Bilgisayar ağlarını hem savunabilen hem de saldırabilen yapay zekanın yükselişiyle 2025, siber güvenlik açısından belirleyici bir yıl olacak. Dünya çapında işletmeleri sekteye uğratan fidye yazılımı saldırıları ve veri ihlallerindeki artış, yatırımcıların, güvenlik yeteneklerini tutarlı gelir artışına ve kârlılığa ve giderek daha yüksek hisse senedi fiyatlarına dönüştürebilecek portföy adları Palo Alto Networks ve CrowdStrike gibi siber şirketleri aramasına neden oldu. Bu yılın en büyük saldırıları Yahoo, Alibaba, Microsoft’un LinkedIn’i, Meta Platformları’nın Facebook’u ve Marriott gibi şirketleri etkiledi; bunlardan sadece birkaçı. Yapay zekanın yükselişi her iki yolu da kesiyor; kötü aktörlerin daha sık ve karmaşık saldırılar başlatmasını kolaylaştırırken aynı zamanda şirketlerin bunlara karşı koymak için kullandığı araçları da güçlendiriyor. Bu dinamik, CrowdStrike ve Palo Alto Networks’ü her işletmenin onsuz yaşayamayacağı çözümler satma konusunda imrenilecek bir konuma getiriyor. Bu, karşılığını veren bir formül. CrowdStrike, bugüne kadar %55’in üzerinde artışla 2025’teki en iyi hisse senetlerimizden biri oldu. Palo Alto bu yıl yaklaşık %12 oranında kazanç elde etti. İşletmeler daha fazla iş yükünü buluta taşıdıkça ve yapay zeka araçlarını kullanmaya başladıkça fırsat daha da genişliyor ve giderek daha karmaşık hale gelen dijital ortamlarda güvenlik standartları çıtası yükseliyor. Her iki şirket de, işletmelerin verilerini koruma şeklini basitleştiren ve birleştiren tek noktadan alışveriş güvenliği platformları sunarak sektörün platformlaştırma değişimine öncülük ediyor. Bu, kuruluşlar başka yerlerde maliyetleri düşürürken bile siber güvenlik harcamalarının neden BT bütçelerinde artmaya devam eden birkaç alandan biri olmaya devam ettiğini açıklamaya yardımcı oluyor. Yatırımcıların bu hızlı hareket eden sektörde daha iyi gezinmelerine ve trendleri takip etmelerine yardımcı olmak için Georgia Tech’teki siber güvenlik ve gizlilik okulunda profesör olan Jerry Perullo ile konuştuk. Aynı zamanda sektöre danışmanlık hizmetleri sağlayan Adversarial Risk Management’ın da kurucusudur. Perullo, 10 yaygın siber güvenlik terimini açıklamamıza ve bu terimlerin sektörün ve Palo Alto ve CrowdStrike gibi liderlerinin bundan sonra nereye gideceğine dair neler ortaya çıkardığını açıklamamıza yardımcı oluyor. 1. Satıcı Siber güvenlikte satıcı, verileri ve ağları korumak için tasarlanmış donanım ve/veya yazılım araçlarını genellikle tek seferlik satın alma yerine yinelenen abonelik modelleri aracılığıyla satan bir şirkettir. Palo Alto ve CrowdStrike gibi şirketler bu modele uyuyor. Perullo, “Siber güvenlikte bugünlerde neredeyse her şey aboneliğe dayalı” dedi. “İnsanlar sonsuza kadar kendilerine ait olan yazılımı satın almıyor, ona abone oluyor.” Bu model, satıcılara Wall Street’in sevdiği türden yüksek marj tutarlılığı olan öngörülebilir yinelenen gelir sağlar. 2. Yıllık Düzenli Gelir Palo Alto ve CrowdStrike aboneliğe dayalı olduğundan, işletmeleri yıllık yinelenen gelire göre değerlenir. Yatırımcılar, bir şirketin yeni müşteriler ekleyerek veya fiyatları artırarak ARR’yi genişletip genişletemeyeceğine odaklanıyor. Perullo, “Yatırımcılar şirketlerin ortalama abonelik ücretinin ne kadar olduğunu bilmek istiyor ve bunu daha fazla müşteri ekleyerek veya mevcut müşterilerden daha fazla ücret alarak artırabilecekler mi?” dedi. “Bunlar ARR’ye giren iki öğe.” Artan ARR, güçlü müşteri tutma ve fiyatlandırma gücüne işaret ediyor. 