
عندما كتبت لموقع TechRadar Pro في الصيف الماضي عن تحول الأمن السيبراني ليصبح أولوية في مجلس الإدارة، بدلاً من شيء يتم التعامل معه في المكتب الخلفي، كان المعنى الضمني هو أن رأس المال سيأتي بعد ذلك. وقد أثبت نشاط إبرام الصفقات في نهاية عام 2025 وحتى عام 2026 ذلك.
الأمر المختلف في بداية عام 2026 هو وضوح تفكير مجلس الإدارة: يتم التعامل مع الإنترنت بشكل أقل باعتباره صداعًا تقنيًا بقدر ما يتم التعامل معه باعتباره هشاشة تشغيلية حرجة، مع ما يترتب على ذلك من عواقب مباشرة على الإيرادات والتنظيم والسمعة.
مدير في Arrowpoint الاستشارية.
لم يعد يتم الحكم على الحوادث الخطيرة من خلال كيفية دخول المهاجمين، ولكن من خلال تأثيرها على العمل. وكما أظهرت الهجمات البارزة في الأشهر القليلة الماضية – بما في ذلك M&S، وCo-op، وHarrods، وHeathrow، وJaguar Land Rover – فإن العمليات تتوقف، وتتوقف خدمة العملاء، ويصبح الوصول إلى البيانات غير ممكن، وتتضاءل الثقة بسرعة.
ومن غير المستغرب أن يصبح الأمن السيبراني الآن أكثر أهمية في قلب استمرارية الأعمال ومرونتها.
يمكنك رؤية إعادة الصياغة هذه في زيادة حجم وقيمة صفقات الأمن السيبراني. في الربع الرابع من عام 2025، كان هناك 145 صفقة للأمن السيبراني في جميع أنحاء أوروبا وأمريكا الشمالية، وهو الربع الأكثر ازدحامًا منذ الربع الأول من عام 2022. وعندما تم الكشف عن القيم، ارتفع متوسط أحجام الصفقات أيضًا إلى 311 مليون جنيه إسترليني مقابل متوسط طويل الأجل قدره 227 مليون جنيه إسترليني.
النقطة ليست الحجم في حد ذاتها. يستجيب المشترون لمشهد التهديدات الذي يتغير بشكل أسرع مما تستطيع العديد من المؤسسات الاستجابة له من خلال التغيير الداخلي وحده.
الاستمرارية وليس الالتزام
واليوم، لم تعد مجالس الإدارة بحاجة إلى الإقناع بوجود المخاطر السيبرانية. إنهم بحاجة إلى الثقة في أنه يتم إدارتها باعتبارها مخاطرة تجارية جوهرية.
ولهذا السبب تغيرت المحادثة الداخلية. ويظل الامتثال مهما، ولكن الأسئلة الأكثر وضوحا هي الأسئلة العملية: ما مدى السرعة التي يمكننا بها اكتشاف المشكلة؟ وإلى أي مدى يمكننا احتواؤه بشكل حاسم؟ إلى أي مدى يمكننا التعافي؟ وهل تدربنا على هذه اللحظات بدلاً من كتابة الخطط الموضوعة على الرف؟
لا تزال برامج الفدية تمثل تهديدًا مهيمنًا، بينما يعمل الذكاء الاصطناعي على جعل التصيد الاحتيالي والهندسة الاجتماعية أسرع وأرخص وأكثر إقناعًا. يتزايد الطلب على الكشف والاستجابة، مدعومًا بتخطيط التعافي والعمليات المختبرة والمساءلة الواضحة.
نادرًا ما يتم توفير المرونة من خلال منتج واحد، فهي تأتي من القدرة المتكاملة عبر البرامج والخدمات والعمليات المُدارة. لذلك، بالنسبة لصانعي الصفقات، عندما تكون الفجوات واضحة والوقت قصير، تصبح عمليات الاندماج والاستحواذ طريقًا عمليًا لبناء القدرات بسرعة.
الهوية هي ساحة المعركة الرئيسية
يستمر مركز الثقل في المخاطر السيبرانية في التحرك. مع انتقال المؤسسات من النماذج المحلية إلى البيئات السحابية، تصبح الفكرة القديمة المتمثلة في أنه يمكنك الدفاع عن حدود واضحة حول المؤسسة أقل فائدة.
ويتمثل التحدي بشكل متزايد في من يمكنه الوصول إلى ماذا، وما يمكنه فعله بمجرد دخوله، بما في ذلك الموردين والأطراف الثالثة. المهاجمون يذهبون إلى حيث توجد المفاتيح، وهذه المفاتيح هي الهويات.
والأهم من ذلك، أن هذه الهويات لم تعد مجرد أشخاص. تعتمد المؤسسات الحديثة على مجموعة سريعة النمو من هويات الأجهزة: حسابات الخدمة، وأعباء العمل الآلية، ورموز واجهة برمجة التطبيقات (API) التي تحافظ على تشغيل الخدمات والتطبيقات السحابية.
فهي سهلة الإنشاء، ويصعب جردها، وغالبًا ما لا تخضع للإدارة الكافية. في هذا العالم، لا تعد الثقة المعدومة شعارًا، بل هي محاولة لجلب النظام إلى واقع فوضوي، وقد أصبحت طبقة الهوية الموجودة تحتها مركزية في المناقشة على مستوى مجلس الإدارة.
غالبا ما يساء فهم المخاطر. فشل الهوية لا يتعلق فقط بفقدان البيانات. إنهم يدورون حول فقدان السيطرة. إذا تمكن المهاجم من المصادقة كمستخدم متميز أو عبء عمل موثوق به، فيمكنه التحرك عبر أنظمة مثل المطلعين على الداخل، أو تعطيل الدفاعات أو نشر برامج الفدية بينما يبدو شرعيًا.
ولهذا السبب لا يتم الحكم على قادة الإنترنت على أساس منع كل خرق، وهو أمر غير واقعي، ولكن على أساس توفير وصول أكثر إحكاما، ومراقبة أكثر دقة، واحتواء أسرع.
لقد أصبحت سيادة البيانات قضية تجارية
تولي مجالس الإدارة أيضًا اهتمامًا وثيقًا بالمكان الذي توجد فيه البيانات ومن يمكنه فرض الوصول إليها. لقد أدى اعتماد السحابة إلى دفع المزيد من البيانات عبر الحدود، في حين أن المخاوف بشأن التنظيم الأجنبي ووصول الدولة تجبر المؤسسات على التفكير بشكل أكثر جدية بشأن التخزين المحلي والتشفير والحوكمة.
بالنسبة للمجموعات العالمية، يشكل هذا قرارات الشراء والتصميم. بالنسبة للقطاعات شديدة التنظيم، يمكنها تحديد البائعين الذين يعتبرون خيارات موثوقة على الإطلاق. كما أنه يعزز الحجة لصالح اتباع نهج أكثر توحيدا، مع عدد أقل من الأدوات التي يمكن دمجها بشكل صحيح.
إذا كان يجب أن يعمل تطبيق السياسات وإدارة الهوية والتشفير والمراقبة معًا عبر الولايات القضائية، فإن مجموعة الحلول النقطية المجمعة معًا يمكن أن تصبح خطرًا في حد ذاتها، مع المزيد من الترابطات والمزيد من التعقيد ونطاق أكبر للتكوين الخاطئ.
لماذا ترتفع عمليات الاندماج والاستحواذ السيبرانية؟
وبالنظر إلى الاتجاهات المتسارعة المبينة أعلاه، فليس من المستغرب أن ترتفع عمليات الاندماج والاستحواذ في هذا القطاع.
أولاً، تتسارع عملية الدمج. نظرًا للتحديات متعددة الأوجه التي تطرحها التهديدات السيبرانية، يشعر العملاء بالإرهاق من مجموعات الأمان المزدحمة المليئة بالأدوات المتداخلة، والتي تولد كل منها تنبيهات وأعباء إدارية. إنهم يريدون عددًا أقل من الموردين، وتكاملًا أكثر إحكامًا، ومساءلة أكثر وضوحًا.
ثانياً، يقوم المستحوذون ببناء قدرات شاملة استجابةً للمجموعة المتزايدة من التهديدات التي تواجهها الشركات الآن. إن أمن الهوية، والكشف والاستجابة، والاستعداد للحوادث، وإدارة الوضع السحابي، وحماية البيانات والخدمات المدارة تحتاج بشكل متزايد إلى العمل كوحدة واحدة.
وهذا يجذب المشترين نحو الأدوات الإضافية التي تسد فجوات المنتج، أو تضيف خبرة في القطاع، أو توفر القدرة المدارة داخل الشركة أو توسع نطاقها الجغرافي.
ثالثا، أصبحت الميزانيات أكثر مرونة مما يفترض كثيرون. يتم الدفاع بشكل متزايد عن الإنفاق السيبراني باعتباره تكلفة ممارسة الأعمال التجارية في الاقتصاد الرقمي الحديث، لا سيما عندما يتعلق الأمر مباشرة بالمرونة التشغيلية. ويدعم هذا الاستقرار الاكتتاب والرغبة في التعامل، حتى في الظروف غير المؤكدة.
ومن المرجح أن تتبع المملكة المتحدة الزخم الدولي. في حين أن مستويات الأحجام الدولية في أواخر عام 2025 لم تنعكس بشكل كامل بعد في الصفقات المكتملة في المملكة المتحدة، فإن نشاط خطوط الأنابيب مهم والتوقعات للتحسن خلال النصف الأول من عام 2026.
لا يعني أي من هذا أن كل أصل سوف يتطلب علاوة. لا تزال الأسواق العامة تكافئ مزيج النمو والربحية، ويميل اللاعبون الأكبر حجمًا إلى جذب تقييمات أقوى حيث يُنظر إليهم على أنهم يتمتعون بالتعرض الأكثر إقناعًا للمنتج والطريق إلى التوسع.
السوق لا يدفع مقابل الإنترنت بشكل مجرد. إنه يدفع للشركات التي يمكنها إظهار التمايز الذي يمكن الدفاع عنه والطلب الدائم.
المرحلة القادمة
وبالنظر إلى المستقبل القريب، نتوقع أن تظل الهوية مصدر قلق رئيسي في هذا القطاع. وسيكون الاهتمام المستدام بحوكمة الهوية، وامتياز الوصول، وإدارة الهويات غير البشرية على نطاق واسع في مقدمة أولوياتنا. وستظل القدرة على الصمود والاستجابة تحظى بتقدير كبير، حتى أكثر من الوقاية.
ستصبح حوكمة البيانات وسيادتها تجارية بشكل أكثر وضوحًا، مما سيحدد المكان الذي يمكن للمؤسسات نشر البيانات وتخزينها والشراكة.
وستضيف التقنيات الجديدة زخمًا إلى هذه المواضيع. يتم بالفعل استخدام الذكاء الاصطناعي من قبل المهاجمين لشحذ التصيد والهندسة الاجتماعية، ولكن الأهم من ذلك أيضًا من قبل المدافعين لتسريع الاكتشاف والفرز.
ويتواجد الكم في مكان أبعد، لكنه مهم بسبب قدرته على المدى الطويل على تقويض التشفير الحالي. يعد الإعداد أمرًا معقولًا، حيث يتم رسم خرائط التعرض وفهم التبعيات وتحديد أولويات الشركاء الذين يمكنهم التنقل في عملية الانتقال مع نضوج المعايير.
خاتمة
ويتم التعامل مع الإنترنت الآن، وبشكل واضح على نحو متزايد، باعتباره استمرارية للأعمال. في عالم يتسم بالتعقيد السحابي وتوسع الهوية ومخاطر البيانات عبر الحدود، تعد عمليات الاندماج والاستحواذ إحدى أسرع الطرق التي يستخدمها البائعون لبناء القدرات التي تتوافق مع مشهد التهديدات المتطور.
سيكون البائعون والمؤسسات التي تدمج الهوية والمرونة والحوكمة في نموذج تشغيل متماسك في وضع أفضل لحماية الأداء والحفاظ على الثقة عند وقوع الحوادث حتماً. وسيشكل هذا مكان تدفقات رأس المال والأصول التي تجذب الاهتمام الاستراتيجي حتى عام 2026.
لقد عرضنا أفضل VPN للأعمال.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات