تقرير CrowdStrike لتتبع التهديدات 2025: يستخدم الخصوم الذكاء الاصطناعي كسلاح على نطاق واسع.  تنزيل الملخص التنفيذي

تأمين نقطة النهاية.
إيقاف الاختراق.

أمن نقطة النهاية في CrowdStrike

تأمين نقطة النهاية.
إيقاف الاختراق.

حماية واكتشاف واستجابة
مدعومة بالذكاء الاصطناعي ومستندة إلى استخبارات من مستوى عالمي حول المهاجمين.

CrowdStrike Signal: عندما يكشف الذكاء الاصطناعي ما لا يُكشف قراءة المدونة

تقرير CrowdStrike لتتبع التهديدات 2025

يستخدم الخصوم الذكاء الاصطناعي كسلاح ويستهدفونه على نطاق واسع.

أصبح الخصوم اليوم أكثر ذكاءً وسرية من أي وقت مضى

الأدوات القديمة ليست مصممة لمواجهة الهجمات عبر النطاقات وبرامج الفدية الضارة الحديثة.

1.
81% من عمليات الهجوم اليدوية كانت خالية من البرامج الضارة5
3.

زيادة بنسبة ‎35% في حملات الاختراق التفاعلية1

2.

48 دقيقة هو متوسط وقت الاختراق1

4.

زيادة بنسبة ‎50% في نشاط وسيط الوصول1

التهديدات الحديثة تتطلب دفاعات حديثة

حماية متقدمة لنقاط النهاية مصممة خصوصًا لمواجهة التهديدات الحالية.

رسم بياني لأمن نقطة النهاية

100%

حماية من برامج الفدية الضارة في اختبار برامج الفدية الضارة لحماية أمن المؤسسات المتقدم (EDR) من SE Labs لعام 2024‏2

‎96%

زيادة في التهديدات المحتملة التي يتم تحديدها في نصف الوقت4

‎70%

انخفاض في متوسط وقت الاستجابة(MTTR)3

اكتشف ما لا يمكن اكتشافه باستخدام CrowdStrike® Signal


يستخدم CrowdStrike Signal التعلم الذاتي لتصميم نماذج الذكاء الاصطناعي لكل مضيف في بيئتك، حيث يتجاوز السلوكيات العادية لاكتشاف التهديدات المجهولة. فهو يحدد نشاط التهديد الخفي والمبكر ويتخذ إجراءات في مرحلة مبكرة من سلسلة الهجمات لاكتشاف التهديدات التي تفوِّتها الأدوات الأخرى.

An image of the CrowdStrike Falcon platform, endpoint security user interface.
×
An image of the CrowdStrike Falcon platform, endpoint security user interface.
×

الشركة الرائدة في أمن نقاط النهاية


تجمع CrowdStrike وحدها بين الاكتشاف المدعوم بالذكاء الاصطناعي والمعلومات الاستخباراتية عن الخصوم والمؤشرات الرائدة للهجمات من أجل تحديد الهجمات الحديثة والتصدي لها — بما في ذلك برامج الفدية الضارة والحركة الجانبية وعمليات الاختراق السرية.

إيقاف الهجمات عبر النطاقات


توسِّع CrowdStrike نطاق الحماية ليتجاوز نقاط النهاية، وتوحِّد الرؤية عبر منصة CrowdStrike Falcon‏® للكشف عن التهديدات الخفية التي تفوِّتها الأدوات المنعزلة. فيمكنك توسيع نطاق الحماية من خلال سعة استيعاب البيانات من الجهات الخارجية التي تبلغ 10 جيجابايت يوميًا مجانًا عبر CrowdStrike Falcon® Next-Gen SIEM.

An Image of the Falcon platform user interface showing protection against a cross-domain attack.
×
An image of the Falcon platform user interface showing Charlotte AI’s detection triage capability.
×

الاكتشاف الدقيق والاستجابة الذاتية


أصبحت CrowdStrike رائدة في اكتشاف نقطة النهاية والاستجابة لها للتصدي للهجمات المتقدمة بسرعة. يوفر نهجنا القائم على مكافحة الخصوم اكتشافات دقيقة وغنية بالسياق، بينما يعمل الذكاء الاصطناعي الوكيل على أتمتة فرز الاكتشافات وإجراء التحقيقات والاستجابة — ما يقلل متوسط وقت الاستجابة من ساعات إلى دقائق.

عميل واحد. لا تعقيدات. تغطية كاملة.


تخلص من التعقيدات وتعدد الأدوات. يتم نشر وكيل CrowdStrike الفردي الخفيف الوزن في غضون دقائق ويحمي جميع أنظمة التشغيل الرئيسية، ما يوفر أمانًا فوريًا ورؤية شاملة للأسطول وتوسعًا سلسًا.

An image of the Falcon platform user interface showing a comprehensive endpoint security dashboard.
×
An image of the Falcon platform UI showing CrowdStrike endpoint detections with Charlotte AI.
×

الذكاء الاصطناعي الذي يحوِّل العمليات الأمنية


تستخدم CrowdStrike® Charlotte AI™‎ الذكاء الاصطناعي التوليدي والوكيل للتصرف بذكاء المحلل المتمرس، حيث تقوم بصياغة الاستفسارات وبناء سير العمل والاستجابة ذاتيًا بدقة وسرعة. كما لو أن خبيرك الأمني الأفضل موجود دائمًا للتعامل مع كل تنبيه، على مدار الساعة طوال أيام الأسبوع.

