10 مصطلحات للأمن السيبراني يجب أن يعرفها المستثمرون، و2 من الأسهم الرائدة في الصناعة يجب شراؤها

أثبت عام 2025 أنه عام حاسم بالنسبة للأمن السيبراني، مع ظهور الذكاء الاصطناعي الذي يمكنه الدفاع عن شبكات الكمبيوتر ومهاجمتها. أدى الارتفاع الكبير في هجمات برامج الفدية وانتهاكات البيانات التي تعطل الأعمال التجارية في جميع أنحاء العالم إلى قيام المستثمرين بالبحث عن شركات إلكترونية – مثل أسماء المحافظ Palo Alto Networks وCrowdStrike – التي يمكنها تحويل قدراتها الأمنية إلى نمو ثابت للإيرادات والربحية – وأسعار أسهم أعلى وأعلى. أثرت أكبر عمليات الاختراق هذا العام على شركات مثل Yahoo، وAlibaba، وLinkedIn التابعة لشركة Microsoft، وMeta Platforms Facebook، وMarriott، على سبيل المثال لا الحصر. إن صعود الذكاء الاصطناعي يقطع الطريق في كلا الاتجاهين – مما يسهل على الجهات الفاعلة السيئة شن هجمات أكثر تكرارا وتعقيدا، في حين يعزز في الوقت نفسه الأدوات التي تستخدمها الشركات لمواجهتها. وتضع هذه الديناميكية شركتي CrowdStrike وPalo Alto Networks في وضع يُحسد عليه لبيع الحلول التي لا تستطيع كل شركة العيش بدونها. إنها صيغة تؤتي ثمارها. لقد كان CrowdStrike واحدًا من أفضل الأسهم لدينا في عام 2025، حيث ارتفع بنسبة تزيد عن 55% منذ بداية العام حتى الآن. اكتسبت بالو ألتو حوالي 12٪ هذا العام. تتوسع الفرصة مع قيام المؤسسات بنقل المزيد من أعباء العمل إلى السحابة ونشر أدوات الذكاء الاصطناعي، مما يرفع مستوى معايير الأمان في البيئات الرقمية المتزايدة التعقيد. تقود كلتا الشركتين التحول في مجال المنصات، حيث تقدمان منصات أمان شاملة تعمل على تبسيط وتوحيد كيفية حماية الشركات لبياناتها. ويساعد ذلك في تفسير سبب بقاء الإنفاق على الأمن السيبراني أحد المجالات القليلة لميزانيات تكنولوجيا المعلومات التي تستمر في الارتفاع، حتى مع قيام الشركات بتخفيض التكاليف في أماكن أخرى. لمساعدة المستثمرين على التنقل بشكل أفضل في هذه الصناعة سريعة الحركة والبقاء على اطلاع على الاتجاهات، تحدثنا مع جيري بيرولو، الأستاذ في كلية الأمن السيبراني والخصوصية في جامعة جورجيا للتكنولوجيا. وهو أيضًا مؤسس شركة Adversarial Risk Management، التي تقدم خدمات استشارية للصناعة. يساعدنا Perullo في تحليل المصطلحات العشرة الشائعة للأمن السيبراني وشرح ما تكشفه حول الاتجاه التالي للصناعة – وقادتها، مثل Palo Alto وCrowdStrike -. 1. البائع في مجال الأمن السيبراني، البائع هو شركة تبيع أجهزة و/أو أدوات برمجية مصممة لحماية البيانات والشبكات، غالبًا من خلال نماذج الاشتراك المتكررة بدلاً من الشراء لمرة واحدة. شركات مثل Palo Alto وCrowdStrike تناسب هذا النموذج. وقال بيرولو: “في مجال الأمن السيبراني، كل شيء تقريبًا يعتمد على الاشتراك هذه الأيام”. “الناس لا يشترون البرامج التي يملكونها إلى الأبد، بل يشتركون فيها.” يمنح هذا النموذج البائعين إيرادات متكررة يمكن التنبؤ بها – وهو نوع من الاتساق ذو الهامش المرتفع الذي تحبه وول ستريت. 2. الإيرادات السنوية المتكررة نظرًا لأن Palo Alto وCrowdStrike يعتمدان على الاشتراكات، يتم تقييم أعمالهما على أساس الإيرادات السنوية المتكررة. يركز المستثمرون على ما إذا كان بإمكان الشركة توسيع ARR عن طريق إضافة عملاء جدد أو رفع الأسعار. وقال بيرولو: “يريد المستثمرون معرفة متوسط رسوم الاشتراك التي تفرضها الشركات وهل يمكنهم زيادة ذلك – إما عن طريق إضافة المزيد من العملاء أو فرض رسوم إضافية على العملاء الحاليين”. “هذان هما العنصران اللذان يدخلان في ARR.” يشير ارتفاع ARR إلى قوة الاحتفاظ بالعملاء وقوة التسعير. 3. منطقة سطح الهجوم تشير منطقة سطح الهجوم الخاصة بالمنظمة إلى كل نقطة دخول محتملة يمكن أن يستغلها المتسلل. سواء كان ذلك من الأجهزة والخوادم السحابية إلى تسجيلات دخول الموظفين. وقال بيرولو: “إن الأمر يتعلق بعدد النقاط التي لديك حيث يمكن لشخص ما أن يتفاعل مع نظامك ويحتمل أن يسيء استخدامه”. “كل واحدة منها تمثل فرصة أخرى لاكتشاف الثغرات الأمنية. وقد توسع هذا السطح بشكل كبير مع ظهور وكلاء الذكاء الاصطناعي والروبوتات الآلية وأنظمة البرامج المترابطة. وأوضح بيرولو كيف يمكن لهذه الأدوات الآن بدء الإجراءات واتخاذ القرارات نيابة عن المستخدمين. وفي حين أن ذلك يزيد من الكفاءة عبر الأعمال، فإنه يضاعف في الوقت نفسه عدد الهويات الرقمية ونقاط النهاية التي تحتاج إلى الحماية. تتخصص شركتا Palo Alto وCrowdStrike في تحديد نقاط الدخول هذه والدفاع عنها. 4. الأمن السحابي يحمي الأمن السحابي البيانات والبرمجيات التي وقال بيرولو: “قبل السحابة، كان سطح الهجوم تقليديًا في مراكز البيانات المملوكة للشركات. ولكن مع ظهور السحابة في عام 2007 تقريبًا، كانت الفكرة هي استبدال مراكز البيانات المُدارة داخليًا بأفضل ثلاثة مشغلات سحابية”، ووصف البروفيسور هذا بأنه “نقلة نوعية”، لأنه مع قيام الشركات بترحيل أعباء العمل إلى السحابة، أصبح قادة الأمن السيبراني. وأضاف بيرولو أن تقديم الأدوات السحابية الأصلية في وضع يمكنها من استيعاب الطلب المتزايد على المؤسسات، “وهذا هو السبب في أنها أصبحت مجالًا شائعًا للاستثمار، ولهذا السبب تقدم CrowdStrike وPalo Alto المزيد من الأدوات في هذا المجال”. 5. جدار الحماية: يعمل جدار الحماية كحارس بوابة بين الشبكات، حيث يقوم بتصفية حركة المرور ومنع الأنشطة الضارة. “لقد تطور إلى جهاز شبكة يتحكم في ما يمكن أن يمر بين شبكتين.” تعتبر جدران الحماية التقليدية أقل أهمية في عالم السحابة أولاً، ولا تزال العديد من الأنظمة القديمة تعتمد عليها. يقول بيرولو: “قد تقول إن جدار الحماية قد مات بسبب الأمان السحابي، ولكن لا يزال هناك الكثير من البنية التحتية القديمة. “هذا هو السبب في أن هذه الأسواق لا تسقط من الهاوية بين عشية وضحاها.” في الواقع، قامت بالو ألتو ببناء أعمالها على جدران الحماية من الجيل التالي. لكن تطورها إلى الأمان القائم على السحابة والمنصة ساعدها على البقاء ذات صلة مع قيام المؤسسات بتحديث دفاعاتها. 6. الهوية غير البشرية تشير الهوية غير البشرية إلى كيان رقمي مثل وكيل الذكاء الاصطناعي أو الروبوت الذي يتفاعل مع الأنظمة دون تدخل بشري. “منذ بداية حوسبة مركز البيانات، كانت هناك حاجة دائمًا إلى تشغيل بعض العمليات دون تفاعل بشري.” قال بيرولو: “المفتاح هو التعرف على ماهية الهوية غير البشرية وما إذا كانت هي الهوية المناسبة لهذه المهمة.” مع استمرار انتشار الذكاء الاصطناعي، يجب على الشركات تأمين كل من الأشخاص والآلات. وأوضح أن البائعين الذين يمكنهم إدارة هذه الهويات الرقمية المعقدة – مثل حماية تهديدات الهوية في CrowdStrike – سيستفيدون من هذه الطبقة الأمنية الجديدة المنتظرة بقيمة 25 مليار دولار حول إضافة متخصص في الهوية إلى استراتيجية المنصة الخاصة بها، والتي تهدف إلى أن تكون. متجر شامل لجميع احتياجات الأمن السيبراني. 7. أمن نقطة النهاية: يعمل برنامج الكشف عن نقطة النهاية والاستجابة لها (EDR) على حماية الأجهزة مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية، والتي يستخدمها جميع الموظفين يوميًا. هذا هو ما يقودونه.” تراقب هذه المنصات باستمرار نشاط الجهاز باستخدام الذكاء الاصطناعي لاكتشاف السلوكيات المشبوهة. وأوضح بيرولو أنه مع ديناميكية العمل الهجين اليوم، تضاعف عدد نقاط النهاية وبالتالي يستمر الطلب على CrowdStrike’s Falcon وPalo Alto’s Cortex XDR في النمو مع تعزيز الشركات لدفاعاتها في الخطوط الأمامية. 8. Secure Access Service Edge (SASE) هو إطار عمل قائم على السحابة يحمي الموظفين والبيانات بغض النظر عن مكان عملهم – سواء في “في المكتب أو في المنزل أو على الطريق. فهو يجمع بين إدارة الاتصال بالإنترنت وأدوات الأمان المدمجة التي تربط المستخدمين بأنظمة الشركة بأمان. قال بيرولو: “كان من المعتاد أن يكون الجميع في المكتب، محميين بنفس جدار الحماية. ومع عمل الأشخاص من المنزل، انهار هذا النموذج.” 9. المعلومات الأمنية وإدارة الأحداث: تقوم أدوات المعلومات الأمنية وإدارة الأحداث (SIEM) بجمع وتحليل البيانات من جميع أنظمة الشركة، مثل محاولات تسجيل الدخول وتنبيهات جدار الحماية وسجلات التطبيقات، كما أنها تكتشف التهديدات في الوقت الفعلي، كما قال بيرولو: “إن كل محاولة فاشلة لتسجيل الدخول أو كلمة المرور تولد حدثًا، ويقوم SIEM بجمعها معًا حتى يتمكن النظام من تقييم النمط”. يستخدم الأمن السيبراني بشكل كبير الذكاء الاصطناعي لتعزيز وظائف SIEM لمساعدة الشركات على تقليل إرهاق التنبيه وتحسين دقة الكشف الاستعانة بمصادر خارجية أو أتمتة وظائف مركز العمليات، مما يخلق فرصًا جديدة لمقدمي خدمات الأمن السيبراني الذين يقدمون أدوات المراقبة والاستجابة للحوادث بمساعدة الذكاء الاصطناعي. خلاصة القول مع تزايد التهديدات الرقمية وتوسع المؤسسات بشكل أكبر في السحابة، يتسارع الطلب على المزيد من الأمن السيبراني الموحد والمعتمد على الذكاء الاصطناعي. تقف CrowdStrike وPalo Alto في طليعة هذا التحول – باستخدام الأتمتة وذكاء البيانات الواسع والمنصات المتكاملة لحماية سطح الهجوم الآخذ في الاتساع، مع التفرع إلى مجالات مثل حماية الهوية والأمن السحابي، يؤهلهم لتحقيق نمو دائم على المدى الطويل. نأمل أن يكون أعضاء النادي الآن مجهزين بشكل أفضل لفهم اللغة وفرص الاستثمار وراء الشركات التي تقود مستقبل الأمن السيبراني. لدينا تصنيف معادل للشراء 1 على CrowdStrike وسعر مستهدف قدره 520 دولارًا، ولدينا أيضًا تصنيف 1 على Palo Alto، مع سعر مستهدف 225 دولارًا (انظر هنا للحصول على قائمة كاملة بالأسهم.) جيم كريمر، سوف تتلقى تنبيهًا تجاريًا قبل أن يقوم جيم بالتداول. ينتظر جيم 45 دقيقة بعد إرسال تنبيه تجاري قبل شراء أو بيع سهم في محفظة صندوقه الخيري. إذا تحدث جيم عن سهم ما على تلفزيون CNBC، فإنه ينتظر 72 ساعة بعد إصدار تنبيه التداول قبل تنفيذ التداول، وتخضع معلومات نادي الاستثمار المذكورة أعلاه لشروطنا وأحكامنا وخصوصيتها. السياسة، بالإضافة إلى إخلاء المسؤولية الخاص بنا، لا يوجد أو يتم إنشاء أي التزام ائتماني أو واجب بموجب استلامك لأي معلومات مقدمة فيما يتعلق بالنادي الاستثماري، ولا يتم ضمان أي نتائج أو أرباح محددة.