3. Saldırı yüzey alanı Bir kuruluşun saldırı yüzey alanı, bir bilgisayar korsanının yararlanabileceği her olası giriş noktasını ifade eder. Cihazlardan ve bulut sunucularından çalışanların oturum açma bilgilerine kadar. Perullo, “Bu, birisinin sisteminizle arayüz kurabileceği ve potansiyel olarak sisteminizi kötüye kullanabileceği yerde kaç puana sahip olduğunuzdur” dedi. “Her biri bir güvenlik açığının bulunması için başka bir fırsattır. Yapay zeka aracılarının, otomatik botların ve birbirine bağlı yazılım sistemlerinin yükselişiyle bu yüzey önemli ölçüde genişledi. Perullo, bu araçların artık kullanıcılar adına nasıl eylem başlatabildiğini ve kararlar alabildiğini açıkladı. Bu, bir işletme genelinde verimliliği artırırken aynı zamanda korunması gereken dijital kimliklerin ve uç noktaların sayısını da artırıyor. Palo Alto ve CrowdStrike bu giriş noktalarını tanımlama ve savunma konusunda uzmanlaşıyor. 4. Bulut güvenliği Bulut güvenliği, veri ve yazılımları korur Perullo, buluttan önce “geleneksel olarak saldırı yüzeyinin şirketlerin sahip olduğu veri merkezlerinde olduğunu” söyledi. “Ancak 2007 civarında bulutun ortaya çıkışıyla birlikte, fikir, bu dahili olarak yönetilen veri merkezlerini en iyi üç bulut oynatıcısıyla değiştirmekti” diye ekledi. Profesör bunu bir “paradigma değişimi” olarak nitelendirdi çünkü şirketler iş yüklerini buluta aktardıkça siber güvenlik liderleri de teklifte bulunuyordu. Bulut tabanlı araçlar, artan kurumsal talebi karşılayacak şekilde konumlandırılmıştır. “Bu nedenle popüler bir yatırım alanı haline gelmiştir ve bu nedenle CrowdStrike ve Palo Alto bu alanda daha fazla araç sunmaktadır” diye ekledi. 5. Güvenlik Duvarı Güvenlik duvarı, trafiği filtreleyerek ve kötü niyetli faaliyetleri engelleyerek, yangının bir duvardan geçmesini ayırma fikrinden doğmuştur,” diye açıkladı Perullo. Bulut öncelikli bir dünyada güvenlik duvarları daha az kritiktir; birçok eski sistem hâlâ onlara bağımlıdır. “Bulut güvenliği nedeniyle bir güvenlik duvarının öldüğünü söyleyebilirsiniz,” diye belirtti Perullo, “Ancak hâlâ çok sayıda eski altyapı var. Bu nedenle bu pazarlar bir gecede uçurumdan düşmüyor.” Aslında Palo Alto işini yeni nesil güvenlik duvarları üzerine kurdu. Ancak bulut ve platform tabanlı güvenliğe doğru evrimi, işletmelerin savunmalarını modernleştirmesiyle birlikte güncel kalmasına yardımcı oldu. 6. İnsan Olmayan Kimlik İnsan olmayan bir kimlik, insan girişi olmadan sistemlerle etkileşime giren yapay zeka aracısı veya bot gibi dijital bir varlığı ifade eder. “Veri merkezi bilişiminin başlangıcından bu yana, bazı süreçlerin her zaman insan etkileşimi olmadan çalışması gerekiyordu” dedi. “Önemli olan, insan olmayan kimliğin ne olduğunu ve bu görev için doğru olup olmadığını anlamaktır.” Yapay zeka çoğalmaya devam ettikçe, şirketlerin hem insanları hem de makineleri güvence altına alması gerekiyor. Palo Alto’nun, CrowdStrike’ın kimlik tehdidi koruması gibi, bu yeni güvenlik katmanından yararlanabileceğini açıkladı. 7. Uç nokta güvenliği Uç nokta tespit ve yanıt (EDR) yazılımı, çalışanların her gün kullandığı “uç noktalar” olan dizüstü bilgisayarlar, akıllı telefonlar ve tabletler gibi cihazları koruyor. “Bu, CrowdStrike’ın ekmek ve tereyağıdır” dedi Perullo. Lider oldukları nokta burası.” Bu platformlar, şüpheli davranışları tespit etmek için yapay zeka kullanarak cihaz etkinliğini sürekli izliyor. Perullo, günümüzün hibrit çalışma dinamiğiyle birlikte uç nokta sayısının arttığını ve bu nedenle şirketler ön saflardaki savunmalarını güçlendirdikçe CrowdStrike’ın Falcon ve Palo Alto’nun Cortex XDR’sine olan talebin artmaya devam ettiğini açıkladı. 8. Güvenli Erişim Hizmeti Edge Güvenli Erişim Hizmeti Edge (SASE), ister ofiste, ister ofiste, ister ofiste, ister ofiste, ister işyerinde çalışırlarsa çalışsınlar çalışanları ve verileri koruyan bulut tabanlı bir çerçevedir. Perullo, internet bağlantı yönetimini, kullanıcıları şirket sistemlerine güvenli bir şekilde bağlayan yerleşik güvenlik araçlarıyla birleştiriyor, “Eskiden herkes ofisteydi ve aynı güvenlik duvarı tarafından korunuyordu,” dedi. “İnsanların evden çalışmasıyla bu model bozuldu.” Perullo’ya göre, Palo Alto’nun Prisma Access’i, Zscaler ve Cloudflare’in sunduğu tekliflerle birlikte, dağıtılmış iş güçlerini güvenli bir şekilde birbirine bağlamaya yardımcı oluyor. 9. Güvenlik Bilgileri ve Olay Yönetimi Güvenlik Bilgileri ve Olay Yönetimi (SIEM) araçları, oturum açma denemeleri, güvenlik duvarı uyarıları ve uygulama günlükleri gibi verileri toplar ve analiz eder. Perullo, “Bu, güvenlik bilgileri için özel bir veritabanıdır” dedi ve ekledi: “Her başarısız oturum açma veya parola denemesi, bir sistemin katlanarak artan güvenlik verileriyle birlikte siber güvenliği değerlendirebilmesini sağlıyor.” Şirketlerin uyarı yorgunluğunu azaltmasına ve algılama doğruluğunu artırmasına yardımcı olmak için yapay zekayı kullanıyor. 10. Güvenlik Operasyonları Merkezi Güvenlik Operasyonları Merkezleri (SOC’ler), siber güvenlik şirketlerinin kalbidir. Perullo, “Eskiden fiziksel bir konumdu,” dedi ve ekledi: “Şimdi, siber saldırılar daha sık hale geldikçe bu işlevi yerine getiren ekiple ilgili.” Sonuç olarak dijital tehditler daha karmaşık hale geldikçe ve kuruluşlar buluta doğru genişledikçe, daha birleşik, yapay zeka odaklı siber güvenliğe olan talep artıyor; otomasyon, geniş veri zekası ve entegre platformları kullanarak sürekli genişleyen bir saldırı yüzeyini korurken kimlik koruması ve bulut gibi alanlara da yöneliyorlar. Kulüp üyelerinin artık siber güvenliğin geleceğine yön veren şirketlerin ardındaki dili ve yatırım fırsatlarını daha iyi anlamalarını umuyoruz. CrowdStrike’da satın alma eşdeğeri 1 puanımız ve 520 dolarlık fiyat hedefimiz var. Ayrıca 225 dolarlık fiyat hedefiyle de 1 puanımız var (Hisse senetlerinin tam listesi için buraya bakın). Jim bir ticaret yapmadan önce bir ticaret uyarısı alacaksınız. Jim, hayırsever vakfının portföyündeki bir hisse senedini satın almadan veya satmadan önce bir ticaret uyarısı gönderdikten sonra 45 dakika bekler. Jim, CNBC TV’de bir hisse senedi hakkında konuştuktan sonra, ticareti gerçekleştirmeden önce 72 saat bekler. SORUMLULUK REDDİYLE, YATIRIM KULÜBÜ İLE BAĞLANTILI OLARAK SAĞLANAN HERHANGİ BİR BİLGİNİN ALINMASINA BAĞLI OLARAK HİÇBİR MEMURİYET YÜKÜMLÜLÜĞÜ VEYA GÖREVİ MEVCUT DEĞİLDİR VEYA OLUŞTURULMAZ.