المصادقة في المجال

تم اختيار CrowdStrike كشركة رائدة في تقرير Magic Quadrant™‎ من مؤسسة Gartner®‎ لمنصات حماية نقطة النهاية لعام 2025

تنزيل التقرير
صورة

حصلت على لقب "خيار العملاء" في مجال حماية نقطة النهاية

تنزيل التقرير
صورة غلاف تقرير Gartner لعام 2025 لصوت العميل لمنصات حماية نقطة النهاية.

حصلت على لقب الشركة الرائدة والمتفوقة

قراءة المدونة
صورة شعار الوقاية من برامج الفدية الضارة لعام 2024 وفق GigaOm Radar.

قصص العملاء


تعرّف على سبب ثقة المؤسسات في أمن نقطة النهاية في CrowdStrike.

"في غضون ثلاثة أسابيع، قمنا بإزالة الحلول القديمة تمامًا من بيئتنا وأدخلنا CrowdStrike. ما كان من المفترض أن يستغرق تنفيذه عامًا كاملاً، أنجزناه خلال ثلاثة أسابيع فقط، وبدأنا فورًا في ملاحظة فوائد هذا النظام الأمني الحديث الذي يعمل على نقاط النهاية لأجهزتنا المحمولة".

"في غضون ثلاثة أسابيع، قمنا بإزالة الحلول القديمة تمامًا من بيئتنا وأدخلنا CrowdStrike. ما كان من المفترض أن يستغرق تنفيذه عامًا كاملاً، أنجزناه خلال ثلاثة أسابيع فقط، وبدأنا فورًا في ملاحظة فوائد هذا النظام الأمني الحديث الذي يعمل على نقاط النهاية لأجهزتنا المحمولة".

جاك نويل، المهندس المسؤول ومهندس الأمن

"الأدوات التقليدية التي تراها في هذا المجال تعتمد بشكل كبير على التوقيعات، حيث تبحث عن سلوك حدث بالفعل ثم تحظر الهجوم بناءً على هذا السلوك. ما يميز CrowdStrike حقًا بالنسبة إلينا هو أنها تستخدم تقنيات التعلم بالذكاء الاصطناعي لفحص الهجمات التي تحدث حقًا، ومن ثَمَّ تحديد ما إذا كان هذا الهجوم ضارًا أم لا".

"الأدوات التقليدية التي تراها في هذا المجال تعتمد بشكل كبير على التوقيعات، حيث تبحث عن سلوك حدث بالفعل ثم تحظر الهجوم بناءً على هذا السلوك. ما يميز CrowdStrike حقًا بالنسبة إلينا هو أنها تستخدم تقنيات التعلم بالذكاء الاصطناعي لفحص الهجمات التي تحدث حقًا، ومن ثَمَّ تحديد ما إذا كان هذا الهجوم ضارًا أم لا".

مايك ميلور، نائب رئيس قسم هندسة الأمن

"لا تقتصر حلول حماية نقاط النهاية (EPP) على الوقاية فقط، بل تشمل أيضًا إعداد التقارير وتتبع التهديدات والعديد من الأمور الأخرى التي يجب أن تكون سهلة الاستخدام أيضًا. وهذا ما دفعنا إلى اختيار CrowdStrike. سهولة النشر، وفعالية الحل نفسه، وقدرته على العمل بالسرعة التي تتطلبها بيئة اليوم".

"لا تقتصر حلول حماية نقاط النهاية (EPP) على الوقاية فقط، بل تشمل أيضًا إعداد التقارير وتتبع التهديدات والعديد من الأمور الأخرى التي يجب أن تكون سهلة الاستخدام أيضًا. وهذا ما دفعنا إلى اختيار CrowdStrike. سهولة النشر، وفعالية الحل نفسه، وقدرته على العمل بالسرعة التي تتطلبها بيئة اليوم".

كاشيف بارفايز، مدير أمن المعلومات

ما الجديد
Image of the cover of the cross-domains attack ebook

زيادة الهجمات عبر النطاقات

زيادة الهجمات عبر النطاقات

CrowdStrike Signal يحوّل الكشف عن التهديدات المدعوم بالذكاء الاصطناعي

CrowdStrike Signal يحوّل الكشف عن التهديدات المدعوم بالذكاء الاصطناعي

توحِّد Pegasystems الأمن مع CrowdStrike

توحِّد Pegasystems الأمن مع CrowdStrike

شاهد منصة Falcon في أثناء العمل

جرِّب منصة Falcon واكتشف كيف تحمي الاستخبارات من مستوى عالمي حول المهاجمين من CrowdStrike نقاط النهاية لديك.

1تقرير CrowdStrike للتهديدات العالمية لعام 2025
2اختبار برامج الفدية الضارة لحماية أمن المؤسسات المتقدم (EDR) لعام 2024 من SE Labs‎
3هذه الأرقام هي تقديرات متوقعة لمتوسط الفوائد استنادًا إلى المقاييس المسجلة التي قدمها العملاء خلال عمليات ما قبل البيع التي تقارن قيمة CrowdStrike بالحل الحالي للعميل. وستعتمد القيمة الفعلية المحققة على بيئة العميل وطريقة نشره للوحدة.
4النتائج مأخوذة من تقرير IDC لقيمة الأعمال. قد تختلف النتائج الفردية حسب العميل.
5تقرير CrowdStrike لتتبع التهديدات لعام 2025