{"id":477177,"date":"2026-04-23T18:01:56","date_gmt":"2026-04-23T18:01:56","guid":{"rendered":"https:\/\/savepearlharbor.com\/?p=477177"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=477177","title":{"rendered":"Gemini \u043f\u0440\u043e\u0442\u0438\u0432 Mythos: Google \u043e\u0442\u0432\u0435\u0447\u0430\u0435\u0442 Anthropic \u0438 OpenAI \u0430\u0440\u043c\u0438\u0435\u0439 \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0432\u043c\u0435\u0441\u0442\u043e \u043e\u0434\u043d\u043e\u0439 \u00ab\u0441\u0442\u0440\u0430\u0448\u043d\u043e\u0439\u00bb \u043c\u043e\u0434\u0435\u043b\u0438"},"content":{"rendered":"<div xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<p><em>\u041d\u0430 Google Cloud Next 2026 \u0432 \u041b\u0430\u0441-\u0412\u0435\u0433\u0430\u0441\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u0438\u043b\u0430 \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044e \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0440\u0430\u0441\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0441 \u043f\u043e\u0434\u0445\u043e\u0434\u043e\u043c Anthropic \u0438 OpenAI. \u0412\u043c\u0435\u0441\u0442\u043e \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 cyber-\u043c\u043e\u0434\u0435\u043b\u0438 Google \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u0442 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0439 Gemini 3.1 Pro \u0432 \u043d\u0430\u0431\u043e\u0440 \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0438 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c \u0438 \u0443\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0435\u0442, \u0447\u0442\u043e \u0442\u0430\u043a\u0430\u044f \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f \u043d\u0435 \u0443\u0441\u0442\u0443\u043f\u0430\u0435\u0442 \u0443\u0437\u043a\u043e\u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c \u0430\u043d\u0430\u043b\u043e\u0433\u0430\u043c.<\/em><\/p>\n<p><strong>\u0427\u0442\u043e \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u043e<\/strong><\/p>\n<p>22 \u0430\u043f\u0440\u0435\u043b\u044f 2026 \u0433\u043e\u0434\u0430 \u043d\u0430 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u0438 Google Cloud Next &#8217;26 \u0432 Mandalay Bay Google \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u0438\u043b \u043a\u0440\u0443\u043f\u043d\u044b\u0439 \u043f\u0430\u043a\u0435\u0442 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0441\u0432\u043e\u0435\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (<a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/next26-redefining-security-for-the-ai-era-with-google-cloud-and-wiz\">Google Cloud<\/a>). \u041a\u043b\u044e\u0447\u0435\u0432\u0430\u044f \u0438\u0434\u0435\u044f &#8212; \u043d\u0435 \u00ab\u043c\u043e\u0434\u0435\u043b\u044c \u0434\u043b\u044f \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u0430\u00bb, \u0430 \u00ab\u0430\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u043e\u0431\u043e\u0440\u043e\u043d\u0430\u00bb (Agentic Defense) \u043f\u043e\u0432\u0435\u0440\u0445 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u043e\u0439 \u043b\u0438\u043d\u0435\u0439\u043a\u0438 Gemini, Mandiant-\u0442\u0435\u043b\u0435\u043c\u0435\u0442\u0440\u0438\u0438 \u0438 \u043f\u0440\u0438\u043e\u0431\u0440\u0435\u0442\u0451\u043d\u043d\u043e\u0439 \u0440\u0430\u043d\u0435\u0435 Wiz (\u043e\u0434\u043d\u0430 \u0438\u0437 \u043a\u0440\u0443\u043f\u043d\u0435\u0439\u0448\u0438\u0445 \u0441\u0434\u0435\u043b\u043e\u043a \u0432 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u0430 \u2013 32 \u043c\u043b\u0440\u0434.$).<\/p>\n<p>\u0422\u0440\u0438 \u043d\u043e\u0432\u044b\u0445 \u0430\u0433\u0435\u043d\u0442\u0430 \u0434\u043b\u044f Google Security Operations:<\/p>\n<ul>\n<li>\n<p><strong>Threat Hunting agent<\/strong> &#8212; \u043f\u0440\u043e\u0430\u043a\u0442\u0438\u0432\u043d\u044b\u0439 \u043f\u043e\u0438\u0441\u043a \u043d\u0435\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0445 \u043f\u0430\u0442\u0442\u0435\u0440\u043d\u043e\u0432 \u0430\u0442\u0430\u043a \u0438 \u0441\u043a\u0440\u044b\u0442\u043e\u0433\u043e \u043f\u043e\u0432\u0435\u0434\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0442\u0438\u0432\u043d\u0438\u043a\u0430, \u043a\u043e\u0442\u043e\u0440\u043e\u0435 \u043d\u0435 \u043b\u043e\u0432\u044f\u0442 \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430. <em>\u041f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439 \u00ab\u0443\u0431\u0438\u0439\u0446\u0430\u00bb UEBA-\u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c<\/em>.<\/p>\n<\/li>\n<li>\n<p><strong>Detection Engineering agent<\/strong> &#8212; \u043d\u0430\u0445\u043e\u0434\u0438\u0442 \u0434\u044b\u0440\u044b \u0432 \u043f\u043e\u043a\u0440\u044b\u0442\u0438\u0438 \u0434\u0435\u0442\u0435\u043a\u0442\u043e\u0432 \u0438 \u0441\u0430\u043c \u0441\u043e\u0437\u0434\u0430\u0451\u0442 \u043d\u043e\u0432\u044b\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043f\u043e\u0434 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u044b\u0435 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u0438 \u0443\u0433\u0440\u043e\u0437. \u0410\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u00ab\u0432\u043d\u0435\u0434\u0440\u0438\u0442\u0435\u043b\u044c\u00bb SIEM-\u0441\u0438\u0441\u0442\u0435\u043c.<\/p>\n<\/li>\n<li>\n<p><strong>Third-Party Context agent<\/strong> &#8212; \u043e\u0431\u043e\u0433\u0430\u0449\u0430\u0435\u0442 \u0440\u0430\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u0435 \u0432\u043d\u0435\u0448\u043d\u0438\u043c \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u043e\u043c (\u043a\u043e\u043d\u0442\u0435\u043d\u0442 \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0438\u0445 \u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 \u0438 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432).<\/p>\n<\/li>\n<\/ul>\n<p>\u041f\u043b\u044e\u0441 \u0443\u0436\u0435 \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0449\u0438\u0439 <strong>Triage and Investigation agent<\/strong>, \u043a\u043e\u0442\u043e\u0440\u044b\u0439, \u043f\u043e \u0434\u0430\u043d\u043d\u044b\u043c Google, \u0437\u0430 \u0433\u043e\u0434 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0430\u043b \u0431\u043e\u043b\u0435\u0435 5 \u043c\u043b\u043d \u0430\u043b\u0435\u0440\u0442\u043e\u0432 \u0438 \u0441\u0436\u0430\u043b \u0442\u0438\u043f\u0438\u0447\u043d\u044b\u0439 30-\u043c\u0438\u043d\u0443\u0442\u043d\u044b\u0439 \u0440\u0430\u0437\u0431\u043e\u0440 \u043f\u0435\u0440\u0432\u043e\u0439 \u043b\u0438\u043d\u0438\u0438 SOC-\u0441\u0435\u0440\u0432\u0438\u0441\u043e\u0432 \u0434\u043e 60 \u0441\u0435\u043a\u0443\u043d\u0434.<\/p>\n<p>\u041e\u0442\u0434\u0435\u043b\u044c\u043d\u043e \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d <strong>Dark Web Intelligence<\/strong> \u0432 \u0441\u043e\u0441\u0442\u0430\u0432\u0435 Google Threat Intelligence &#8212; \u0441\u0435\u0440\u0432\u0438\u0441 \u0441\u0442\u0440\u043e\u0438\u0442 \u043f\u0440\u043e\u0444\u0438\u043b\u044c \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0430\u043d\u0430\u043b\u0438\u0437\u0438\u0440\u0443\u0435\u0442 dark web \u043d\u0430 \u0443\u043f\u043e\u043c\u0438\u043d\u0430\u043d\u0438\u0435 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u043f\u043e\u044f\u0432\u043b\u0435\u043d\u0438\u0435 \u0443\u0442\u0435\u0447\u0435\u043a \u0435\u0435 \u0434\u0430\u043d\u043d\u044b\u0445. \u0411\u043b\u0430\u0433\u043e\u0434\u0430\u0440\u044f \u0441\u0438\u043b\u0435 \u043f\u043e\u0438\u0441\u043a\u043e\u0432\u043e\u0433\u043e \u0434\u0432\u0438\u0436\u043a\u0430 Google \u044d\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u0443\u0431\u0438\u0442\u044c \u0446\u0435\u043b\u044b\u0439 \u043a\u043b\u0430\u0441\u0441 \u043a\u043e\u043d\u043a\u0443\u0440\u0438\u0440\u0443\u044e\u0449\u0438\u0445 \u0440\u0435\u0448\u0435\u043d\u0438\u0439.<\/p>\n<p><strong>\u0418\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430 \u0434\u043b\u044f \u0430\u0433\u0435\u043d\u0442\u043e\u0432<\/strong><\/p>\n<p>\u0412\u0442\u043e\u0440\u0430\u044f \u043f\u043e\u043b\u043e\u0432\u0438\u043d\u0430 \u0430\u043d\u043e\u043d\u0441\u0430 &#8212; \u043f\u0440\u043e \u0442\u043e, \u043a\u0430\u043a \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0432\u043e\u043e\u0431\u0449\u0435 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u043e\u043c \u043a\u043e\u043d\u0442\u0443\u0440\u0435 \u0431\u0435\u0437 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e\u0431\u044b \u043e\u043d\u0438 \u0441\u0430\u043c\u0438 \u043d\u0435 \u0441\u0442\u0430\u043b\u0438 \u043d\u043e\u0432\u043e\u0439 \u0442\u043e\u0447\u043a\u043e\u0439 \u043a\u043e\u043c\u043f\u0440\u043e\u043c\u0435\u0442\u0430\u0446\u0438\u0438 (\u0430-\u043b\u044f Next-generation <a href=\"https:\/\/habr.com\/ru\/companies\/ideco\/articles\/1021292\/\">LLM-\u0444\u0430\u0439\u0440\u0432\u043e\u043b<\/a>):<\/p>\n<ul>\n<li>\n<p><strong>Agent Identity<\/strong> \u2013 \u00ab\u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u00bb \u0434\u043b\u044f \u0430\u0433\u0435\u043d\u0442\u043e\u0432, \u0433\u0434\u0435 \u043a\u0430\u0436\u0434\u043e\u043c\u0443 \u0430\u0433\u0435\u043d\u0442\u0443 \u0432\u044b\u0434\u0430\u0451\u0442\u0441\u044f \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u0430\u044f \u043c\u0430\u0448\u0438\u043d\u043d\u0430\u044f \u0438\u0434\u0435\u043d\u0442\u0438\u0447\u043d\u043e\u0441\u0442\u044c (\u043a\u0430\u043a service account \u0432 IAM), \u0441\u043e \u0441\u0432\u043e\u0438\u043c \u043c\u0435\u0445\u0430\u043d\u0438\u0437\u043c\u043e\u043c \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u043c\u0438 \u043f\u0440\u0430\u0432\u0430\u043c\u0438, \u0434\u0435\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c\u0438 \u043e\u0442 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f &#8212; \u043f\u043e \u0430\u043d\u0430\u043b\u043e\u0433\u0438\u0438 \u0441 Kerberos constrained delegation \u0438\u043b\u0438 OAuth2 scoped tokens. \u0410\u0433\u0435\u043d\u0442 \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u0435\u0442 \u00ab\u043e\u0442 \u0438\u043c\u0435\u043d\u0438 \u0425\u043e\u043c\u0443\u0442\u043e\u0432\u0430, \u043d\u043e \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u0440\u0430\u043c\u043a\u0430\u0445 \u044d\u0442\u0438\u0445 \u0437\u0430\u0434\u0430\u0447 \u0438 \u044d\u0442\u0438\u0445 \u0441\u0435\u0440\u0432\u0438\u0441\u043e\u0432\u00bb, \u0430 \u043d\u0435 \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442 \u043f\u043e\u043b\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f.<\/p>\n<\/li>\n<li>\n<p><strong>Agent Gateway<\/strong> &#8212; \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0430 \u0438 \u0438\u043d\u0441\u043f\u0435\u043a\u0446\u0438\u044f \u0432\u0441\u0435\u0433\u043e \u0442\u0440\u0430\u0444\u0438\u043a\u0430 agent-to-agent \u0438 agent-to-tool, \u0441 \u043f\u043e\u043d\u0438\u043c\u0430\u043d\u0438\u0435\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432 MCP \u0438 Agent2Agent (A2A).<\/p>\n<\/li>\n<li>\n<p><strong>Model Armor<\/strong> &#8212; runtime-\u0437\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 prompt injection, tool poisoning \u0438 \u0443\u0442\u0435\u0447\u0435\u043a \u0447\u0443\u0432\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445; \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u0441 Agent Gateway, Agent Runtime, LangChain \u0438 Firebase.<\/p>\n<\/li>\n<li>\n<p><strong>Security Command Center<\/strong> \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442 runtime-\u0432\u0438\u0434\u0438\u043c\u043e\u0441\u0442\u044c \u0442\u0435\u043d\u0435\u0432\u043e\u0433\u043e AI: \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u0432\u0430\u0435\u0442 \u043d\u0435\u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435 agentic-\u043d\u0430\u0433\u0440\u0443\u0437\u043a\u0438, MCP-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u043d\u0430 Cloud Run\/GKE \u0438 inference-\u044d\u043d\u0434\u043f\u043e\u0438\u043d\u0442\u044b.<\/p>\n<\/li>\n<\/ul>\n<p>\u0412\u0441\u044f \u044d\u0442\u0430 \u043e\u0431\u0432\u044f\u0437\u043a\u0430 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043f\u043e\u0434 Gemini Enterprise Agent Platform &#8212; \u043f\u043e \u0441\u0443\u0442\u0438, Vertex AI, \u043f\u0435\u0440\u0435\u0443\u043f\u0430\u043a\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0432 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u0443 \u0434\u043b\u044f \u043f\u043e\u0441\u0442\u0440\u043e\u0435\u043d\u0438\u044f \u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0430\u0440\u043c\u0438\u0439 \u0430\u0432\u0442\u043e\u043d\u043e\u043c\u043d\u044b\u0445 \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0441 \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c \u043a 200+ \u043c\u043e\u0434\u0435\u043b\u044f\u043c, \u0432\u043a\u043b\u044e\u0447\u0430\u044f Gemini 3.1 Pro \u0438, \u0447\u0442\u043e \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u043e, \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0438\u0435 Claude Opus\/Sonnet).<\/p>\n<p>\u0412 \u0441\u0435\u0442\u0435\u0432\u043e\u0439 \u0447\u0430\u0441\u0442\u0438 Google \u0443\u0441\u0438\u043b\u0438\u043b Cloud NGFW &#8212; \u0432 \u043f\u0440\u0435\u0432\u044c\u044e \u043f\u043e\u0437\u0436\u0435 \u0432 \u044d\u0442\u043e\u043c \u0433\u043e\u0434\u0443 \u043f\u043e\u044f\u0432\u0438\u0442\u0441\u044f advanced malware sandbox \u043d\u0430 \u0431\u0430\u0437\u0435 Palo Alto Networks Advanced Wildfire, \u043e\u0431\u0443\u0447\u0435\u043d\u043d\u044b\u0439 \u043d\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 \u0431\u043e\u043b\u0435\u0435 70 000 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 Palo Alto. Cloud Armor \u043f\u043e\u043b\u0443\u0447\u0438\u043b \u0440\u0435\u0448\u0430\u044e\u0449\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u043e\u0442 Thales Imperva \u0434\u043b\u044f \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f L7-\u0430\u0442\u0430\u043a \u0438 zero-day \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.<\/p>\n<p><strong>\u0414\u0432\u0435 \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u0438: \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u0440\u043e\u0442\u0438\u0432 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0439<\/strong><\/p>\n<p>\u0410\u043d\u043e\u043d\u0441 Google \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u0435\u043d \u043d\u0435 \u0441\u0442\u043e\u043b\u044c\u043a\u043e \u0441\u0430\u043c \u043f\u043e \u0441\u0435\u0431\u0435, \u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043d\u0430 \u0444\u043e\u043d\u0435 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0437\u0430 \u0434\u0432\u0435 \u043d\u0435\u0434\u0435\u043b\u0438 \u0434\u043e \u044d\u0442\u043e\u0433\u043e \u0441\u0434\u0435\u043b\u0430\u043b\u0438 \u0433\u043b\u0430\u0432\u043d\u044b\u0435 \u043a\u043e\u043d\u043a\u0443\u0440\u0435\u043d\u0442\u044b.<\/p>\n<p>7 \u0430\u043f\u0440\u0435\u043b\u044f 2026 \u0433\u043e\u0434\u0430 Anthropic \u043e\u0431\u044a\u044f\u0432\u0438\u043b <a href=\"https:\/\/habr.com\/ru\/companies\/ideco\/articles\/1022646\/\"><strong>Claude Mythos Preview<\/strong><\/a> &#8212; \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u043e\u043a\u043e\u043b\u0435\u043d\u0438\u044f \u0432\u044b\u0448\u0435 Opus, \u043a\u043e\u0442\u043e\u0440\u0430\u044f, \u043f\u043e \u0437\u0430\u044f\u0432\u043b\u0435\u043d\u0438\u044f\u043c \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438, \u0443\u043c\u0435\u0435\u0442 \u0430\u0432\u0442\u043e\u043d\u043e\u043c\u043d\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u044c \u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c zero-day \u0432 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 production-\u0441\u0438\u0441\u0442\u0435\u043c\u0430\u0445, \u0430 \u043d\u0435 \u0432 CTF-\u043f\u0435\u0441\u043e\u0447\u043d\u0438\u0446\u0430\u0445. \u0414\u043e\u0441\u0442\u0443\u043f \u0437\u0430\u043a\u0440\u044b\u0442 (\u0446\u0438\u0444\u0440\u043e\u0432\u043e\u0435 \u043d\u0435\u0440\u0430\u0432\u0435\u043d\u0441\u0442\u0432\u043e!): \u0435\u0433\u043e \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u0438 \u0442\u043e\u043b\u044c\u043a\u043e 50 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0438\u0437 \u0418\u0411-\u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 \u0438 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u044b\u0445 \u0443\u0447\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0439.<\/p>\n<p>\u0421\u043b\u0435\u0434\u043e\u043c OpenAI \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043b\u0430 <strong>GPT-5.4-Cyber<\/strong> &#8212; \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0443\u044e cyber-\u043c\u043e\u0434\u0435\u043b\u044c \u0441 \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u043d\u044b\u043c \u0440\u0435\u0436\u0438\u043c\u043e\u043c Trusted Access for Cyber (<a href=\"https:\/\/www.wired.com\/story\/in-the-wake-of-anthropics-mythos-openai-has-a-new-cybersecurity-model-and-strategy\/\">WIRED<\/a>).<\/p>\n<p>Microsoft \u0438\u0434\u0451\u0442 \u0442\u0440\u0435\u0442\u044c\u0438\u043c \u043f\u0443\u0442\u0451\u043c &#8212; \u0432 Security Copilot \u00abspecialized language model + security-specific capabilities\u00bb, \u0442\u043e \u0435\u0441\u0442\u044c \u0434\u043e\u043e\u0431\u0443\u0447\u0435\u043d\u043d\u0430\u044f \u043f\u043e\u0434 security \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u043e\u0432\u0435\u0440\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432\u043e\u0439 \u043e\u0431\u0432\u044f\u0437\u043a\u0438 (<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/ai-machine-learning\/microsoft-security-copilot\">Microsoft<\/a>).<\/p>\n<p>\u041d\u0430 \u044d\u0442\u043e\u043c \u0444\u043e\u043d\u0435 \u043f\u043e\u0437\u0438\u0446\u0438\u044f Google &#8212; \u0434\u0435\u043c\u043e\u043d\u0441\u0442\u0440\u0430\u0442\u0438\u0432\u043d\u043e \u043e\u0431\u0440\u0430\u0442\u043d\u0430\u044f: \u043d\u0438\u043a\u0430\u043a\u043e\u0439 \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u00abGemini for Security\u00bb, \u0442\u043e\u043b\u044c\u043a\u043e \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f Gemini 3.1 Pro \u043f\u043b\u044e\u0441 \u0430\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u0438 \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u043d\u0430\u044f \u043e\u0431\u0432\u044f\u0437\u043a\u0430.<\/p>\n<div>\n<div class=\"table\">\n<table>\n<tbody>\n<tr>\n<td>\n<p align=\"left\">\u0412\u0435\u043d\u0434\u043e\u0440<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u041f\u043e\u0434\u0445\u043e\u0434<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u041a\u043b\u044e\u0447\u0435\u0432\u043e\u0439 \u0430\u043a\u0442\u0438\u0432<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0420\u0435\u0436\u0438\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0430<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">Google<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0423\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c + \u0430\u0433\u0435\u043d\u0442\u044b + SecOps\/Wiz<\/p>\n<\/td>\n<td>\n<p align=\"left\">Gemini  3.1 Pro, Agentic Defense, Mandiant<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u041a\u043e\u043c\u043c\u0435\u0440\u0447\u0435\u0441\u043a\u0430\u044f \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u0430<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">Anthropic<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0430\u044f frontier-\u043c\u043e\u0434\u0435\u043b\u044c<\/p>\n<\/td>\n<td>\n<p align=\"left\">Claude Mythos Preview<\/p>\n<\/td>\n<td>\n<p align=\"left\">~50 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439, \u0437\u0430\u043a\u0440\u044b\u0442\u044b\u0439 \u043f\u0438\u043b\u043e\u0442<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">OpenAI<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0430\u044f cyber-\u043c\u043e\u0434\u0435\u043b\u044c<\/p>\n<\/td>\n<td>\n<p align=\"left\">GPT-5.4-Cyber, GPT-5.3-Codex<\/p>\n<\/td>\n<td>\n<p align=\"left\">Trusted Access for Cyber<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">Microsoft<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0414\u043e\u043e\u0431\u0443\u0447\u0435\u043d\u043d\u0430\u044f security-\u043c\u043e\u0434\u0435\u043b\u044c \u0432 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u0435<\/p>\n<\/td>\n<td>\n<p align=\"left\">Security Copilot<\/p>\n<\/td>\n<td>\n<p align=\"left\">GA, \u0432\u043a\u043b\u044e\u0447\u0430\u044f M365 E5<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<p><strong>\u041f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u0432\u0430\u0436\u043d\u043e<\/strong><\/p>\n<p>\u0417\u0430 \u044d\u0442\u043e\u0439 \u0440\u0430\u0437\u043d\u0438\u0446\u0435\u0439 \u0441\u0442\u043e\u0438\u0442 \u0440\u0430\u0437\u043d\u044b\u0439 \u043e\u0442\u0432\u0435\u0442 \u043d\u0430 \u0432\u043e\u043f\u0440\u043e\u0441, \u0447\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AI \u0432 SOC: \u043d\u043e\u0432\u044b\u0439 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442 \u0438\u043b\u0438 \u043d\u043e\u0432\u0430\u044f \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0440\u0435\u0434\u0430.<\/p>\n<p>Anthropic \u0438 OpenAI \u0434\u0435\u043b\u0430\u044e\u0442 \u0441\u0442\u0430\u0432\u043a\u0443 \u043d\u0430 \u00ab\u0443\u043c\u043d\u0435\u0435 \u043c\u043e\u0434\u0435\u043b\u044c &#8212; \u043b\u0443\u0447\u0448\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u00bb, \u0441 \u043e\u0447\u0435\u0432\u0438\u0434\u043d\u044b\u043c \u043f\u043e\u0431\u043e\u0447\u043d\u044b\u043c \u044d\u0444\u0444\u0435\u043a\u0442\u043e\u043c: \u043c\u043e\u0434\u0435\u043b\u044c, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0445\u043e\u0440\u043e\u0448\u043e \u0438\u0449\u0435\u0442 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u0437\u0430\u0449\u0438\u0442\u0435, \u043f\u043e \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u044e \u0445\u043e\u0440\u043e\u0448\u043e \u0438\u0445 \u0438\u0449\u0435\u0442 \u0438 \u0434\u043b\u044f \u0430\u0442\u0430\u043a\u0438. \u041e\u0442\u0441\u044e\u0434\u0430 &#8212; \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u0438 \u00ab\u043e\u0441\u043b\u0430\u0431\u043b\u0435\u043d\u0438\u0435\u00bb \u043d\u043e\u0432\u044b\u0445 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u0432 \u0418\u0411-\u0444\u0443\u043d\u043a\u0446\u0438\u044f\u0445.<\/p>\n<p>Google \u0432\u044b\u0431\u0438\u0440\u0430\u0435\u0442 \u043f\u0440\u043e\u0442\u0438\u0432\u043e\u043f\u043e\u043b\u043e\u0436\u043d\u043e\u0435: \u043c\u043e\u0434\u0435\u043b\u044c \u043a\u0430\u043a commodity, \u0430 \u0446\u0435\u043d\u043d\u043e\u0441\u0442\u044c &#8212; \u0432 \u0430\u0433\u0435\u043d\u0442\u043d\u043e\u0439 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u0435, \u0438\u0434\u0435\u043d\u0442\u0438\u0447\u043d\u043e\u0441\u0442\u0438, gateway, runtime-\u0437\u0430\u0449\u0438\u0442\u0435 \u0438 \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u0438 \u0441 \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u043c threat intelligence. \u041f\u043e \u0441\u0443\u0442\u0438, Google \u043f\u0440\u043e\u0434\u0430\u0451\u0442 \u043d\u0435 LLM-\u043c\u043e\u0434\u0435\u043b\u044c, \u0430 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0443\u044e \u043c\u043e\u0434\u0435\u043b\u044c SOC, \u0432 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 Gemini &#8212; \u043e\u0434\u0438\u043d \u0438\u0437 \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u043e\u0432.<\/p>\n<p>\u041e\u0431\u0430 \u043f\u043e\u0434\u0445\u043e\u0434\u0430 \u043e\u0431\u043e\u0441\u043d\u043e\u0432\u0430\u043d\u044b, \u0438 \u043e\u0431\u0430 \u043f\u043e\u043a\u0430 \u043d\u0435 \u043e\u043f\u0440\u043e\u0431\u043e\u0432\u0430\u043d\u044b \u0432\u0440\u0435\u043c\u0435\u043d\u0435\u043c. \u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043c\u043e\u0434\u0435\u043b\u0438 \u0434\u0430\u044e\u0442 \u0431\u043e\u043b\u0435\u0435 \u0433\u043b\u0443\u0431\u043e\u043a\u0443\u044e \u044d\u043a\u0441\u043f\u0435\u0440\u0442\u0438\u0437\u0443 \u0432 \u0443\u0437\u043a\u0438\u0445 \u0437\u0430\u0434\u0430\u0447\u0430\u0445 \u0432\u0440\u043e\u0434\u0435 \u0440\u0435\u0432\u0435\u0440\u0441 \u0438\u043d\u0436\u0438\u043d\u0438\u0440\u0438\u043d\u0433\u0430 \u0438 \u043f\u043e\u0438\u0441\u043a\u0430 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439, \u043d\u043e \u043f\u043b\u043e\u0445\u043e \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0438\u0440\u0443\u044e\u0442\u0441\u044f \u043d\u0430 \u0432\u0441\u044e \u0446\u0435\u043f\u043e\u0447\u043a\u0443 \u043e\u0442 \u0442\u0440\u0438\u0430\u0436\u0430 \u0434\u043e \u043e\u0442\u0447\u0451\u0442\u043d\u043e\u0441\u0442\u0438. \u0410\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u0441\u0445\u0435\u043c\u0430 Google \u0440\u0435\u0448\u0430\u0435\u0442 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u0443 \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0430, \u043d\u043e \u0432\u0441\u0435\u0440\u044c\u0451\u0437 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u043e\u0442 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430 \u043e\u0431\u0432\u044f\u0437\u043a\u0438 &#8212; \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438, \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0438, \u0437\u0430\u0449\u0438\u0442\u044b \u043e\u0442 prompt injection, \u0430\u0443\u0434\u0438\u0442\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u0430\u0433\u0435\u043d\u0442\u0430. \u0412\u0441\u0451 \u0442\u043e, \u0447\u0442\u043e Google \u0438 \u0437\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u0442 Agent Identity, Agent Gateway \u0438 Model Armor.<\/p>\n<p>\u0417\u0430\u044f\u0432\u043b\u0435\u043d\u0438\u044f \u0413\u0443\u0433\u043b\u0430 \u043f\u0440\u043e \u00ab\u0441\u0440\u0430\u0432\u043d\u0438\u0442\u0441\u044f \u0438\u043b\u0438 \u043f\u0440\u0435\u0432\u0437\u043e\u0439\u0434\u0451\u0442\u00bb \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043c\u043e\u0434\u0435\u043b\u0438 \u043f\u043e\u043a\u0430 \u043d\u0443\u0436\u043d\u043e \u043f\u0440\u0438\u043d\u0438\u043c\u0430\u0442\u044c \u0441 \u043e\u0433\u043e\u0432\u043e\u0440\u043a\u043e\u0439: \u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0445 \u0441\u0440\u0430\u0432\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u0432 Gemini 3.1 Pro \u043f\u0440\u043e\u0442\u0438\u0432 Claude Mythos \u0438\u043b\u0438 GPT-5.4-Cyber \u043d\u0430 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 security-\u0437\u0430\u0434\u0430\u0447\u0430\u0445 \u0432 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e\u043c \u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0441\u0442\u0432\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.<\/p>\n<p><strong>\u0427\u0442\u043e \u044d\u0442\u043e \u0437\u043d\u0430\u0447\u0438\u0442 \u0434\u043b\u044f \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0433\u043e \u0440\u044b\u043d\u043a\u0430<\/strong><\/p>\n<p>\u0414\u043b\u044f \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 SOC \u0438 \u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 NGFW \u0437\u0434\u0435\u0441\u044c \u0434\u0432\u0430 \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0441\u0438\u0433\u043d\u0430\u043b\u0430.<\/p>\n<p>\u041f\u0435\u0440\u0432\u044b\u0439 &#8212; \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u044b\u0439. Agent Gateway, Agent Identity, Model Armor &#8212; \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u044b Google, \u044d\u0442\u043e \u0434\u0435-\u0444\u0430\u043a\u0442\u043e \u0444\u043e\u0440\u043c\u0438\u0440\u0443\u044e\u0449\u0438\u0439\u0441\u044f \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442 \u043d\u0430 \u0442\u043e, \u043a\u0430\u043a \u0432\u043e\u043e\u0431\u0449\u0435 \u0434\u043e\u043b\u0436\u043d\u0430 \u0432\u044b\u0433\u043b\u044f\u0434\u0435\u0442\u044c \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u0430\u0433\u0435\u043d\u0442\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u0432 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u043e\u0439 \u0441\u0435\u0442\u0438. MCP \u0438 A2A \u0441\u0442\u0430\u043d\u043e\u0432\u044f\u0442\u0441\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u0440\u0438\u0434\u0451\u0442\u0441\u044f \u0438\u043d\u0441\u043f\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0442\u0430\u043a \u0436\u0435, \u043a\u0430\u043a \u0441\u0435\u0433\u043e\u0434\u043d\u044f \u0438\u043d\u0441\u043f\u0435\u043a\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f HTTPS \u0438 DNS. \u0422\u043e\u0442 \u0436\u0435 \u043d\u0430\u0431\u043e\u0440 \u043f\u0440\u043e\u0431\u043b\u0435\u043c &#8212; prompt injection, tool poisoning, \u0443\u0442\u0435\u0447\u043a\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 \u0447\u0435\u0440\u0435\u0437 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b &#8212; \u0431\u0443\u0434\u0435\u0442 \u0430\u043a\u0442\u0443\u0430\u043b\u0435\u043d \u0434\u043b\u044f \u043b\u044e\u0431\u043e\u0433\u043e SOC, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0432\u043d\u0435\u0434\u0440\u044f\u0435\u0442 AI-\u0430\u0433\u0435\u043d\u0442\u043e\u0432, \u0432\u043d\u0435 \u0437\u0430\u0432\u0438\u0441\u0438\u043c\u043e\u0441\u0442\u0438 \u043e\u0442 \u0442\u043e\u0433\u043e, \u0447\u0435\u0439 \u043f\u043e\u0434 \u043a\u0430\u043f\u043e\u0442\u043e\u043c LLM.<\/p>\n<p>\u0412\u0442\u043e\u0440\u043e\u0439 &#8212; \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432\u044b\u0439. \u041f\u0430\u0442\u0442\u0435\u0440\u043d \u00ab\u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f LLM + \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0430\u0433\u0435\u043d\u0442\u044b \u043f\u043e\u0432\u0435\u0440\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 SOC \u0438 threat intelligence\u00bb \u043f\u0440\u043e\u0449\u0435 \u0432\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u0435\u0441\u0442\u0438 \u0432 \u0443\u0441\u043b\u043e\u0432\u0438\u044f\u0445 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u043e\u0433\u043e \u0431\u044e\u0434\u0436\u0435\u0442\u0430 \u0438 \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a frontier-\u043c\u043e\u0434\u0435\u043b\u044f\u043c \u0432 \u0420\u043e\u0441\u0441\u0438\u0438, \u0447\u0435\u043c \u043f\u0430\u0442\u0442\u0435\u0440\u043d \u00ab\u0441\u0432\u043e\u044f cyber-\u043c\u043e\u0434\u0435\u043b\u044c\u00bb. \u0414\u043b\u044f \u043e\u0442\u0435\u0447\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0445 NGFW \u0438 SIEM \u044d\u0442\u043e \u0431\u043e\u043b\u0435\u0435 \u0440\u0435\u0430\u043b\u0438\u0441\u0442\u0438\u0447\u043d\u044b\u0439 \u043f\u0443\u0442\u044c, \u0438 \u0438\u043c\u0435\u043d\u043d\u043e \u0432 \u044d\u0442\u043e\u043c \u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0438 \u043c\u044b \u0432 Ideco <a href=\"https:\/\/habr.com\/ru\/companies\/ideco\/articles\/1024442\/\">\u0440\u0430\u0437\u0432\u0438\u0432\u0430\u0435\u043c \u0444\u0443\u043d\u043a\u0446\u0438\u0438<\/a> \u043d\u0430 \u0431\u0430\u0437\u0435 ML \u0438 LLM \u0432 Ideco NGFW Novum &#8212; \u0441 \u0444\u043e\u043a\u0443\u0441\u043e\u043c \u043d\u0430 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0430\u043d\u043e\u043c\u0430\u043b\u0438\u0439 \u0432 \u0442\u0440\u0430\u0444\u0438\u043a\u0435, \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0440\u0430\u0437\u0431\u043e\u0440\u0430 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u043e\u0432 \u0438 \u0430\u043d\u0430\u043b\u0438\u0437 DNS-\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438.<\/p>\n<p>Gemini-\u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0432 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 enterprise \u0432 \u043e\u0431\u043e\u0437\u0440\u0438\u043c\u043e\u043c \u0431\u0443\u0434\u0443\u0449\u0435\u043c \u043d\u0438\u043a\u0442\u043e \u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043d\u0435 \u0431\u0443\u0434\u0435\u0442. \u041d\u043e \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u044b\u0439 \u0448\u0430\u0431\u043b\u043e\u043d, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 Google \u0437\u0430\u0444\u0438\u043a\u0441\u0438\u0440\u043e\u0432\u0430\u043b \u043d\u0430 Cloud Next &#8217;26, \u0443\u0436\u0435 \u043d\u0430 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0435\u043c \u0432\u0438\u0442\u043a\u0435 \u0431\u0443\u0434\u0435\u0442 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043e\u043c \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u0434\u043b\u044f \u0432\u0441\u0435\u0445, \u043a\u0442\u043e \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u0442 AI \u0432 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440 (\u0430 \u0431\u0435\u0437 AI, \u043d\u0435\u043c\u044b\u0441\u043b\u0438\u043c\u0430 \u0437\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 \u0430\u0442\u0430\u043a \u0441 \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435\u043c AI).<\/p>\n<\/div>\n<p>\u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"https:\/\/habr.com\/ru\/articles\/1027216\/\">https:\/\/habr.com\/ru\/articles\/1027216\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u041d\u0430 Google Cloud Next 2026 \u0432 \u041b\u0430\u0441-\u0412\u0435\u0433\u0430\u0441\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u0438\u043b\u0430 \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044e \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0440\u0430\u0441\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0441 \u043f\u043e\u0434\u0445\u043e\u0434\u043e\u043c Anthropic \u0438 OpenAI. \u0412\u043c\u0435\u0441\u0442\u043e \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 cyber-\u043c\u043e\u0434\u0435\u043b\u0438 Google \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u0442 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0439 Gemini 3.1 Pro \u0432 \u043d\u0430\u0431\u043e\u0440 \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0438 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c \u0438 \u0443\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0435\u0442, \u0447\u0442\u043e \u0442\u0430\u043a\u0430\u044f \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f \u043d\u0435 \u0443\u0441\u0442\u0443\u043f\u0430\u0435\u0442 \u0443\u0437\u043a\u043e\u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c \u0430\u043d\u0430\u043b\u043e\u0433\u0430\u043c.\u0427\u0442\u043e \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u043e22 \u0430\u043f\u0440\u0435\u043b\u044f 2026 \u0433\u043e\u0434\u0430 \u043d\u0430 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u0438 Google Cloud Next &#8217;26 \u0432 Mandalay Bay Google \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u0438\u043b \u043a\u0440\u0443\u043f\u043d\u044b\u0439 \u043f\u0430\u043a\u0435\u0442 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0441\u0432\u043e\u0435\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (Google Cloud). \u041a\u043b\u044e\u0447\u0435\u0432\u0430\u044f \u0438\u0434\u0435\u044f &#8212; \u043d\u0435 \u00ab\u043c\u043e\u0434\u0435\u043b\u044c \u0434\u043b\u044f \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u0430\u00bb, \u0430 \u00ab\u0430\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u043e\u0431\u043e\u0440\u043e\u043d\u0430\u00bb (Agentic Defense) \u043f\u043e\u0432\u0435\u0440\u0445 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u043e\u0439 \u043b\u0438\u043d\u0435\u0439\u043a\u0438 Gemini, Mandiant-\u0442\u0435\u043b\u0435\u043c\u0435\u0442\u0440\u0438\u0438 \u0438 \u043f\u0440\u0438\u043e\u0431\u0440\u0435\u0442\u0451\u043d\u043d\u043e\u0439 \u0440\u0430\u043d\u0435\u0435 Wiz (\u043e\u0434\u043d\u0430 \u0438\u0437 \u043a\u0440\u0443\u043f\u043d\u0435\u0439\u0448\u0438\u0445 \u0441\u0434\u0435\u043b\u043e\u043a \u0432 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u0430 \u2013 32 \u043c\u043b\u0440\u0434.$).\u0422\u0440\u0438 \u043d\u043e\u0432\u044b\u0445 \u0430\u0433\u0435\u043d\u0442\u0430 \u0434\u043b\u044f Google Security Operations:Threat Hunting agent &#8212; \u043f\u0440\u043e\u0430\u043a\u0442\u0438\u0432\u043d\u044b\u0439 \u043f\u043e\u0438\u0441\u043a \u043d\u0435\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0445 \u043f\u0430\u0442\u0442\u0435\u0440\u043d\u043e\u0432 \u0430\u0442\u0430\u043a \u0438 \u0441\u043a\u0440\u044b\u0442\u043e\u0433\u043e \u043f\u043e\u0432\u0435\u0434\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0442\u0438\u0432\u043d\u0438\u043a\u0430, \u043a\u043e\u0442\u043e\u0440\u043e\u0435 \u043d\u0435 \u043b\u043e\u0432\u044f\u0442 \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430. \u041f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439 \u00ab\u0443\u0431\u0438\u0439\u0446\u0430\u00bb UEBA-\u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c.Detection Engineering agent &#8212; \u043d\u0430\u0445\u043e\u0434\u0438\u0442 \u0434\u044b\u0440\u044b \u0432 \u043f\u043e\u043a\u0440\u044b\u0442\u0438\u0438 \u0434\u0435\u0442\u0435\u043a\u0442\u043e\u0432 \u0438 \u0441\u0430\u043c \u0441\u043e\u0437\u0434\u0430\u0451\u0442 \u043d\u043e\u0432\u044b\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043f\u043e\u0434 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u044b\u0435 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u0438 \u0443\u0433\u0440\u043e\u0437. \u0410\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u00ab\u0432\u043d\u0435\u0434\u0440\u0438\u0442\u0435\u043b\u044c\u00bb SIEM-\u0441\u0438\u0441\u0442\u0435\u043c.Third-Party Context agent &#8212; \u043e\u0431\u043e\u0433\u0430\u0449\u0430\u0435\u0442 \u0440\u0430\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u0435 \u0432\u043d\u0435\u0448\u043d\u0438\u043c \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u043e\u043c (\u043a\u043e\u043d\u0442\u0435\u043d\u0442 \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0438\u0445 \u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 \u0438 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432).\u041f\u043b\u044e\u0441 \u0443\u0436\u0435 \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0449\u0438\u0439 Triage and Investigation agent, \u043a\u043e\u0442\u043e\u0440\u044b\u0439, \u043f\u043e \u0434\u0430\u043d\u043d\u044b\u043c Google, \u0437\u0430 \u0433\u043e\u0434 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0430\u043b \u0431\u043e\u043b\u0435\u0435 5 \u043c\u043b\u043d \u0430\u043b\u0435\u0440\u0442\u043e\u0432 \u0438 \u0441\u0436\u0430\u043b \u0442\u0438\u043f\u0438\u0447\u043d\u044b\u0439 30-\u043c\u0438\u043d\u0443\u0442\u043d\u044b\u0439 \u0440\u0430\u0437\u0431\u043e\u0440 \u043f\u0435\u0440\u0432\u043e\u0439 \u043b\u0438\u043d\u0438\u0438 SOC-\u0441\u0435\u0440\u0432\u0438\u0441\u043e\u0432 \u0434\u043e 60 \u0441\u0435\u043a\u0443\u043d\u0434.\u041e\u0442\u0434\u0435\u043b\u044c\u043d\u043e \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d Dark Web Intelligence \u0432 \u0441\u043e\u0441\u0442\u0430\u0432\u0435 Google Threat Intelligence &#8212; \u0441\u0435\u0440\u0432\u0438\u0441 \u0441\u0442\u0440\u043e\u0438\u0442 \u043f\u0440\u043e\u0444\u0438\u043b\u044c \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0430\u043d\u0430\u043b\u0438\u0437\u0438\u0440\u0443\u0435\u0442 dark web \u043d\u0430 \u0443\u043f\u043e\u043c\u0438\u043d\u0430\u043d\u0438\u0435 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u043f\u043e\u044f\u0432\u043b\u0435\u043d\u0438\u0435 \u0443\u0442\u0435\u0447\u0435\u043a \u0435\u0435 \u0434\u0430\u043d\u043d\u044b\u0445. \u0411\u043b\u0430\u0433\u043e\u0434\u0430\u0440\u044f \u0441\u0438\u043b\u0435 \u043f\u043e\u0438\u0441\u043a\u043e\u0432\u043e\u0433\u043e \u0434\u0432\u0438\u0436\u043a\u0430 Google \u044d\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u0443\u0431\u0438\u0442\u044c \u0446\u0435\u043b\u044b\u0439 \u043a\u043b\u0430\u0441\u0441 \u043a\u043e\u043d\u043a\u0443\u0440\u0438\u0440\u0443\u044e\u0449\u0438\u0445 \u0440\u0435\u0448\u0435\u043d\u0438\u0439.\u0418\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430 \u0434\u043b\u044f \u0430\u0433\u0435\u043d\u0442\u043e\u0432\u0412\u0442\u043e\u0440\u0430\u044f \u043f\u043e\u043b\u043e\u0432\u0438\u043d\u0430 \u0430\u043d\u043e\u043d\u0441\u0430 &#8212; \u043f\u0440\u043e \u0442\u043e, \u043a\u0430\u043a \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0432\u043e\u043e\u0431\u0449\u0435 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u043e\u043c \u043a\u043e\u043d\u0442\u0443\u0440\u0435 \u0431\u0435\u0437 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e\u0431\u044b \u043e\u043d\u0438 \u0441\u0430\u043c\u0438 \u043d\u0435 \u0441\u0442\u0430\u043b\u0438 \u043d\u043e\u0432\u043e\u0439 \u0442\u043e\u0447\u043a\u043e\u0439 \u043a\u043e\u043c\u043f\u0440\u043e\u043c\u0435\u0442\u0430\u0446\u0438\u0438 (\u0430-\u043b\u044f Next-generation LLM-\u0444\u0430\u0439\u0440\u0432\u043e\u043b):Agent Identity \u2013 \u00ab\u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u00bb \u0434\u043b\u044f \u0430\u0433\u0435\u043d\u0442\u043e\u0432, \u0433\u0434\u0435 \u043a\u0430\u0436\u0434\u043e\u043c\u0443 \u0430\u0433\u0435\u043d\u0442\u0443 \u0432\u044b\u0434\u0430\u0451\u0442\u0441\u044f \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u0430\u044f \u043c\u0430\u0448\u0438\u043d\u043d\u0430\u044f \u0438\u0434\u0435\u043d\u0442\u0438\u0447\u043d\u043e\u0441\u0442\u044c (\u043a\u0430\u043a service account \u0432 IAM), \u0441\u043e \u0441\u0432\u043e\u0438\u043c \u043c\u0435\u0445\u0430\u043d\u0438\u0437\u043c\u043e\u043c \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u043c\u0438 \u043f\u0440\u0430\u0432\u0430\u043c\u0438, \u0434\u0435\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c\u0438 \u043e\u0442 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f &#8212; \u043f\u043e \u0430\u043d\u0430\u043b\u043e\u0433\u0438\u0438 \u0441 Kerberos constrained delegation \u0438\u043b\u0438 OAuth2 scoped tokens. \u0410\u0433\u0435\u043d\u0442 \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u0435\u0442 \u00ab\u043e\u0442 \u0438\u043c\u0435\u043d\u0438 \u0425\u043e\u043c\u0443\u0442\u043e\u0432\u0430, \u043d\u043e \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u0440\u0430\u043c\u043a\u0430\u0445 \u044d\u0442\u0438\u0445 \u0437\u0430\u0434\u0430\u0447 \u0438 \u044d\u0442\u0438\u0445 \u0441\u0435\u0440\u0432\u0438\u0441\u043e\u0432\u00bb, \u0430 \u043d\u0435 \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442 \u043f\u043e\u043b\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f.Agent Gateway &#8212; \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0430 \u0438 \u0438\u043d\u0441\u043f\u0435\u043a\u0446\u0438\u044f \u0432\u0441\u0435\u0433\u043e \u0442\u0440\u0430\u0444\u0438\u043a\u0430 agent-to-agent \u0438 agent-to-tool, \u0441 \u043f\u043e\u043d\u0438\u043c\u0430\u043d\u0438\u0435\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432 MCP \u0438 Agent2Agent (A2A).Model Armor &#8212; runtime-\u0437\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 prompt injection, tool poisoning \u0438 \u0443\u0442\u0435\u0447\u0435\u043a \u0447\u0443\u0432\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445; \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u0441 Agent Gateway, Agent Runtime, LangChain \u0438 Firebase.Security Command Center \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442 runtime-\u0432\u0438\u0434\u0438\u043c\u043e\u0441\u0442\u044c \u0442\u0435\u043d\u0435\u0432\u043e\u0433\u043e AI: \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u0432\u0430\u0435\u0442 \u043d\u0435\u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435 agentic-\u043d\u0430\u0433\u0440\u0443\u0437\u043a\u0438, MCP-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u043d\u0430 Cloud Run\/GKE \u0438 inference-\u044d\u043d\u0434\u043f\u043e\u0438\u043d\u0442\u044b.\u0412\u0441\u044f \u044d\u0442\u0430 \u043e\u0431\u0432\u044f\u0437\u043a\u0430 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043f\u043e\u0434 Gemini Enterprise Agent Platform &#8212; \u043f\u043e \u0441\u0443\u0442\u0438, Vertex AI, \u043f\u0435\u0440\u0435\u0443\u043f\u0430\u043a\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0432 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u0443 \u0434\u043b\u044f \u043f\u043e\u0441\u0442\u0440\u043e\u0435\u043d\u0438\u044f \u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0430\u0440\u043c\u0438\u0439 \u0430\u0432\u0442\u043e\u043d\u043e\u043c\u043d\u044b\u0445 \u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0441 \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c \u043a 200+ \u043c\u043e\u0434\u0435\u043b\u044f\u043c, \u0432\u043a\u043b\u044e\u0447\u0430\u044f Gemini 3.1 Pro \u0438, \u0447\u0442\u043e \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u043e, \u0441\u0442\u043e\u0440\u043e\u043d\u043d\u0438\u0435 Claude Opus\/Sonnet).\u0412 \u0441\u0435\u0442\u0435\u0432\u043e\u0439 \u0447\u0430\u0441\u0442\u0438 Google \u0443\u0441\u0438\u043b\u0438\u043b Cloud NGFW &#8212; \u0432 \u043f\u0440\u0435\u0432\u044c\u044e \u043f\u043e\u0437\u0436\u0435 \u0432 \u044d\u0442\u043e\u043c \u0433\u043e\u0434\u0443 \u043f\u043e\u044f\u0432\u0438\u0442\u0441\u044f advanced malware sandbox \u043d\u0430 \u0431\u0430\u0437\u0435 Palo Alto Networks Advanced Wildfire, \u043e\u0431\u0443\u0447\u0435\u043d\u043d\u044b\u0439 \u043d\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 \u0431\u043e\u043b\u0435\u0435 70 000 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 Palo Alto. Cloud Armor \u043f\u043e\u043b\u0443\u0447\u0438\u043b \u0440\u0435\u0448\u0430\u044e\u0449\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u043e\u0442 Thales Imperva \u0434\u043b\u044f \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f L7-\u0430\u0442\u0430\u043a \u0438 zero-day \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.\u0414\u0432\u0435 \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u0438: \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u0440\u043e\u0442\u0438\u0432 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0439\u0410\u043d\u043e\u043d\u0441 Google \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u0435\u043d \u043d\u0435 \u0441\u0442\u043e\u043b\u044c\u043a\u043e \u0441\u0430\u043c \u043f\u043e \u0441\u0435\u0431\u0435, \u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043d\u0430 \u0444\u043e\u043d\u0435 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0437\u0430 \u0434\u0432\u0435 \u043d\u0435\u0434\u0435\u043b\u0438 \u0434\u043e \u044d\u0442\u043e\u0433\u043e \u0441\u0434\u0435\u043b\u0430\u043b\u0438 \u0433\u043b\u0430\u0432\u043d\u044b\u0435 \u043a\u043e\u043d\u043a\u0443\u0440\u0435\u043d\u0442\u044b.7 \u0430\u043f\u0440\u0435\u043b\u044f 2026 \u0433\u043e\u0434\u0430 Anthropic \u043e\u0431\u044a\u044f\u0432\u0438\u043b Claude Mythos Preview &#8212; \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u043e\u043a\u043e\u043b\u0435\u043d\u0438\u044f \u0432\u044b\u0448\u0435 Opus, \u043a\u043e\u0442\u043e\u0440\u0430\u044f, \u043f\u043e \u0437\u0430\u044f\u0432\u043b\u0435\u043d\u0438\u044f\u043c \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438, \u0443\u043c\u0435\u0435\u0442 \u0430\u0432\u0442\u043e\u043d\u043e\u043c\u043d\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u044c \u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c zero-day \u0432 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 production-\u0441\u0438\u0441\u0442\u0435\u043c\u0430\u0445, \u0430 \u043d\u0435 \u0432 CTF-\u043f\u0435\u0441\u043e\u0447\u043d\u0438\u0446\u0430\u0445. \u0414\u043e\u0441\u0442\u0443\u043f \u0437\u0430\u043a\u0440\u044b\u0442 (\u0446\u0438\u0444\u0440\u043e\u0432\u043e\u0435 \u043d\u0435\u0440\u0430\u0432\u0435\u043d\u0441\u0442\u0432\u043e!): \u0435\u0433\u043e \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u0438 \u0442\u043e\u043b\u044c\u043a\u043e 50 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0438\u0437 \u0418\u0411-\u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 \u0438 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u044b\u0445 \u0443\u0447\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0439.