\" target=\"_blank\" rel=\"noopener\">EPP<\/a> (Endpoint Protection Platform, ou Plateforme de protection des terminaux).<\/p>\n<p>La plateforme de protection des terminaux est, par nature, un concept qui remonte aux ann\u00e9es 90. Elle est encore n\u00e9cessaire mais d\u2019autres m\u00e9thodes doivent \u00eatre adopt\u00e9es pour prot\u00e9ger efficacement les infrastructures distribu\u00e9es. Les donn\u00e9es doivent \u00eatre recueillies et analys\u00e9es \u00e0 partir de tout le r\u00e9seau afin de d\u00e9tecter les incidents singuliers mais aussi toutes les cha\u00eenes d\u2019attaque qui ne se limitent pas \u00e0 un seul terminal. Tout le r\u00e9seau doit r\u00e9agir aux menaces, pas seulement un ordinateur.<\/p>\n<p>Dix ans plus tard, au d\u00e9but des ann\u00e9es 2000, une nouvelle classe de produits connue comme <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> (Security Information and Event management, ou Syst\u00e8mes de gestion des \u00e9v\u00e9nements et des informations de s\u00e9curit\u00e9) fait son apparition. Il s\u2019agit d\u2019un outil qui recueille et analyse toute la t\u00e9l\u00e9m\u00e9trie relative \u00e0 la s\u00e9curit\u00e9 de l\u2019information des diff\u00e9rents appareils et applications. Elle ne sert pas que dans l\u2019actualit\u00e9\u00a0: un bon SIEM peut effectuer une analyse r\u00e9trospective, en comparant les \u00e9v\u00e9nements pass\u00e9s et en r\u00e9v\u00e9lant les attaques qui durent pendant des mois voire des ann\u00e9es.<\/p>\n<p>\u00c0 ce moment-l\u00e0, donc au d\u00e9but des ann\u00e9es 2000 pour ceux qui ne suivent pas, nous travaillons d\u00e9j\u00e0 avec tout le r\u00e9seau. Mais il n\u2019y a pas de \u00a0\u00bb\u00a0P\u00a0\u00a0\u00bb pour \u00a0\u00bb\u00a0Protection\u00a0\u00a0\u00bb dans SIEM. Ainsi, c\u2019est l\u2019EPP (la plateforme de protection des terminaux\u00a0; celui au fond de la classe, en retenue\u00a0!) qui s\u2019occupe de la protection. Pourtant, l\u2019EPP ne voit pas les \u00e9v\u00e9nements r\u00e9seau. Par exemple, cette solution peut facilement passer \u00e0 c\u00f4t\u00e9 d\u2019une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> (menace persistante avanc\u00e9e).<\/p>\n<p>Ainsi, d\u00e9but 2010, une nouvelle abr\u00e9viation a compl\u00e9t\u00e9 ce vide et pouvait assurer ces deux fonctionnalit\u00e9s de s\u00e9curit\u00e9\u00a0: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a> (Endpoint Detection and Response). D\u2019une part, cette solution offre une surveillance centralis\u00e9e de toute l\u2019infrastructure informatique et permet, par exemple, de compiler toutes les traces d\u2019attaques de tous les h\u00f4tes. D\u2019autre part, le produit de type EDR utilise les m\u00e9thodes de d\u00e9tection de l\u2019EPP mais aussi des technologies plus avanc\u00e9es\u00a0: une <a href=\"https:\/\/www.securitymagazine.com\/articles\/90996-the-importance-of-effective-correlation-for-threat-intelligence-users\" target=\"_blank\" rel=\"noopener nofollow\">analyse de corr\u00e9lation<\/a> des \u00e9v\u00e9nements, l\u2019identification <a href=\"https:\/\/eugene.kaspersky.fr\/2021\/01\/19\/mlad-lapprentissage-automatique-detecte-les-anomalies-pour-que-les-entreprises-tournent-a-plein-regime\/\" target=\"_blank\" rel=\"noopener\">d\u2019anomalies \u00e0 partir de l\u2019apprentissage automatique<\/a>, l\u2019analyse dynamique des objets suspects dans la <a href=\"https:\/\/eugene.kaspersky.fr\/2019\/12\/18\/cher-pere-noel-je-voudrai-une-sandbox\/\" target=\"_blank\" rel=\"noopener\">sandbox<\/a>, ainsi que des outils de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-hunting\/\" target=\"_blank\" rel=\"noopener\">chasse des menaces<\/a> afin d\u2019aider dans la <a href=\"https:\/\/www.youtube.com\/watch?v=n1dzQAX9e2E\" target=\"_blank\" rel=\"noopener nofollow\">recherche et dans la r\u00e9ponse<\/a>.<\/p>\n<p>Chez Kaspersky, lorsque nous cr\u00e9ons notre propre solution EDR, nous devons lui apporter notre touche personnelle et c\u2019est ce qui donne naissance \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR<\/a>.<\/p>\n<p>Jusqu\u2019ici, tout va <span style=\"text-decoration: line-through\">bien<\/span> tr\u00e8s bien. Mais\u2026 la perfection n\u2019existe pas\u00a0!<\/p>\n<p>Nous voil\u00e0 un peu plus tard, d\u00e9but 2020, avec un nouveau sigle qui devient tr\u00e8s rapidement le nouveau terme \u00e0 la mode en cybers\u00e9curit\u00e9\u00a0: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/xdr-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">XDR<\/a> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Extended_detection_and_response\" target=\"_blank\" rel=\"noopener nofollow\">eXtended Detection and Response<\/a>, ou d\u00e9tection et r\u00e9ponse \u00e9tendues). En r\u00e9sum\u00e9, c\u2019est l\u2019EDR avec des st\u00e9ro\u00efdes. Ce syst\u00e8me analyse les donn\u00e9es des terminaux (postes de travail) mais aussi d\u2019autres sources, comme la passerelle de messagerie \u00e9lectronique et les ressources du Cloud. Ce comportement est parfaitement logique puisque les attaques qui touchent les infrastructures viennent de partout.<\/p>\n<p>La solution XDR peut aussi \u00eatre enrichie en termes d\u2019expertise en obtenant plus de donn\u00e9es des\u00a0:<\/p>\n<ul>\n<li>Services d\u2019analyse des menaces (ce que nous appelons <a href=\"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/\" target=\"_blank\" rel=\"noopener\">TIP<\/a>, ou <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence Portal<\/a>),<\/li>\n<li>Syst\u00e8mes d\u2019analyse du trafic du r\u00e9seau (notre<a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/anti-targeted-attack-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KATA<\/a>),<\/li>\n<li>Syst\u00e8mes de surveillance des \u00e9v\u00e9nements de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>Ces donn\u00e9es peuvent aussi \u00eatre envoy\u00e9es par des services tiers similaires.<\/p>\n<p>Les capacit\u00e9s de r\u00e9ponse de la solution XDR sont avanc\u00e9es. De plus en plus d\u2019actions sont automatis\u00e9es, alors qu\u2019avant elles \u00e9taient faites manuellement. Le syst\u00e8me de s\u00e9curit\u00e9 peut d\u00e9sormais r\u00e9pondre aux \u00e9v\u00e9nements selon les r\u00e8gles et les sc\u00e9narios rus\u00e9s \u00e9tablis par les experts.<\/p>\n<div id=\"attachment_19544\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19544\" class=\"size-full wp-image-19544\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/06145446\/introducing-kedr-optimum-xdr.png\" alt=\"Plateforme Kaspersky Anti-Targeted Attack avec des fonctionnalit\u00e9s XDR.\" width=\"1108\" height=\"608\"><p id=\"caption-attachment-19544\" class=\"wp-caption-text\">Plateforme Kaspersky Anti-Targeted Attack avec des fonctionnalit\u00e9s XDR.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Plus compliqu\u00e9 ou plus simple ?<\/h2>\n<p>J\u2019esp\u00e8re que vous avez maintenant compris que n\u2019importe quelle solution EDR ou XDR inclut tout un ensemble de technologies beaucoup plus vastes et complexes. Pourtant, les fonctionnalit\u00e9s offertes par les solutions EDR ou XDR des diff\u00e9rents fournisseurs peuvent grandement varier. Par exemple, chaque fournisseur d\u00e9termine ce que leurs experts ajoutent aux solutions EDR\/XDR, et dans quelle mesure ils le font, afin de mieux refl\u00e9ter et donc repousser les attaques modernes. M\u00eame si toutes les solutions s\u2019appellent EDR ou XDR, elles sont loin d\u2019\u00eatre identiques.<\/p>\n<p>Par exemple, en plus des fonctionnalit\u00e9s XDR mentionn\u00e9es ci-dessus, notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/anti-targeted-attack-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">plateforme Kaspersky XDR<\/a> dispose \u00e9galement d\u2019un module qui offre une formation interactive afin d\u2019am\u00e9liorer les connaissances des employ\u00e9s de l\u2019entreprise cliente en cybers\u00e9curit\u00e9. Je peux vous garantir qu\u2019aucune autre solution XDR ne le fait ! C\u2019est une tr\u00e8s bonne raison pour trinquer, mais aussi pour nous vanter.<\/p>\n<p>\u00c0 vrai dire, les sceptiques pourraient ne pas \u00eatre convaincus. Ils pourraient dire que si nous ajoutons simplement les m\u00e9canismes de protections pour les entreprises (\u00e9vier et tout le reste), ce pourrait \u00eatre trop\u00a0?! Un bourbier qui devient trop complexe, trop lourd, et trop difficile \u00e0 comprendre et \u00e0 ma\u00eetriser. \u00a0\u00bb\u00a0Qu\u2019est-ce que ce sera ensuite\u00a0?!\u00a0\u00a0\u00bb pourraient-ils penser\u00a0; une nouvelle strat\u00e9gie marketing qui parlera de <em>YDR<\/em> l\u2019ann\u00e9e prochaine puis <em>ZDR<\/em> l\u2019ann\u00e9e suivante\u00a0?!<\/p>\n<p>Je sais o\u00f9 ils veulent en venir. Nous avons \u00e9cout\u00e9 nos clients. Au fil du temps, nous nous sommes rendu compte que lorsqu\u2019il s\u2019agit de la cybers\u00e9curit\u00e9 pour les entreprises, toutes non pas besoin de tout \u00e7a et de l\u2019\u00e9vier. En les \u00e9coutant nous avons constat\u00e9 qu\u2019elles ont souvent besoin d\u2019un ensemble de base d\u2019outils EDR ainsi que d\u2019instructions claires et pratiques afin de savoir comment les utiliser correctement. C\u2019est notamment le cas des petites et moyennes entreprises qui ont une \u00e9quipe r\u00e9duite de sp\u00e9cialistes en s\u00e9curit\u00e9 de l\u2019information.<\/p>\n<p>Qu\u2019avons-nous fait pour r\u00e9pondre \u00e0 ces besoins essentiels ? Nous avons mis au point une nouvelle version am\u00e9lior\u00e9e d\u2019EDR, <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/edr-security-software-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR Optimum<\/a> : \u00a0\u00bb une d\u00e9tection avanc\u00e9e, des investigations simples et une r\u00e9ponse automatis\u00e9e dans une seule solution facile \u00e0 utiliser, pour prot\u00e9ger votre entreprise des menaces les plus r\u00e9centes. \u00a0\u00bb Par exemple, les nouvelles alertes incluent, en plus d\u2019une description d\u00e9taill\u00e9e des \u00e9v\u00e9nements et des menaces suspects, une section Guided Response. L\u2019utilisateur y trouve des conseils \u00e9tape par \u00e9tape pour faire des recherches sur les menaces d\u00e9tect\u00e9es et pour y r\u00e9pondre.<\/p>\n<div id=\"attachment_19545\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19545\" class=\"size-full wp-image-19545\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/06145451\/introducing-kedr-optimum-details.jpg\" alt=\"Conseils de Kaspersky Endpoint Detection and Response Optimum.\" width=\"1200\" height=\"616\"><p id=\"caption-attachment-19545\" class=\"wp-caption-text\">Conseils de Kaspersky Endpoint Detection and Response Optimum.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ces conseils ont \u00e9t\u00e9 \u00e9labor\u00e9s \u00e0 partir du travail effectu\u00e9 pendant des d\u00e9cennies par nos experts, et se pr\u00e9sentent sous la forme de liens qui ouvrent une description d\u00e9taill\u00e9e des mesures de protection \u00e0 adopter. Cette m\u00e9thode am\u00e9liore le temps de r\u00e9action et permet aux personnes qui se forment pour devenir des sp\u00e9cialistes en s\u00e9curit\u00e9 de l\u2019information \u00e0 d\u00e9velopper leurs connaissances, notamment gr\u00e2ce \u00e0 des pop-ups interactives\u00a0:<\/p>\n<div id=\"attachment_19546\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19546\" class=\"size-full wp-image-19546\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/06145455\/introducing-kedr-optimum-popup.jpg\" alt=\"Pop-up interactive de Kaspersky Endpoint Detection and Response Optimum.\" width=\"1200\" height=\"614\"><p id=\"caption-attachment-19546\" class=\"wp-caption-text\">Pop-up interactive de Kaspersky Endpoint Detection and Response Optimum.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>De plus KEDR Optimum peut d\u00e9sormais garder un \u0153il sur les sp\u00e9cialistes en s\u00e9curit\u00e9 de l\u2019information qui pourraient accidentellement bloquer un objet critique du syst\u00e8me. Apr\u00e8s tout, un programme malveillant peut parfois s\u2019ex\u00e9cuter en utilisant les fichiers l\u00e9gitimes du syst\u00e8me d\u2019exploitation, et le blocage de ces fichiers pourrait entraver les op\u00e9rations de toute l\u2019infrastructure informatique. Vous assurez vos arri\u00e8res avec KEDR Optimum.<\/p>\n<p>Enfin, je dois mentionner un dernier point \u00e0 propos de KEDR Optimum. J\u2019ai moi-m\u00eame, M. K, r\u00e9dig\u00e9 cet article. Vous pr\u00e9f\u00e9rez lire quelque chose de plus impartial\u00a0? Je vous en prie\u00a0! Consultez les tests r\u00e9alis\u00e9s par divers laboratoires ind\u00e9pendants, dont <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/IDC_MarketScape_Worldwide_Modern_Endpoint_Security_for_Enterprises_2021_Vendor_Assessment.pdf\" target=\"_blank\" rel=\"noopener nofollow\">IDC<\/a>, <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Licensed_Endpoint_Security_Market_Quadrant_2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Radicati<\/a> et <a href=\"https:\/\/www.kaspersky.ru\/about\/press-releases\/2022_reshenie-kaspersky-edr-expert-otrazilo-100-kiberatak-v-hode-mezhdunarodnogo-testa-se-labs\" target=\"_blank\" rel=\"noopener\">SE Lab<\/a>, pour savoir ce qu\u2019ils en pensent. Voil\u00e0, nous n\u2019avons rien \u00e0 cacher. Nous sommes 100 % transparents et \u00e9quitables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Endpoint Detection and Response Optimum \u2013 une solution de cybers\u00e9curit\u00e9 sup\u00e9rieure pour les entreprises, sans artifice.<\/p>\n","protected":false},"author":2607,"featured_media":19548,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,7],"tags":[2474,350,4027,3924],"class_list":{"0":"post-19541","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-products","10":"tag-edr","11":"tag-produits","12":"tag-threat-intelligence","13":"tag-xdr"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/introducing-kedr-optimum\/19541\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/introducing-kedr-optimum\/24604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/introducing-kedr-optimum\/20071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/introducing-kedr-optimum\/27062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/introducing-kedr-optimum\/24961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/introducing-kedr-optimum\/25354\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/introducing-kedr-optimum\/27753\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/introducing-kedr-optimum\/34032\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/introducing-kedr-optimum\/11040\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/introducing-kedr-optimum\/45549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/introducing-kedr-optimum\/20109\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/introducing-kedr-optimum\/29322\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/introducing-kedr-optimum\/31011\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/introducing-kedr-optimum\/30707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2607"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19541"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19541\/revisions"}],"predecessor-version":[{"id":19549,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19541\/revisions\/19549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19548"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}