تحول المؤسسات الذكية، Check Point يبني خطوط الدفاع الأمنية في عصر "الذكاء الاصطناعي +" من خلال ثلاث عمليات استحواذ استراتيجية

robot
إنشاء الملخص قيد التقدم

企业 AI التحول، Check Point تبني خط الدفاع الأمني لعصر “الذكاء الاصطناعي +” من خلال ثلاث عمليات استحواذ رئيسية

2026 ستكون سنة فاصلة للصناعات العالمية. إذا كانت السنتان الماضيتان قد شهدتا “حرب النماذج العامة” بين مئات النماذج، فإن عام 2026 يُنظر إليه على نطاق واسع على أنه العام الذي يتطور فيه الذكاء الاصطناعي من “الدردشة (Chat)” إلى “الوكيل (Agent)” لإنجاز المهام. مع تنفيذ توجيهات الدولة بشأن “تعزيز تنفيذ خطة الذكاء الاصطناعي +”، يتسارع الذكاء الاصطناعي من كونه أداة مساعدة تجريبية إلى محرك رئيسي يدفع تدفق الأعمال الأساسية للشركات.

دعمًا لهذا التحول الجذري، تظهر بيانات موثوقة أن بحلول ديسمبر 2025، تجاوز حجم استدعاء رموز التوكن لنموذج رئيسي محلي 50 تريليون، بزيادة تزيد عن 10 أضعاف مقارنة بالعام السابق، وتجاوز عدد الشركات التي استخدمت أكثر من تريليون رمز توكن 100 شركة. يتوقع خبراء الصناعة أن حوالي 80% من استهلاك التوكن في المستقبل سيأتي من الشركات، و20% من المستخدمين الأفراد. هذا يعني أن ساحة المعركة الرئيسية للذكاء الاصطناعي قد انتقلت بشكل كامل من التفاعل اليومي مع المستخدمين إلى عمليات الإنتاج في الشركات. لم تعد الشركات تكتفي باستخدام الذكاء الاصطناعي لكتابة بعض النصوص، بل تستخدم الوكيل الذكي (AI Agent) لاستدعاء واجهات برمجة التطبيقات (API)، ومعالجة البيانات المالية، وتنفيذ أوامر الصيانة والتشغيل تلقائيًا.

ومع بدء الذكاء الاصطناعي في “إنجاز المهام” بشكل فعلي، تبدأ التحديات الحقيقية بالنسبة لمسؤولي أمن المعلومات (CISO) في الظهور.

“الذكاء الاصطناعي +” في أعماق المياه: قلق الأمان بين السرعة وفقدان السيطرة

يمنح تنفيذ خطة “الذكاء الاصطناعي +” ثقة كبيرة في تحول الشركات الرقمية في الصين، لكنه يثير أيضًا تحديات أمنية غير مسبوقة.

من منظور أمن الشبكات التقليدي، تكون حدود الدفاع واضحة. لكن اليوم، مع انتشار الوكيل الذكي، لم يعد Shadow IT مجرد برنامج يحمّله الموظفون بشكل فردي، بل أصبح تدفق البيانات غير المرئي الذي يتسلل عبر العمليات التجارية. لم يعد المهاجمون يقتصرون على استغلال الثغرات، بل يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد احتيالية أكثر إقناعًا، وحتى يستخدمون هلوسات النماذج الذكية لإخراج بيانات حساسة.

كما أشار Check Point في أحدث رؤاها الاستراتيجية: “تتجاوز سرعة تطور الذكاء الاصطناعي قدرة معظم فرق الأمان على المتابعة.” لمواجهة هذا الخطر، تتخذ العديد من الشركات رد فعل فطريًا يتمثل في “تكديس أدوات الأمان”. لكن، وفقًا لـ Check Point، فإن هذا النهج في تصحيح الثغرات غير فعال في عصر الذكاء الاصطناعي. مع تزايد استهلاك التوكن وانتشار الوكلاء الذكيين، تحتاج الشركات إلى إعادة بناء منطق الأمان: ليس مجرد إضافة أدوات دفاعية، بل إعادة التفكير في تصميم وتشغيل الأمان في ظل الوضع الطبيعي الجديد الذي يستخدم فيه كل من المهاجمين والمدافعين الذكاء الاصطناعي.

لهذا السبب، وضعت Check Point مبدأ “الوقاية أولاً” كجوهر استراتيجيتها، وتعمل من خلال سلسلة من عمليات الاستحواذ النشطة والدقيقة لبناء قاعدة أمنية متكاملة لعالم يعتمد على الذكاء الاصطناعي.

الأعمدة الأربعة و"الحديقة المفتوحة": إعادة بناء هيكل الأمان

لمواجهة تعقيدات عصر الذكاء الاصطناعي، لم تختار Check Point النهج المغلق، بل طرحت استراتيجية “الحديقة المفتوحة” (Open Garden)، التي تؤكد على التعاون مع منظومة الأمان الواسعة، وتجنب حصر العملاء في تقنية واحدة. استنادًا إلى ذلك، حددت الشركة أربعة أعمدة استراتيجية تغطي جميع جوانب تشغيل الشركات الحديثة:

  1. أمن الشبكات المختلطة (Hybrid Mesh Network Security): من خلال منصة تحكم موحدة ومدفوعة بالذكاء الاصطناعي، وآلية تنفيذ استراتيجية “الوقاية أولاً”، تحمي مراكز البيانات، السحابة المختلطة، الإنترنت، الفروع، وبيئة SASE من التهديدات الموزعة.

  2. أمن بيئة العمل (Workspace Security): حماية الأجهزة، المتصفحات، البريد الإلكتروني، تطبيقات SaaS، والوصول عن بعد، في بيئة تفاعلية مع الذكاء الاصطناعي، مع ضمان الإنتاجية دون التضحية بالأمان.

  3. إدارة نقاط الضعف (Exposure Management): مساعدة المستخدمين على التعرف على نقاط الهجوم المحتملة، مع التركيز على المخاطر الحقيقية، وتحويل إدارة الثغرات من أسلوب سلبي إلى إدارة مستمرة تعتمد على المعلومات الاستخبارية.

  4. أمن الذكاء الاصطناعي (AI Security): حماية كامل تقنية الذكاء الاصطناعي، بما يشمل استخدام الموظفين، التطبيقات المؤسسية، الوكلاء المستقلين، والنماذج، البيانات، والبنية التحتية، لتمكين الاستخدام الآمن والواسع للذكاء الاصطناعي.

لتسريع تطبيق هذه الرؤية بحلول 2026، تستعد Check Point لإتمام ثلاث عمليات استحواذ رئيسية:

  1. الاستحواذ على Cyclops لتمكين رؤية واضحة للمخاطر

في سياق التحول إلى السحابة والذكاء الاصطناعي، غالبًا ما تكون أكبر مشكلة هي “عدم وضوح الأصول”. التغيرات الديناميكية في البيئة السحابية، مع تدفقات البيانات الخفية الناتجة عن أدوات الذكاء الاصطناعي، تجعل أدوات إدارة الأصول التقليدية غير فعالة.

استحوذت Check Point على شركة Cyclops، الرائدة في مجال إدارة ساحة الهجمات على الأصول (CAASM)، لحل هذه المشكلة. لا تقتصر Cyclops على سرد قائمة الأصول، بل ترسم علاقات الربط بينها، وتخبر فريق الأمان: من يملك هذا الأصل؟ وما علاقته بالأنظمة الأخرى؟ وأين تكمن نقاط التعرض الحقيقية؟ مما يمكن الشركات من إصلاح الثغرات المهمة بدقة، بدلاً من إصلاح آلاف الثغرات غير المؤثرة.

  1. الاستحواذ على Cyata لشفافية الوكيل الذكي (AI Agent)

عند نشر الشركات لـ Copilot أو الوكلاء المستقلين، قد يمتلكون صلاحيات الوصول إلى أنظمة حساسة وتنفيذ عمليات تلقائية. بدون رقابة، يمكن أن تصبح هذه الوكلاء تهديدات داخلية قوية.

استحوذت Check Point على Cyata، المتخصصة في إدارة سلوك الوكلاء الذكيين، لتعزيز قدراتها على رؤية سلوك الوكلاء بشكل أعمق. يمكن لـ Cyata مراقبة مكان تشغيل الوكيل، والتأكد من عدم تجاوز السلوك للحدود، والكشف عن مخاطر تسرب البيانات. هذا يتيح للشركات، دون إعاقة الابتكار، وضع “حواجز حماية” على الوكلاء، لضمان عملهم ضمن مسار آمن ومتوافق.

  1. الاستحواذ على Rotate لتمكين بيئة MSP

بالنسبة للشركات الصغيرة والمتوسطة، فإن التحول إلى الذكاء الاصطناعي ضروري، لكن غالبًا تفتقر إلى فرق أمن متخصصة. هنا، يلعب مزودو الخدمات المدارة (MSP) دورًا حاسمًا. استحوذت Check Point على Rotate، بهدف بناء منصة متكاملة موجهة خصيصًا لـ MSP، تتيح لهم نشر حلول أمن بيئة العمل بشكل أكثر كفاءة وعلى نطاق واسع. هذا يعني أن الشركات التي تعتمد على خدمات MSP يمكنها الآن الاستفادة من حماية أمنية مؤسسية للذكاء الاصطناعي.

في مفترق طرق تنفيذ خطة “الذكاء الاصطناعي +” بشكل مكثف في 2026، لم تعد الأمان عائقًا أمام الأعمال، بل أصبح أساس التحول. لقد انتقلت الشركات الصينية من إثبات المفهوم إلى الإنتاج الواسع، ويعكس ارتفاع استهلاك التوكن زيادة الإنتاجية، لكنه أيضًا يوسع من نطاق المخاطر.

من خلال بناء الأعمدة الأربعة ودمج تقنيات Cyclops وCyata وRotate، ترسل Check Point رسالة واضحة للصناعة: في عالم يعتمد على “الذكاء الاصطناعي أولاً”، لا يمكن السيطرة على التقنية إلا من خلال بنية وقائية تعتمد على “الوقاية أولاً” وإدارة عميقة للمخاطر الأصلية للذكاء الاصطناعي، حتى تظل الشركات مسيطرة على التكنولوجيا، بدلاً من أن تسيطر عليها.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت