تقرير CrowdStrike لتتبع التهديدات 2025: يستخدم الخصوم الذكاء الاصطناعي كسلاح على نطاق واسع.  تنزيل الملخص التنفيذي

تعرف على مدى تعرضك للتهديدات

CrowdStrike Falcon® Exposure Management

تعرف على مدى تعرضك للتهديدات

احصل على رؤية كاملة وتحديد الأولويات المدعوم بالذكاء الاصطناعي لإيقاف الاختراقات قبل أن تبدأ.

إصدار أحدث من  

Fal.con 2025 logo

تجربة مستخدم ديناميكية جديدة: استعلامات باللغة الطبيعية ومساحات عمل خاصة بالأدوار ولوحات تحكم فورية

تجربة مستخدم ديناميكية جديدة: استعلامات باللغة الطبيعية ومساحات عمل خاصة بالأدوار ولوحات تحكم فورية

وكيل تحديد أولويات التعرض للتهديدات: ذكاء اصطناعي يخبرك بما يتم استغلاله وما هو مهم لإصلاحه أولاً

وكيل تحديد أولويات التعرض للتهديدات: ذكاء اصطناعي يخبرك بما يتم استغلاله وما هو مهم لإصلاحه أولاً

تقرير CrowdStrike لتتبع التهديدات 2025

يستخدم الخصوم الذكاء الاصطناعي كسلاح ويستهدفونه على نطاق واسع.

مع نمو مجالات الهجوم، يتحرك المهاجمون بشكل أسرع لاستغلالها

تتزايد أصولك ومجالات الهجوم لديك بشكل كبير. يتطلب الحد من المخاطر أمنًا استباقيًا.

1.
400 مليون أصل عالمي معرض للتهديدات أسبوعيًا1
3.

متوسط وقت اختراق الجرائم الإلكترونية يبلغ 48 دقيقة3

2.

137 يومًا — متوسط وقت الاستجابة لاستغلال الثغرات الأمنية الحرجة المعروفة2

4.

تم استخدام 52% من الثغرات الأمنية المستغلة التي تم رصدها للحصول على الوصول الأولي3

تأمين الثغرات الأمنية قبل أن يستغلها المهاجمون

قم بدمج الأدوات والاطلاع على مجال الهجوم وتقليل المخاطر من خلال إدارة الثغرات الأمنية المدعومة بالذكاء الاصطناعي.

مخطط إدارة التعرض للتهديدات

98%

الحد من الثغرات الأمنية الحرجة مع باستخدام Falcon Exposure Management4

75%

الحد من مخاطر مجال الهجوم الخارجي مع المراقبة عبر الإنترنت على مدار الساعة طوال أيام الأسبوع1

أكثر من 2,100

ساعة يتم توفيرها سنويًا، من خلال أتمتة عمليات اكتشاف الأصول وتقييم التعرض للتهديدات وسير عمل المعالجة5

رؤية شاملة لمجال الهجوم


اكتسب رؤية واسعة النطاق عبر الأصول الخارجية ونقاط النهاية والسحابة والشبكة والتكنولوجيا التشغيلية/إنترنت الأشياء والذكاء الاصطناعي الخفي. تستخدم Falcon Exposure Management الاكتشاف النشط والسلبي والتابع لجهة خارجية مع الفحص عبر الإنترنت للكشف عن المخاطر في الوقت الفعلي. تُقدم من خلال عميل واحد فقط، دون الحاجة إلى بنية أساسية معقدة للفحص.

An image of the CrowdStrike Falcon platform, endpoint security user interface.
×
An image of the CrowdStrike Falcon platform, endpoint security user interface.
×

الحد من مخاطر التسلل من خلال رؤى التعرض للتهديدات في الوقت الفعلي


عزز أمنك من خلال رؤى التعرض للتهديدات في الوقت الفعلي. قم بتقييم الثغرات الأمنية وعمليات التهيئة الخاطئة وتحليل مسار الهجوم عبر نقاط النهاية والبيئات المختلطة والمتعددة السحابة. يعزز تقييمنا المتكامل لتهيئة الأمان وضعك الأمني ويدعم الامتثال لمعايير المجال أو السياسات المخصصة لأنظمة Windows وMacOS وLinux.

اكتشاف وحصر تقنيات الذكاء الاصطناعي عبر نقاط النهاية والسحابة


اكتسب رؤية في الوقت الفعلي لمكونات الذكاء الاصطناعي التي تعمل في بيئتك، بما في ذلك نماذج اللغة الكبيرة ووكلاء الذكاء الاصطناعي وملحقات بيئة التطوير المتكاملة (IDE) وخوادم بروتوكول سياق النموذج (MCP) والحزم المعززة بالذكاء الاصطناعي. يحدد اكتشاف الذكاء الاصطناعي المستند إلى منصة Falcon المستندة إلى الذكاء الاصطناعي تلقائيًا مكان نشر الذكاء الاصطناعي ومن قام بتثبيته وكيفية تكوينه، ما يمكّن الفرق من اكتشاف الأدوات غير المصرح بها وتقليل المخاطر واتخاذ الإجراءات اللازمة دون إضافة بنية أساسية.

منح الأولوية لما هو مهم مع الذكاء الاصطناعي الوكيل


يقوم وكيل تحديد أولويات التعرض للتهديدات بتحويل الثغرات الأمنية الزائدة إلى عمليات معالجة واضحة ومرتبة تُظهر ما يجب إصلاحه أولاً ولماذا. من خلال الجمع بين ExPRT.AI وتحليل قابلية الاستغلال وأهمية الأصول ومعلومات الهجوم، يتحقق من صحة الثغرات الأمنية ويحدد التأثير ويوفر سياقًا بلغة بسيطة، بحيث تركز الفرق على المخاطر الحقيقية وتوقف الاختراقات بشكل أسرع.

إيقاف الاختراقات بدقة متناهية


قم بتعزيز الاستجابة للحوادث والتعاون مع CrowdStrike Falcon® Fusion SOAR. قم بأتمتة أدلة التشغيل ونظام التذاكر والإجراءات المخصصة للحفاظ على كفاءة المعالجة وفعاليتها. استفد من تقنية الوكيل الواحد لتنفيذ عناصر التحكم مثل عزل الشبكة والتصحيحات في حالات الطوارئ، ما يقلل من المخاطر ويعزز وضعك الأمني.

An image of the Falcon platform user interface showing Charlotte AI’s detection triage capability.
×

المصادقة في المجال

حازت على لقب الشركة الرائدة في تقرير IDC MarketScape لعام 2025: التقرير العالمي لإدارة التعرض للتهديدات

تعرَّف على المزيد

حازت CrowdStrike على لقب أحد أبرز المؤدين في تقرير Forrester Wave لإدارة الثغرات الأمنية الموحدة للربع الثالث من عام 2025

تعرَّف على المزيد
صورة لغلاف تقرير IDC marketscape.

حازت على لقب "اختيار العملاء" الوحيد: تقرير "صوت العملاء" من Gartner®‎ لعام 2024 لتقييم الثغرات الأمنية

تعرَّف على المزيد
صورة لشبكة صوت العملاء من Gartner لعام 2024

قصص العملاء


تعرف على سبب ثقة المؤسسات في Falcon Exposure Management.

"في أقل من عام من استخدام Falcon Exposure Management، قللنا الثغرات الأمنية الحرجة بنسبة 98%‎ في المنطقة العازلة بين الشبكات (DMZ) و92%‎ في جميع خوادمنا و86%‎ في جميع محطات العمل".

"في أقل من عام من استخدام Falcon Exposure Management، قللنا الثغرات الأمنية الحرجة بنسبة 98%‎ في المنطقة العازلة بين الشبكات (DMZ) و92%‎ في جميع خوادمنا و86%‎ في جميع محطات العمل".

 

دانيال هيرفورد، مدير أمن المعلومات في Intermex

"يسمح لنا نهج CrowdStrike الموحّد ووحداته المرنة بإدارة التكاليف مع ضمان أمن قوي".

"يسمح لنا نهج CrowdStrike الموحّد ووحداته المرنة بإدارة التكاليف مع ضمان أمن قوي".

 

لوكاس شميدت، رئيس أمن المعلومات، مجموعة HTI Group

"تبين لنا Falcon Exposure Management ثغراتنا الأمنية وفرص تعرضنا للتهديدات وكيف يمكننا الحد منها".

"تبين لنا Falcon Exposure Management ثغراتنا الأمنية وفرص تعرضنا للتهديدات وكيف يمكننا الحد منها".

 

جيسون ديلوسي، مدير تكنولوجيا المعلومات، خطوط بورتر الجوية

ما الجديد
buyers-guide-thumbnail

ما وراء الفحص: دليل المشتري الشامل لإدارة التعرض الحديثة

ما وراء الفحص: دليل المشتري الشامل لإدارة التعرض الحديثة

exposure-management-abstract-image

تحديد أولويات المخاطر المدعوم بالذكاء الاصطناعي من Falcon Exposure Management يوضح للمؤسسات ما يجب إصلاحه أولاً

تحديد أولويات المخاطر المدعوم بالذكاء الاصطناعي من Falcon Exposure Management يوضح للمؤسسات ما يجب إصلاحه أولاً

ai-vulnerability-assessment-image

CrowdStrike Falcon Exposure Management توسع نطاق الأمان ليشمل أصول الشبكة غير المُدارة من خلال تقييم الثغرات الأمنية في الشبكة

CrowdStrike Falcon Exposure Management توسع نطاق الأمان ليشمل أصول الشبكة غير المُدارة من خلال تقييم الثغرات الأمنية في الشبكة

ابدأ رحلتك من خلال عرض توضيحي مخصص

اقضِ على فرص الهجوم عبر مجال الهجوم بأكمله.

1بيانات Falcon Surface
2Help Net Security, 2024, CISA KEV, 2024
3تقرير التهديدات العالمية من CrowdStrike لعام 2025
4دراسة حالة Intermex
5هذه الأرقام هي تقديرات متوقعة لمتوسط الفوائد استنادًا إلى المقاييس المسجلة التي قدمها العملاء خلال عمليات ما قبل البيع التي تقارن قيمة CrowdStrike مع الحل الحالي للعميل. وستعتمد القيمة الفعلية المحققة على بيئة العميل وطريقة نشره للوحدة.