تقوم بالو ألتو بإتمام استحواذ $400M Koi، وتوسّع أمن الذكاء الاصطناعي

CryptoFrontier

أنهت شركة Palo Alto Networks عملية الاستحواذ على شركة Koi الناشئة للأمن السيبراني، وهي شركة إسرائيلية، في صفقة تبلغ قيمتها تقريبًا US$400 مليون دولار أمريكي. يوسّع الاستحواذ من قدرات Palo Alto Networks في مجال الذكاء الاصطناعي (AI) وأمن سلسلة إمداد البرمجيات، ومن المقرر دمج تقنية Koi في خطوط منتجات Prisma AIRS و Cortex XDR لدى الشركة. ويمثل ذلك الاستحواذ رقم 12 لشركة Palo Alto Networks على شركة أمن سيبراني إسرائيلية منذ عام 2014، ما يبرز تركيز الشركة المستمر على الابتكار الإسرائيلي في قطاع الأمن.

نظرة عامة على الصفقة والأساس الاستراتيجي

جمعت Koi مبلغًا إجماليًا قدره US$48 مليون دولار أمريكي في التمويل، بما في ذلك جولة من الفئة الأولى Series A بقيمة US$38 مليون دولار أمريكي تم إكمالها في سبتمبر الماضي، وذلك قبل استحواذ Palo Alto Networks عليها. تبني الشركة الناشئة أدوات مصممة لمراقبة تبعيات البرامج التابعة لجهات خارجية وحماية نقاط نهاية المؤسسات من مخاطر الأمن السيبراني القائمة على سلسلة الإمداد. ومن خلال الاستحواذ على Koi، تحصل Palo Alto Networks على تقنية تعالج فجوة متنامية في نهج أمن نقاط النهاية التقليدي — وهي الإشراف على مكونات برمجية غير قابلة للتنفيذ والتي تشكل مخاطر تنظيمية كبيرة.

تقنية Koi وفرصة السوق

تحقق مؤسسو Koi من وجود طلب في السوق عبر دراسة لإثبات المفهوم باستخدام إضافة وهمية خاصة بـ Visual Studio Code (VS Code) باسم “Darcula Official”. خلال أسبوع واحد من النشر في VS Code Marketplace، وصلت الإضافة إلى أكثر من 300 مؤسسة وتم عرضها على الصفحة الرئيسية للمتجر. أظهرت الاختبار أن العديد من منتجات أمن المؤسسات تركز بشكل أساسي على الملفات القابلة للتنفيذ وتهديدات مستوى نظام التشغيل، وغالبًا ما تتجاهل المخاطر الناشئة عن برامج غير قابلة للتنفيذ مثل حزم المطورين وإضافات بيئات التطوير المتكاملة (IDE).

يتجاوز نطاق Koi الإضافات التقليدية الخاصة بـ IDE ليشمل الحاويات، وخوادم Model Context Protocol (MCP) التي تربط نماذج الذكاء الاصطناعي بالأدوات والبيانات الخارجية، وكذلك نماذج الذكاء الاصطناعي نفسها. تفوق هذه المكونات غير القابلة للتنفيذ بكثير الملفات القابلة للتنفيذ في بيئات البرمجيات الحديثة، وغالبًا ما تظل غير مُدارة وصعبة التعرف والمراقبة بالنسبة لفرق الأمن المؤسسية. أوضحَت دراسة الحالة الخاصة بالإضافة الوهمية أن هذه العمياء تمثل ثغرة أمنية جوهرية للمؤسسات عبر مختلف الصناعات، بما في ذلك شركات Fortune 500 ومشغلي البنية التحتية الحيوية.

فئة أمن نقاط النهاية الوكيلية ونموذج المخاطر

وضعت Palo Alto Networks عملية استحواذ Koi ضمن فئة أمنية جديدة أطلقت عليها اسم “Agentic Endpoint Security” (AES). تعالج هذه الفئة المخاطر الناشئة التي يفرضها وكلاء الذكاء الاصطناعي وأدوات البرمجيات المستقلة التي قد تعمل بالوصول إلى بيانات حساسة وأنظمة حاسمة. وصفت Palo Alto Networks هذا الخطر بأنه “التهديد الداخلي النهائي” — وهي حالة يمكن فيها لوكلاء الذكاء الاصطناعي، بحكم التصميم أو من خلال اختراق، الوصول إلى الأصول التنظيمية عالية القيمة والتلاعب بها.