\u0421\u043b\u0435\u0434\u043e\u043c OpenAI \u0430\u043d\u043e\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043b\u0430 GPT-5.4-Cyber &#8212; \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0443\u044e cyber-\u043c\u043e\u0434\u0435\u043b\u044c \u0441 \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u043d\u044b\u043c \u0440\u0435\u0436\u0438\u043c\u043e\u043c Trusted Access for Cyber (WIRED).Microsoft \u0438\u0434\u0451\u0442 \u0442\u0440\u0435\u0442\u044c\u0438\u043c \u043f\u0443\u0442\u0451\u043c &#8212; \u0432 Security Copilot \u00abspecialized language model + security-specific capabilities\u00bb, \u0442\u043e \u0435\u0441\u0442\u044c \u0434\u043e\u043e\u0431\u0443\u0447\u0435\u043d\u043d\u0430\u044f \u043f\u043e\u0434 security \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u043f\u043e\u0432\u0435\u0440\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432\u043e\u0439 \u043e\u0431\u0432\u044f\u0437\u043a\u0438 (Microsoft).\u041d\u0430 \u044d\u0442\u043e\u043c \u0444\u043e\u043d\u0435 \u043f\u043e\u0437\u0438\u0446\u0438\u044f Google &#8212; \u0434\u0435\u043c\u043e\u043d\u0441\u0442\u0440\u0430\u0442\u0438\u0432\u043d\u043e \u043e\u0431\u0440\u0430\u0442\u043d\u0430\u044f: \u043d\u0438\u043a\u0430\u043a\u043e\u0439 \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u00abGemini for Security\u00bb, \u0442\u043e\u043b\u044c\u043a\u043e \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f Gemini 3.1 Pro \u043f\u043b\u044e\u0441 \u0430\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u0438 \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u043d\u0430\u044f \u043e\u0431\u0432\u044f\u0437\u043a\u0430.\u0412\u0435\u043d\u0434\u043e\u0440\u041f\u043e\u0434\u0445\u043e\u0434\u041a\u043b\u044e\u0447\u0435\u0432\u043e\u0439 \u0430\u043a\u0442\u0438\u0432\u0420\u0435\u0436\u0438\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0430Google\u0423\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c + \u0430\u0433\u0435\u043d\u0442\u044b + SecOps\/WizGemini  3.1 Pro, Agentic Defense, Mandiant\u041a\u043e\u043c\u043c\u0435\u0440\u0447\u0435\u0441\u043a\u0430\u044f \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u0430Anthropic\u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0430\u044f frontier-\u043c\u043e\u0434\u0435\u043b\u044cClaude Mythos Preview~50 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439, \u0437\u0430\u043a\u0440\u044b\u0442\u044b\u0439 \u043f\u0438\u043b\u043e\u0442OpenAI\u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u0430\u044f cyber-\u043c\u043e\u0434\u0435\u043b\u044cGPT-5.4-Cyber, GPT-5.3-CodexTrusted Access for CyberMicrosoft\u0414\u043e\u043e\u0431\u0443\u0447\u0435\u043d\u043d\u0430\u044f security-\u043c\u043e\u0434\u0435\u043b\u044c \u0432 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u0435Security CopilotGA, \u0432\u043a\u043b\u044e\u0447\u0430\u044f M365 E5\u041f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u0432\u0430\u0436\u043d\u043e\u0417\u0430 \u044d\u0442\u043e\u0439 \u0440\u0430\u0437\u043d\u0438\u0446\u0435\u0439 \u0441\u0442\u043e\u0438\u0442 \u0440\u0430\u0437\u043d\u044b\u0439 \u043e\u0442\u0432\u0435\u0442 \u043d\u0430 \u0432\u043e\u043f\u0440\u043e\u0441, \u0447\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AI \u0432 SOC: \u043d\u043e\u0432\u044b\u0439 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442 \u0438\u043b\u0438 \u043d\u043e\u0432\u0430\u044f \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0440\u0435\u0434\u0430.Anthropic \u0438 OpenAI \u0434\u0435\u043b\u0430\u044e\u0442 \u0441\u0442\u0430\u0432\u043a\u0443 \u043d\u0430 \u00ab\u0443\u043c\u043d\u0435\u0435 \u043c\u043e\u0434\u0435\u043b\u044c &#8212; \u043b\u0443\u0447\u0448\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u00bb, \u0441 \u043e\u0447\u0435\u0432\u0438\u0434\u043d\u044b\u043c \u043f\u043e\u0431\u043e\u0447\u043d\u044b\u043c \u044d\u0444\u0444\u0435\u043a\u0442\u043e\u043c: \u043c\u043e\u0434\u0435\u043b\u044c, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0445\u043e\u0440\u043e\u0448\u043e \u0438\u0449\u0435\u0442 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u0437\u0430\u0449\u0438\u0442\u0435, \u043f\u043e \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u044e \u0445\u043e\u0440\u043e\u0448\u043e \u0438\u0445 \u0438\u0449\u0435\u0442 \u0438 \u0434\u043b\u044f \u0430\u0442\u0430\u043a\u0438. \u041e\u0442\u0441\u044e\u0434\u0430 &#8212; \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u0438 \u00ab\u043e\u0441\u043b\u0430\u0431\u043b\u0435\u043d\u0438\u0435\u00bb \u043d\u043e\u0432\u044b\u0445 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u0432 \u0418\u0411-\u0444\u0443\u043d\u043a\u0446\u0438\u044f\u0445.Google \u0432\u044b\u0431\u0438\u0440\u0430\u0435\u0442 \u043f\u0440\u043e\u0442\u0438\u0432\u043e\u043f\u043e\u043b\u043e\u0436\u043d\u043e\u0435: \u043c\u043e\u0434\u0435\u043b\u044c \u043a\u0430\u043a commodity, \u0430 \u0446\u0435\u043d\u043d\u043e\u0441\u0442\u044c &#8212; \u0432 \u0430\u0433\u0435\u043d\u0442\u043d\u043e\u0439 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u0435, \u0438\u0434\u0435\u043d\u0442\u0438\u0447\u043d\u043e\u0441\u0442\u0438, gateway, runtime-\u0437\u0430\u0449\u0438\u0442\u0435 \u0438 \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u0438 \u0441 \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u043c threat intelligence. \u041f\u043e \u0441\u0443\u0442\u0438, Google \u043f\u0440\u043e\u0434\u0430\u0451\u0442 \u043d\u0435 LLM-\u043c\u043e\u0434\u0435\u043b\u044c, \u0430 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0443\u044e \u043c\u043e\u0434\u0435\u043b\u044c SOC, \u0432 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 Gemini &#8212; \u043e\u0434\u0438\u043d \u0438\u0437 \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u043e\u0432.\u041e\u0431\u0430 \u043f\u043e\u0434\u0445\u043e\u0434\u0430 \u043e\u0431\u043e\u0441\u043d\u043e\u0432\u0430\u043d\u044b, \u0438 \u043e\u0431\u0430 \u043f\u043e\u043a\u0430 \u043d\u0435 \u043e\u043f\u0440\u043e\u0431\u043e\u0432\u0430\u043d\u044b \u0432\u0440\u0435\u043c\u0435\u043d\u0435\u043c. \u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043c\u043e\u0434\u0435\u043b\u0438 \u0434\u0430\u044e\u0442 \u0431\u043e\u043b\u0435\u0435 \u0433\u043b\u0443\u0431\u043e\u043a\u0443\u044e \u044d\u043a\u0441\u043f\u0435\u0440\u0442\u0438\u0437\u0443 \u0432 \u0443\u0437\u043a\u0438\u0445 \u0437\u0430\u0434\u0430\u0447\u0430\u0445 \u0432\u0440\u043e\u0434\u0435 \u0440\u0435\u0432\u0435\u0440\u0441 \u0438\u043d\u0436\u0438\u043d\u0438\u0440\u0438\u043d\u0433\u0430 \u0438 \u043f\u043e\u0438\u0441\u043a\u0430 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439, \u043d\u043e \u043f\u043b\u043e\u0445\u043e \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0438\u0440\u0443\u044e\u0442\u0441\u044f \u043d\u0430 \u0432\u0441\u044e \u0446\u0435\u043f\u043e\u0447\u043a\u0443 \u043e\u0442 \u0442\u0440\u0438\u0430\u0436\u0430 \u0434\u043e \u043e\u0442\u0447\u0451\u0442\u043d\u043e\u0441\u0442\u0438. \u0410\u0433\u0435\u043d\u0442\u043d\u0430\u044f \u0441\u0445\u0435\u043c\u0430 Google \u0440\u0435\u0448\u0430\u0435\u0442 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u0443 \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0430, \u043d\u043e \u0432\u0441\u0435\u0440\u044c\u0451\u0437 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u043e\u0442 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430 \u043e\u0431\u0432\u044f\u0437\u043a\u0438 &#8212; \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438, \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0438, \u0437\u0430\u0449\u0438\u0442\u044b \u043e\u0442 prompt injection, \u0430\u0443\u0434\u0438\u0442\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u0430\u0433\u0435\u043d\u0442\u0430. \u0412\u0441\u0451 \u0442\u043e, \u0447\u0442\u043e Google \u0438 \u0437\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u0442 Agent Identity, Agent Gateway \u0438 Model Armor.\u0417\u0430\u044f\u0432\u043b\u0435\u043d\u0438\u044f \u0413\u0443\u0433\u043b\u0430 \u043f\u0440\u043e \u00ab\u0441\u0440\u0430\u0432\u043d\u0438\u0442\u0441\u044f \u0438\u043b\u0438 \u043f\u0440\u0435\u0432\u0437\u043e\u0439\u0434\u0451\u0442\u00bb \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043c\u043e\u0434\u0435\u043b\u0438 \u043f\u043e\u043a\u0430 \u043d\u0443\u0436\u043d\u043e \u043f\u0440\u0438\u043d\u0438\u043c\u0430\u0442\u044c \u0441 \u043e\u0433\u043e\u0432\u043e\u0440\u043a\u043e\u0439: \u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0445 \u0441\u0440\u0430\u0432\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u0432 Gemini 3.1 Pro \u043f\u0440\u043e\u0442\u0438\u0432 Claude Mythos \u0438\u043b\u0438 GPT-5.4-Cyber \u043d\u0430 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 security-\u0437\u0430\u0434\u0430\u0447\u0430\u0445 \u0432 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e\u043c \u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0441\u0442\u0432\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.\u0427\u0442\u043e \u044d\u0442\u043e \u0437\u043d\u0430\u0447\u0438\u0442 \u0434\u043b\u044f \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0433\u043e \u0440\u044b\u043d\u043a\u0430\u0414\u043b\u044f \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 SOC \u0438 \u0432\u0435\u043d\u0434\u043e\u0440\u043e\u0432 NGFW \u0437\u0434\u0435\u0441\u044c \u0434\u0432\u0430 \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0441\u0438\u0433\u043d\u0430\u043b\u0430.\u041f\u0435\u0440\u0432\u044b\u0439 &#8212; \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u044b\u0439. Agent Gateway, Agent Identity, Model Armor &#8212; \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u044b Google, \u044d\u0442\u043e \u0434\u0435-\u0444\u0430\u043a\u0442\u043e \u0444\u043e\u0440\u043c\u0438\u0440\u0443\u044e\u0449\u0438\u0439\u0441\u044f \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442 \u043d\u0430 \u0442\u043e, \u043a\u0430\u043a \u0432\u043e\u043e\u0431\u0449\u0435 \u0434\u043e\u043b\u0436\u043d\u0430 \u0432\u044b\u0433\u043b\u044f\u0434\u0435\u0442\u044c \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u0430\u0433\u0435\u043d\u0442\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u0432 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u043e\u0439 \u0441\u0435\u0442\u0438. MCP \u0438 A2A \u0441\u0442\u0430\u043d\u043e\u0432\u044f\u0442\u0441\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u0440\u0438\u0434\u0451\u0442\u0441\u044f \u0438\u043d\u0441\u043f\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0442\u0430\u043a \u0436\u0435, \u043a\u0430\u043a \u0441\u0435\u0433\u043e\u0434\u043d\u044f \u0438\u043d\u0441\u043f\u0435\u043a\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f HTTPS \u0438 DNS. \u0422\u043e\u0442 \u0436\u0435 \u043d\u0430\u0431\u043e\u0440 \u043f\u0440\u043e\u0431\u043b\u0435\u043c &#8212; prompt injection, tool poisoning, \u0443\u0442\u0435\u0447\u043a\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 \u0447\u0435\u0440\u0435\u0437 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b &#8212; \u0431\u0443\u0434\u0435\u0442 \u0430\u043a\u0442\u0443\u0430\u043b\u0435\u043d \u0434\u043b\u044f \u043b\u044e\u0431\u043e\u0433\u043e SOC, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0432\u043d\u0435\u0434\u0440\u044f\u0435\u0442 AI-\u0430\u0433\u0435\u043d\u0442\u043e\u0432, \u0432\u043d\u0435 \u0437\u0430\u0432\u0438\u0441\u0438\u043c\u043e\u0441\u0442\u0438 \u043e\u0442 \u0442\u043e\u0433\u043e, \u0447\u0435\u0439 \u043f\u043e\u0434 \u043a\u0430\u043f\u043e\u0442\u043e\u043c LLM.\u0412\u0442\u043e\u0440\u043e\u0439 &#8212; \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432\u044b\u0439. \u041f\u0430\u0442\u0442\u0435\u0440\u043d \u00ab\u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u0430\u044f LLM + \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0430\u0433\u0435\u043d\u0442\u044b \u043f\u043e\u0432\u0435\u0440\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 SOC \u0438 threat intelligence\u00bb \u043f\u0440\u043e\u0449\u0435 \u0432\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u0435\u0441\u0442\u0438 \u0432 \u0443\u0441\u043b\u043e\u0432\u0438\u044f\u0445 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u043e\u0433\u043e \u0431\u044e\u0434\u0436\u0435\u0442\u0430 \u0438 \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a frontier-\u043c\u043e\u0434\u0435\u043b\u044f\u043c \u0432 \u0420\u043e\u0441\u0441\u0438\u0438, \u0447\u0435\u043c \u043f\u0430\u0442\u0442\u0435\u0440\u043d \u00ab\u0441\u0432\u043e\u044f cyber-\u043c\u043e\u0434\u0435\u043b\u044c\u00bb. \u0414\u043b\u044f \u043e\u0442\u0435\u0447\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0445 NGFW \u0438 SIEM \u044d\u0442\u043e \u0431\u043e\u043b\u0435\u0435 \u0440\u0435\u0430\u043b\u0438\u0441\u0442\u0438\u0447\u043d\u044b\u0439 \u043f\u0443\u0442\u044c, \u0438 \u0438\u043c\u0435\u043d\u043d\u043e \u0432 \u044d\u0442\u043e\u043c \u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0438 \u043c\u044b \u0432 Ideco \u0440\u0430\u0437\u0432\u0438\u0432\u0430\u0435\u043c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 \u043d\u0430 \u0431\u0430\u0437\u0435 ML \u0438 LLM \u0432 Ideco NGFW Novum &#8212; \u0441 \u0444\u043e\u043a\u0443\u0441\u043e\u043c \u043d\u0430 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0430\u043d\u043e\u043c\u0430\u043b\u0438\u0439 \u0432 \u0442\u0440\u0430\u0444\u0438\u043a\u0435, \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0440\u0430\u0437\u0431\u043e\u0440\u0430 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u043e\u0432 \u0438 \u0430\u043d\u0430\u043b\u0438\u0437 DNS-\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438.Gemini-\u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0432 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 enterprise \u0432 \u043e\u0431\u043e\u0437\u0440\u0438\u043c\u043e\u043c \u0431\u0443\u0434\u0443\u0449\u0435\u043c \u043d\u0438\u043a\u0442\u043e \u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043d\u0435 \u0431\u0443\u0434\u0435\u0442. \u041d\u043e \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u044b\u0439 \u0448\u0430\u0431\u043b\u043e\u043d, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 Google \u0437\u0430\u0444\u0438\u043a\u0441\u0438\u0440\u043e\u0432\u0430\u043b \u043d\u0430 Cloud Next &#8217;26, \u0443\u0436\u0435 \u043d\u0430 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0435\u043c \u0432\u0438\u0442\u043a\u0435 \u0431\u0443\u0434\u0435\u0442 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043e\u043c \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u0434\u043b\u044f \u0432\u0441\u0435\u0445, \u043a\u0442\u043e \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u0442 AI \u0432 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440 (\u0430 \u0431\u0435\u0437 AI, \u043d\u0435\u043c\u044b\u0441\u043b\u0438\u043c\u0430 \u0437\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 \u0430\u0442\u0430\u043a \u0441 \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435\u043c AI).\u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 https:\/\/habr.com\/ru\/articles\/1027216\/<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-477177","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/477177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=477177"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/477177\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=477177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=477177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=477177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}