الأمن السيبراني
CrowdStrike (CRWD): حماية الفضاء الإلكتروني من السحابة
تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

أهمية الدفاعات السيبرانية
مع تزايد تحوّل الأنشطة إلى العالم الرقمي، تزداد المخاطر التي تنطوي عليها. وهذا لا يقتصر على زيادة المنافسة أو تغيّر استراتيجيات الأعمال، بل يشمل أيضًا المخاطر الأمنية الفعلية.
على سبيل المثال، السرقة، التي كانت تتطلب في السابق التوجه شخصيًا لسرقة أصول الشركة، أصبحت الآن تُرتكب عن بُعد وبشكل شبه خفي من قِبل مجرمي الإنترنت. كما يمكن أن يتخذ الابتزاز الآن شكل احتجاز رهائن، ليس موظفي الشركة أو أصولها، بل بالتهديد بإتلاف أو نشر بيانات سرية، أو بمنع عمليات الشركة حتى تُلبى مطالب المجرمين.
نتيجةً لذلك، يُعدّ الأمن السيبراني قطاعًا مزدهرًا، ومن المتوقع أن يشهد نموًا أكبر في المستقبل. تبلغ قيمة سوقه حاليًا 245 مليار دولار أمريكي، ومن المتوقع أن ينمو بمعدل نمو سنوي مركب قدره 12.9% حتى عام 2030.

المصدر جراند فيو للبحوث
إن نمو قطاع الأمن السيبراني مدفوع بشكل أساسي بتبني التقنيات الجديدة، وخاصة برامج تخطيط موارد المؤسسات (ERP) وإدارة علاقات العملاء (CRM) للأمن السيبراني B2B والخدمات المستندة إلى السحابة، إلى جانب زيادة وتيرة وشدة الهجمات السيبرانية.

المصدر رجل دولة
مع تزايد البيانات المخزنة في السحابة، من المنطقي أن تنتقل حلول الأمن السيبراني إليها أيضًا. وكانت شركة واحدة سبّاقة في هذه الخطوة الاستراتيجية: CrowdStrike.
(CRWD )
CrowdStrike: شركة رائدة في مجال أمن السحابة
تأسست شركة CrowdStrike بنهج يركز على السحابة أولاً في مجال الأمن السيبراني، مع التركيز القوي على أسواق B2B (من شركة إلى شركة).
تأسست في عام 2012، برأس مال 2 دولار فقط6 ملايين في التمويل الأوليبدأت الشركة بإصدار تقريرها العالمي للتهديدات عام ٢٠١٨، وأصبح الآن مصدرًا رائدًا للمعلومات في هذا المجال. ثم أدرجت أسهمها في البورصة عام ٢٠١٩، وبدأت سلسلة من عمليات الاستحواذ، بالإضافة إلى إطلاق وحدات جديدة، بهدف توفير حل متكامل للأمن السيبراني.
لقد سمح انتقال CrowdStrike المبكر إلى السحابة لها بأن تكون في المقدمة عندما يتعلق الأمر بحماية هذا النوع من البيانات، وأثبتت ميزة تنافسية كبيرة مع انتقال المزيد والمزيد من الشركات من الخوادم ذاتية التأمين الموجودة في الموقع إلى الخوادم السحابية.
يمكن للشركة توفير الأمن لجميع مستويات المنظمة، من الأجهزة الفردية إلى البنية التحتية لتكنولوجيا المعلومات بأكملها للشركة.

المصدر حشد سترايك
وتضم الشركة بين عملائها أغلب أكبر المنظمات في العالم، وأبرزها:
- 18 من أكبر 20 بنكًا في الولايات المتحدة.
- 44 من أصل 50 ولاية أمريكية.
- >70% من شركات Fortune 100.

المصدر حشد سترايك
هذا يجعل CrowdStrike أكبر بائع برامج مستقل في العالم يعمل على تأمين أنظمة Windows، حيث تعمل الشركة جنبًا إلى جنب مع Microsoft (MSFT ).
نموذج الأمن السيبراني المتكامل من CrowdStrike
كيف يدمج CrowdStrike أدوات الأمن السيبراني
إن النقطة الأساسية في عرض Crowdstrike هي أنه يجمع في بيئة سحابية ما كان في السابق عبارة عن مشهد مجزأ للغاية من حلول الأمان التي تحتاج إلى التكامل مع بعضها البعض.
على سبيل المثال، تم استخدام معلومات استخباراتية حول التهديدات، وهي معلومات عن الفيروسات والتهديدات الرقمية الأخرى مثل مجموعات القراصنة المحددة والأنظمة المصابة، من قبل برامج مثل McAfee أو Symantec لحماية البيانات.
أو SIEM (إدارة معلومات الأمان والأحداث)، وهو تجميع البيانات المتعلقة بالأمن في مؤسسة، يحتاج إلى تنظيم مع التحقق من الهوية وسلامة نقطة النهاية (الدفاع عن الأجهزة).

المصدر حشد سترايك
نموذج إيرادات الاشتراك في CrowdStrike
نظرًا لأن الأمن السيبراني هو شيء يجب دمجه بشكل عميق في عمليات الشركة، فإن اختيار مزود الأمن السيبراني هو اختيار طويل الأمد.
هذا يُتيح لشركة CrowdStrike إمكانية التنبؤ بإيراداتها، مع احتفاظها بنسبة 98% من إجمالي حسابات مستخدميها. بلغ إجمالي إيرادات CrowdStrike السنوية المتكررة 3.9 مليار دولار أمريكي في الربع الثاني من عام 2، مع هدف محدد للشركة يبلغ 2025 مليارات دولار أمريكي لعام 10.

المصدر حشد سترايك
من مزايا CrowdStrike أيضًا سهولة تركيب المنتج. قد لا تحتاج بعض الشركات إلى جميع أدوات الأمن السيبراني المتاحة، أو قد تفتقر إلى القدرة على تطبيقها بعد. بينما قد ترغب شركات أخرى في اختبار بعض الوظائف فقط قبل اتخاذ قرار استبدال حلولها الحالية كليًا.
في كل هذه الحالات، يمكن للعميل اختيار عدد قليل من الوحدات فقط من المنصة بأكملها.
في المتوسط، يستخدم كل عميل 7 وحدات (للعملاء الذين تتجاوز إيراداتهم السنوية 100 ألف دولار أمريكي). إجمالاً، يستخدم 67% من المستخدمين 5 وحدات أو أكثر، بينما يستخدم 21% 8 وحدات أو أكثر. بشكل عام، كلما زاد عمر العميل، زادت وحدات الأمن السيبراني التي يضيفها إلى أنظمته من CrowdStrike.
ابتكارات CrowdStrike في مجال أمن SIEM
لقد كانت إدارة المعلومات الأمنية والأحداث، أو SIEM، هي الأساس الأولي لاستراتيجية الأمن السيبراني.
هو نشاط جمع وتحديد جميع نقاط الضعف المحتملة، والأجهزة المعنية، وارتباطاتها مع بعضها البعض، والهندسة المعمارية الشاملة للأنظمة الرقمية للمؤسسة، وتأثيراتها على الأمن السيبراني.
وكان هذا القطاع أيضًا الأقل ابتكارًا وتفاعلًا في الصناعة، مع نقص حاد في الابتكار من جانب الشركات القائمة.
عملت CrowdStrike على تغيير ذلك من خلال بعض التغييرات الرئيسية:
- يتيح دمج المنصة التكامل السلس مع أدوات الأمن السيبراني الأخرى.
- نهج يركز على التهديد أولاً، ويبتعد عن النهج القديم الذي يركز على البنية التحتية الحالية أولاً.
- استيراد البيانات بسهولة.

المصدر حشد سترايك
كيف تعمل CrowdStrike على إنشاء أسواق إلكترونية جديدة
وبعد أن اتخذت الشركة زمام المبادرة في مجال الأمن السيبراني المستند إلى السحابة، اعتادت إلى حد ما على إنشاء أسواق جديدة في الصناعة استجابة للتهديدات السيبرانية المتطورة.
على سبيل المثال، قامت الشركة بإنشاء قطاع حماية الهوية وقامت مؤخرًا بزيادته من 200 مليون دولار من الإيرادات في الربع الثاني من عام 2 إلى 2024 مليون دولار بعد عام، أو ما يعادل نموًا بنسبة 350% على أساس سنوي (أكثر من 70 عميل).
يتيح هذا تسجيل الدخول وتحديد هوية المستخدمين في نظام تكنولوجيا المعلومات بشكل أكثر أمانًا، وهو متطلب متزايد مع عمل المزيد والمزيد من الموظفين عن بُعد أو احتياجهم إلى الوصول إلى بيانات حساسة.

المصدر حشد سترايك
وقد حدث الشيء نفسه بالنسبة لأمن السحابة، الذي لا يزال ينمو بسرعة كبيرة، مع نمو بنسبة 80% على أساس سنوي، ليصل إلى إيرادات بقيمة 515 مليون دولار وأكثر من 10,000 عميل في الربع الثاني من عام 2.
ومع تزايد تعقيد التهديدات، أصبح مستوى التكامل والابتكار الذي تُقدمه CrowdStrike خيارًا رابحًا للشركات التي تشعر بقلق متزايد إزاء التهديدات السيبرانية التي تتجاوز نطاق اختصاصاتها الأساسية. وكان ذلك قبل التعميم المستمر لقدرات الذكاء الاصطناعي.

المصدر حشد سترايك
CrowdStrike والأمن السيبراني المدعوم بالذكاء الاصطناعي
ومع تزايد قدرات الذكاء الاصطناعي، فإن هذا يصب في مصلحة الأمن السيبراني وفي الوقت نفسه يضر به.
من ناحية، تُعدّ هذه أداةً فعّالة للغاية تُقدّم للمخترقين ومجرمي الإنترنت. على سبيل المثال، يُمكن الآن استخدام نماذج اللغات الكبيرة (LLM) لمحاولة انتزاع كلمات مرور الموظفين غير المُدركين، أو بياناتهم السرية، أو خلق ثغرات أمنية أخرى دون أي تدخل بشري.
على سبيل المثال، يستخدم "التصيد الصوتي" الآن الذكاء الاصطناعي لتوليد طلبات صوتية موثوقة للحصول على معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول، أو أرقام بطاقات الائتمان، أو تفاصيل البنك.
من ناحية أخرى، تستطيع شركات مثل CrowdStrike الآن نشر أنظمة الذكاء الاصطناعي لمراقبة السلامة آنيًا وعلى نطاق لم يكن ممكنًا سابقًا. على سبيل المثال، أصدرت الشركة مؤخرًا شارلوت AI، ذكاء اصطناعي مُولِّد للأمن السيبراني. هذا عميل ذكاء اصطناعي يُساعد في فرز إنذارات الأمان، وإزالة الإيجابيات الخاطئة، وقد أوقف بالفعل مليارات الخروقات الأمنية.

المصدر حشد سترايك
يساعد الذكاء الاصطناعي أيضًا في تحديد أولويات التنبيهات التي يُحتمل أن تكون عاجلة. ثم يُكرّس محللونا وقتهم للقضايا الأكثر خطورة بدلًا من البحث في الكم الهائل من المعلومات.
ديفيد ليفين - رئيس قسم أمن المعلومات في أمريكان إكسبريس
يمكن للذكاء الاصطناعي أيضًا أن يجعل دمج CrowdStrike مع أدوات الأمن السيبراني القديمة وأنظمة تكنولوجيا المعلومات أسهل كثيرًا، مع إضافة البيانات إلى أدوات CrowdStrike السحابية بسلاسة تقريبًا.

المصدر حشد سترايك
تم دمج CrowdStrike أيضًا في مايو 2025 بواسطة NVIDIA (NVDA ) في تصميمها المعتمد من Enterprise AI Factory
"كانت شركة CrowdStrike رائدة في مجال الأمن السيبراني المعتمد على الذكاء الاصطناعي، واليوم نقوم بتأمين البنية التحتية القياسية التي تعمل على تحويل كيفية ابتكار المؤسسات في عصر الذكاء الاصطناعي.
بالتعاون مع NVIDIA، نعمل على إزالة التخمينات المتعلقة بتأمين البنية التحتية للذكاء الاصطناعي باستخدام بنية مرجعية معتمدة.
دانييل برنارد – الرئيس التنفيذي للأعمال في CrowdStrike.
بشكل عام، ترى CrowdStrike أن منصات الأمن السيبراني المعتمدة على الذكاء الاصطناعي تمثل سوقًا قابلًا للمعالجة بقيمة 116 مليار دولار، مع تجزئة معظم الصناعة بشكل كبير وعدم قدرتها على تطوير أدوات الذكاء الاصطناعي وتكامل البيانات بالقدرة التي تستطيع CrowdStrike نشرها.
عروض أكثر مرونة وسهولة في الوصول
فالكون فليكس
في حين أن الوصول إلى قمة القدرة التقنية أمر مهم بالتأكيد في مجال معقد وسريع التغير مثل الأمن السيبراني، فإن العرض التجاري يمكن أن يكون له أيضًا تأثير كبير على نجاح الشركة.
من المشكلات المتكررة التي يواجهها مستخدمو CrowdStrike المحتملون عدم تأكدهم دائمًا من احتياجاتهم الحالية في مجال الأمن السيبراني، بل وحتى من احتياجاتهم المستقبلية. ونتيجةً لذلك، شاع الميل إلى الحذر والالتزام بالحلول المُطبقة بالفعل، أو توسيع الاشتراكات والوحدات على مضض.
لهذا السبب قدمت CrowdStrike نموذج Flacon Flex، وهو نموذج ترخيص جديد لمنصتها الرئيسية Flacon، مع شروط اشتراك أقل صرامة وصرامة:
- أصبح الاشتراك الآن مرنًا، مع إمكانية تغيير مدته من سنة إلى خمس سنوات دون أي تكلفة.
- قد تتقلب تكاليف الاشتراك الفعلية اعتمادًا على الطلب على المنصة واستخدامها.
- يمكن تبديل الوحدات، مما يجعل تكاليف التبني المؤقت لوحدة جديدة للاختبار أقل إرهاقًا وتكلفة.
لقد كان هذا العرض ناجحًا للغاية، ومنذ إطلاقه، نما بسرعة هائلة ليمثل شريحة كبيرة من عملاء CrowdStrike. في الربع الرابع من عام 4، بلغت قيمة حسابات هؤلاء العملاء 2024 مليون دولار أمريكي فقط، والتي نمت بالفعل إلى أكثر من 185 مليون دولار أمريكي بحلول الربع الثاني من عام 700.

المصدر حشد سترايك
تمويل كراود سترايك
هناك مشكلة أخرى تواجه عملاء CrowdStrike، وخاصة الشركات الصغيرة، وهي أن احتياجات الأمن السيبراني قد تظهر عندما لا تتوقعها الشركة على الإطلاق.
إذا تزامن هذا مع أزمة حادة ناجمة عن خلل أمني، فقد يصعب حشد الموارد المالية اللازمة لنشر أدوات الأمن السيبراني باهظة الثمن، حتى لو أصبحت الحاجة إليها ملحة الآن. لهذا السبب، بدأت CrowdStrike بتقديم خدمات تمويلية مميزة لعملائها الحاليين والمنضمين حديثًا.
بالنسبة للعميل، تتمثل الفائدة في الحصول على الحماية الكافية دون قيود النقد المتوفر في متناول اليد.
بالنسبة لشركة CrowdStrike، تعد هذه فرصة لتوقيع صفقات أكبر ومتعددة السنوات، وإتمام الصفقات الجديدة أو مبيعات الوحدات الجديدة بسرعة، وبناء علاقة أقوى مع مستخدميها.
هذه الخدمة مُقدمة للعملاء في الولايات المتحدة فقط حتى الآن، لذا يُحتمل أن تكون مفيدة عند توسيع نطاقها لتشمل العملاء حول العالم. ونظرًا لأنها تُحقق عادةً صفقات أكبر، فهي في الغالب محايدة نقدًا للشركة.
الأداء المالي لشركة CrowdStrike
من الناحية المالية، تُحقق شركة CrowdStrike أرباحًا ملحوظة. فقد سجّلت هامش ربح إجمالي للاشتراكات غير المتوافق مع مبادئ المحاسبة المقبولة عمومًا بنسبة 81%، ونمت إيراداتها المتكررة السنوية بنسبة 32% على أساس سنوي.
وفي الوقت نفسه، نما التدفق النقدي الحر بنسبة 44% على أساس سنوي ليصل إلى 272 مليون دولار في الربع الثاني من عام 2.
كما أصبحت الصفقات مع الاستخدامات الكبيرة للمنصة، التي تضم أكثر من 8 وحدات، متكررة للغاية، مع نمو بنسبة 66% على أساس سنوي لهذه الصفقات.

المصدر حشد سترايك
ومع استمرار معدل الاحتفاظ البالغ 95%، فإن هذا النمو في عدد العملاء الجدد من شأنه أن يتحول إلى مصادر دخل مستقرة للغاية في السنوات القادمة.
تحليل انقطاع خدمة CrowdStrike لعام 2024
لم تكن كل الأمور مواتية لنمو CrowdStrike المتواصل. للأسف، لم يكتسب اسم الشركة شهرة واسعة تتجاوز نطاق خبراء تكنولوجيا المعلومات والاستثمار إلا خلال انقطاع هائل في شبكة تكنولوجيا المعلومات مرتبط بالشركة.
في 19 يوليو 2024، تسبب تحديث برمجي فاشل من CrowdStrike في تعطل حوالي 8.5 مليون جهاز كمبيوتر يعمل بنظام Windows مع ظهور شاشات زرقاء مخيفة، فيما تم وصفه بأنه "ربما يكون أكبر انقطاع لتكنولوجيا المعلومات في التاريخ".
وقد أثر ذلك على العديد من البنى التحتية، بما في ذلك المستشفيات وخدمات الطوارئ والمطارات وشركات الطيران ومتاجر البيع بالتجزئة والبث والهيئات الحكومية والمصانع وغيرها.
ما حدث هو أن تحديث منصة فالكون تسبب في تعطل البرنامج. ولكن نظرًا لأن فالكون مُدمج بعمق داخل ويندوز، فقد تسبب ذلك في تعطل بقية نظام التشغيل أيضًا.

إذن، لم يكن هذا هجومًا إلكترونيًا، ولا حدثًا خبيثًا من أي نوع. ولكنه كان بالتأكيد خطأً فادحًا. وهو ما تُشير إليه الشركة اليوم (بنوع من النذير) بـ"الحادثة".
منذ ذلك الحين، غيّرت CrowdStrike إجراءات تحديث المحتوى لديها لمنع تكرار مثل هذه الحوادث مستقبلًا. سيتم طرح التحديثات الجديدة تدريجيًا، وليس في كل مكان دفعةً واحدة، ويمكن للعملاء الآن اختيار اعتماد هذه التحديثات مبكرًا، أو تأجيلها، أو حتى إلغاء الاشتراك نهائيًا.
بالإضافة إلى ذلك ، 3rd تم الآن تنفيذ مدخلات الحزب ومراجعتها والتحقق منها، وذلك لتجنب تكرار هذا الحدث مرة أخرى.
مع ذلك، أوضح هذا مشكلة البرمجيات المركزية والمشتركة بين العديد من الأنظمة الحيوية، وخاصةً تلك التي تتمتع بصلاحيات عالية وتتعمق في نظام التشغيل، كمفهوم للأمن السيبراني. يُعد هذا المفهوم جوهر نموذج أعمال CrowdStrike، وكذلك بالنسبة لمعظم منافسيها العاملين حاليًا في مجال الأمن السيبراني السحابي.
يبدو أن توليد العملاء المحتملين والعملاء الجدد في خط أنابيب المبيعات يعود إلى مستويات ما قبل الحادث. بشكل عام، لم يؤثر هذا على شعبية الخدمة، وإن كان قد دفع العديد من العملاء بالتأكيد إلى تأجيل تحديث أنظمتهم.
مستقبل CrowdStrike في مجال الأمن السيبراني
لا يزال الانتقال إلى السحابة مستمرًا في الغالب بالنسبة للعديد من الشركات الكبيرة. وهذا يخلق فرصة كبيرة لشركة رائدة في السوق مثل CrowdStrike لمساعدتهم على نقل استراتيجية الأمن السيبراني الخاصة بهم إلى السحابة أيضًا.
لقد مكّن نهج CrowdStrike المُركّز على السحابة من اكتساب حصة سوقية بسرعة، وهو الآن يُحاكيه جميع شركات الأمن السيبراني الكبرى. لذا، سيُولي المستثمرون اهتمامًا لقدرة CrowdStrike على الحفاظ على ميزتها رغم الهجمات المضادة المُتزايدة من قِبَل القطاع لمُجاراة الشركات السبّاقة.
من المتوقع أن تشهد الشركة نموًا في أعمالها الدولية، حيث لا يزال ثلاثة أرباع شركات قائمة "جلوبال 3" لم تنضم بعد إلى منظومة "كراود سترايك". ومن المتوقع أن يُعزز ظهور الذكاء الاصطناعي، كمسرّع كبير لتبني السحابة، وانتقال تكنولوجيا المعلومات، بالإضافة إلى تزايد التهديدات، نمو "كراود سترايك"، ويشكل أداة إضافية تُمكّن الشركة من أداء عملها بشكل أفضل.
يُظهر انقطاع خدمات تكنولوجيا المعلومات في عام ٢٠٢٤ احتمالية تسبب هذه المركزية والاتصال فائق السرعة في حدوث مشكلات أيضًا. ومن المرجح أن يكون ذلك مؤشرًا على نضج القطاع، حيث سيتم الآن التراجع عن مثل هذا التحديث تدريجيًا وبطريقة أكثر أمانًا، مما يحد من أي عطل إلى نطاق أصغر بكثير وأقل شهرة.
مع ذلك، لا يبدو أن "الحدث" قد أثّر على زخم الشركة، وقد ارتفع سعر السهم بالفعل إلى أعلى مستوياته التاريخية تقريبًا، مما يُظهر ذلك. لذا، طالما أن العالم يستخدم أجهزة الكمبيوتر أكثر فأكثر، وطالما أن CrowdStrike قادرة على البقاء في صدارة الابتكار في مجال الأمن السيبراني، فمن المرجح أن يحقق المستثمرون أرباحًا جيدة مع الشركة.
(يمكنك أيضًا قراءة المزيد عن قطاع الأمن السيبراني في مقالتنا "أفضل 10 أسهم للأمن السيبراني للحماية الرقمية".)
الأحدث حشد سترايك (CRWD) أخبار وتطورات الأسهم