يُغيّر نموذج الأمان الكامن وراء AES التركيز بعيدًا عن مجرد اكتشاف السلوك الخبيث أثناء تنفيذ البرمجيات على الأجهزة الفردية. بدلًا من ذلك، يؤكد على الحوكمة لسلسلة إمداد البرمجيات التي تغذي نقاط النهاية، بما في ذلك التبعيات التابعة لجهات خارجية ووكلاء الذكاء الاصطناعي والإضافات. يهدف هذا النهج من المنبع إلى منع وصول المكونات المُخترقة أو الخبيثة إلى نقاط النهاية من الأساس، بدلًا من الاعتماد على الاكتشاف والاستجابة فقط بعد النشر.

دمج المنتج واستراتيجية المنتج المستقل

سيتم دمج تقنية Koi في مجموعات منتجات Prisma AIRS و Cortex XDR لدى Palo Alto Networks، وهما منصتان تركزان على قدرات الاكتشاف والاستجابة. وعلى نحو ملحوظ، ذكرت Palo Alto Networks أن Koi ستظل مُحافظة كمنتج مستقل، ما يتيح لها العمل إلى جانب أدوات اكتشاف واستجابة نقاط النهاية (EDR) الحالية، بما في ذلك الحلول غير التابعة لـ Palo Alto. يتيح هذا النهج للمؤسسات التي تمتلك بيئات أدوات أمنية غير متجانسة تبني قدرات أمن سلسلة الإمداد لدى Koi دون الحاجة إلى استبدال شامل لبنية EDR التحتية الحالية لديها.

الأسئلة الشائعة

س: ما هو Agentic Endpoint Security، ولماذا تعتبره Palo Alto Networks مهمًا؟

Agentic Endpoint Security (AES) هي فئة أمنية تركز على حماية وكلاء الذكاء الاصطناعي والأدوات المستقلة التي قد تصل إلى بيانات حساسة وأنظمة حاسمة. تصف Palo Alto Networks المخاطر التي قد تفرضها مثل هذه الوكلاء بأنها “التهديد الداخلي النهائي” لأن الوكلاء المُخترقين أو الخبيثين يمكنهم العمل بوصول نظام شرعي. تعالج AES ذلك عبر توسيع حوكمة الأمن لتشمل سلسلة إمداد البرمجيات، بما في ذلك نماذج الذكاء الاصطناعي والإضافات، بدلًا من التركيز على اكتشاف نقاط النهاية أثناء التنفيذ فقط.

س: كيف يختلف أمن سلسلة إمداد برامج Koi عن أدوات اكتشاف واستجابة نقاط النهاية التقليدية (EDR)؟

تركز أدوات EDR التقليدية على اكتشاف والاستجابة للسلوك الخبيث على الأجهزة أثناء تنفيذ البرمجيات، مع مراقبة الملفات القابلة للتنفيذ بشكل أساسي والنشاط على مستوى نظام التشغيل. يغير نهج Koi اتجاهه إلى المنبع للحَوْكمة لمكونات برمجية غير قابلة للتنفيذ — مثل إضافات IDE والحاويات ونماذج الذكاء الاصطناعي — قبل أن تصل إلى نقاط النهاية. أظهر اختبار إضافة VS Code الوهمية الخاص بـ Koi أن هذه المكونات غير القابلة للتنفيذ يمكن أن تصل إلى مئات المؤسسات دون اكتشاف، وهو فجوة لا تعالجها أدوات EDR التقليدية.

س: هل ستبقى Koi مستقلة بعد الاستحواذ، أم سيتم دمجها بالكامل في منتجات Palo Alto Networks الحالية؟

ذكرت Palo Alto Networks أن Koi ستظل مُحافظة كمنتج مستقل بعد الاستحواذ، حتى مع دمج تقنيتها في Prisma AIRS و Cortex XDR. يتيح ذلك لـ Koi العمل إلى جانب أدوات EDR وأمن غير التابعة لـ Palo Alto، ما يمكن المؤسسات التي تمتلك بيئات أمنية مختلطة من تبني قدرات أمن سلسلة الإمداد لدى Koi دون استبدال بنيتها التحتية الحالية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات