布莱尔·金(投资者关系与企业发展副总裁)
苏梅德·塔卡尔(总裁、首席执行官兼董事)
朱美·金(首席财务官兼首席会计官)
乔纳森·何(威廉·布莱尔公司)
威廉·金斯利·克兰(Canaccord Genuity公司)
拉胡尔·乔普拉(贝伦贝格银行)
内哈尔·乔克希(北国资本市场)
鲁迪·凯辛格(D.A.戴维森公司)
迈克尔·史蒂文·理查兹(加拿大皇家银行资本市场)
乔·范德里克(加拿大丰业银行全球银行与市场部)
尹锡·金(Loop Capital Markets LLC)
朱奈德·西迪基(Truist Securities, Inc)
约书亚·蒂尔顿(沃尔夫研究有限责任公司)
女士们、先生们,感谢您的等候。欢迎参加2025年第四季度投资者电话会议。此时所有参会者均处于仅收听模式。在发言人演讲结束后,将有问答环节。在问答环节中提问,您需要在电话上按星号11。之后您将听到自动语音提示,告知您已举手提问。若要撤回问题,请再次按星号11。请注意,今天的会议正在录制。现在,我想将会议转交给投资者关系部的布莱尔·金。
请讲。
谢谢。米歇尔,下午好,欢迎参加科力斯2025年第四季度收益电话会议。今天与我一起讨论业绩的有总裁兼首席执行官史密斯·塔卡尔以及我们的首席财务官朱米·金。在开始之前,我想提醒大家,我们今天的发言将包括前瞻性陈述,这些陈述通常涉及我们未来的事件或未来的财务及经营业绩。实际结果可能与这些陈述存在重大差异。可能导致结果产生重大差异的因素已在今天的新闻稿以及我们向美国证券交易委员会(SEC)提交的文件中列出,包括我们最新的10Q表和10K表。我们在本次电话会议上做出的任何前瞻性陈述均基于截至今天的假设,我们没有义务因新信息或未来事件而更新这些陈述。
在本次电话会议中,我们将同时展示GAAP和非GAAP财务指标。GAAP与非GAAP指标的调节表已包含在今天的收益新闻稿中。提醒一下,新闻稿、准备好的发言稿和投资者演示文稿均可在我们网站的投资者关系部分获取。因此,现在我想将电话会议转交给苏梅德。
谢谢布莱尔,欢迎参加我们的第四季度收益电话会议。随着威胁行为者不断缩短利用漏洞的时间,我们认为,预 breach 风险管理的下一阶段将由智能体AI驱动的风险架构定义,该架构具备开箱即用的业务量化和自动化修复功能,以应对这些威胁的速度。在此背景下,我们在第四季度继续良好执行,又一个季度实现了强劲的收入增长和盈利能力,证明了这一点。在我与数百位首席信息官、首席信息安全官以及来自世界上许多最大和最具创新力组织的安全领导者的交谈中,一个信息始终清晰一致。
降低网络风险并非在于检测更多漏洞。而是在于实施网络风险管理计划,使支出与风险承受能力保持一致。通过这样做,首席信息安全官们越来越重视将碎片化的安全堆栈整合到集中式风险架构中,这种架构通过将不同的风险向量整合为团队能够自信地沟通并以机器速度修复的优先化、可衡量的风险视图,成为单一供应商平台的可靠替代方案。在我们最近于孟买结束的Rock on会议上,这一信息得到了进一步强化,出席人数比去年的活动增加了30%以上,我们再次扩大了议程,增加了业务轨道,并且随着人工智能的出现——它正在使网络犯罪大众化,并使攻击者能够以前所未有的速度和复杂性进行操作——这种需求只会愈加强烈。
因此,我们认为,预 breach 风险管理的未来属于供应商中立的智能体AI驱动解决方案,这些解决方案在过去几年中能够跨本地和多云环境持续预测、评估、确认、量化、优先排序和修复风险。我们继续不懈地朝着这一愿景执行,提供有意义的平台创新,帮助客户更快地降低风险、更高效地运营,并在日益动态的威胁环境中保持领先。因此,在2025年,我们将科力斯ETM平台广泛扩展到第三方数据,并推出了强大的新编排层,该层统一了科力斯和非科力斯的发现结果,应用我们行业领先的威胁情报,并通过内置的优先级排序和自动化修复功能,提供具有业务背景的量化风险视图。
在此基础上,我们引入了智能体AI风险架构,用于评估和标准化各种内部和外部数据源、应用程序和机器。我们通过首个同类智能体AI风险管理市场扩展了这些功能,使安全和IT团队能够快速增强其现有员工队伍,配备高度专业化的自主专家,显著减少修复时间、提高准确性并降低成本。为了进一步弥补安全漏洞,我们再次通过有机方式增强ETM,增加了原生集成的身份安全态势管理解决方案。在身份已成为新AI边界一部分的时代,为了进一步发挥我们平台的力量,我们现在能够在客户受到损害之前确认漏洞利用。传统的持续威胁暴露管理解决方案依赖理论风险评分,忽略缓解性安全控制,而ETM则采取根本不同的方法。
在单一平台上,它独特地检测漏洞、验证可利用性、应用修复并使用Agent VAL智能体AI工作流重新验证漏洞利用。最终结果是,科力斯正在重新定义组织管理预风险风险管理的方式。当竞争对手继续专注于检测漏洞或绘制理论暴露时,科力斯已果断超越该模式。我们正在开创首个智能体AI原生风险运营中心(ROC),这是网络安全领域的一个新类别,旨在集中组织对威胁的响应,从漏洞利用确认到自主修复。在我们的ETM解决方案支持下,ROC代表了与传统CTAM工具的根本差异。
竞争对手可以指出暴露,但他们无法以对业务最重要的美元术语量化网络风险,并且他们无法充分实现六步ETM所填补的空白。这就是科力斯的与众不同之处。我们不止步于检测和非量化的优先级排序。我们将CTAM漏洞利用确认、风险量化和修复操作原生集成到单一AI驱动的工作流中,利用科力斯和非科力斯数据源。通过这样做,我们的架构编排并实施感知-推理-行动循环,使自主智能体能够收集实时遥测数据、推理风险信号、规划响应工作流并执行操作。
这使组织能够全面预测跨基础设施、云、应用程序、安全、物联网和身份的新兴风险,安全地确认可能的漏洞利用,基于业务影响确定威胁优先级,通过补丁或其他补偿控制进行修复,并验证修复策略的有效性。这种端到端的供应商中立方法正在推动预 breach 网络风险管理的范式转变,客户不仅能在整个风险堆栈中全面查看其风险,还能持续、自主地大规模验证、量化和降低风险。通过将安全和IT决策直接与业务优先级对齐,我们为组织提供可衡量的、主动的风险降低,带来客户价值。
凭借这套全新的功能和已经验证该模型的早期势头,我们现在正专注于通过我们的VMDR客户群加速ETM采用,并随着时间的推移为科力斯定位更大的追加销售机会。转向我们的业务更新,与我们合作支出50万美元或以上的客户数量同比增长4%,达到215家,现在让我分享几个最近的成功案例,这些案例说明了为什么准备集中应对网络风险的组织正在转向科力斯,以帮助统一其安全堆栈、量化和修复其环境中的风险并加强其安全运营。
首先,一家现有的全球50强客户正承受着多个未集成安全工具、数百万漏洞以及对整体风险状况可见性有限的压力。传统的优先级排序方法无法充分筛选关键发现,使安全和IT团队缺乏采取果断行动所需的业务背景。因此,该客户选择了科力斯,并启动了一项战略计划,通过将跨本地和多云环境的孤立信号转换为凝聚力的智能体AI原生风险管理解决方案,来统一其安全堆栈。这包括扩展ETM部署,通过从多个来源摄取第三方数据进一步实施ROC,从而实现了六位数中期的年度预订追加销售。
通过将这些数据源整合到科力斯平台,我们现在为该客户提供统一的编排层和对其攻击面的全面可见性、集中的风险评估、量化、优先级排序和修复工作流,同时释放堆栈整合的运营效率。ROC的这种扩展突显了我们平台的力量,并强化了科力斯统一孤立风险信号、在自主防御层运行、加强与业务风险承受能力一致的客户成果以及提升我们行业领导力的能力。利用我们的MROC合作伙伴生态系统,我们也在将新业务引入科力斯。在与拉丁美洲一家全球200强公司启动新ETM POC的规划阶段,我们获得了七位数的年度预订追加销售,其中包括我们的Total Cloud CNAPP和策略审计解决方案。
这一成功案例展示了我们以合作伙伴为主导的行动的杠杆作用,以及我们将早期参与转化为有意义的多解决方案增长的能力。转向我们的联邦业务,我们与联邦政府最知名的共享安全服务之一实现了六位数中期的扩展,该服务被全国多个大型政府机构使用。面对大量安全问题,资源有限,无法通过分散的工具和手动工作流持续评估风险,该客户选择科力斯的云原生FedRAMP High授权平台,以实现集中式政府计划,通过自动化评估、标准输出和低运营开销定量确定风险优先级。
鉴于此部署的成功,我们现在正致力于多机构ATM推广,随着该共享服务团队准备运营其风险运营中心,这代表着重大的追加销售机会。这些结果以及与另一家大型联邦机构的六位数追加销售,强化了我们将技术能力与解决现代安全挑战的运营成果相结合的 proven 能力,并突显了我们联邦业务的长期增长机会。除了这些成功案例,随着我们继续支持以合作伙伴为先的销售行动,我们还从合作伙伴生态系统中获得了更多杠杆。第四季度,合作伙伴主导的交易注册再次增加,反映了整个渠道的更深层次对齐和执行。
此外,随着十多家认证的MROC合作伙伴积极推出新服务,全球ROC联盟的势头继续增强,推动我们的能力、利用变革性解决方案销售并为科力斯带来新业务,进一步促进我们的增长概况。在第四季度,我们继续beta测试Q Flex,以帮助客户加速和最大化科力斯ETM平台的采用。鉴于客户的强烈反响和该模式的早期成功,我们计划在2026年继续专注于主动识别利用QFLEX的机会,使选定的客户和合作伙伴能够加速采用华莱士解决方案。
总之,我们正在从根本上改变组织管理预 bridge 网络风险的方式,通过智能体AI风险架构支持的漏洞利用确认、风险量化和自动化修复来统一CTEV。我们快速的创新步伐和战略投资正在推动强大的竞争差异化、更深层次的ROC采用、在大型联邦机构中的更广泛参与、不断增长的合作伙伴主导执行以及初步的Q flex成功。展望2026年,我们将继续颠覆性创新,进一步推进我们的市场推广投资,并以平衡的方式执行我们的ROC愿景,实现长期增长和盈利能力。有鉴于此,我将把电话交给朱米,进一步讨论我们的第四季度业绩以及2026年第一季度和全年的展望。
谢谢内德,下午好。在开始之前,我想指出,除收入外,所有财务数据均为非GAAP数据,增长率基于与上年同期的比较。除非另有说明,我们很高兴报告本年度的良好收尾,突显了我们持续的执行力、财务纪律和可扩展的业务模式。全年收入增长10%,达到6.691亿美元,调整后EBITDA利润率达到47%,即使销售和营销投资持续增长14%。净收入和每股收益分别增长13%和15%,达到257%和每股摊薄收益7.07美元,自由现金流达到3.044亿美元,占收入的45%,所有这些都超出了我们对本年度的预期。转向第四季度业绩,收入增长10%,达到1.753亿美元。渠道的贡献继续增加,占总收入的51%,而去年同期为48%。渠道合作伙伴的收入增长17%,超过直接收入4%的增长。由于我们战略重点是利用合作伙伴生态系统推动增长,我们预计这一趋势将继续。按地区划分,美国以外地区15%的增长领先于国内业务6%的增长。美国和国际收入占比分别为56%和44%。随着客户确认其在IT预算中对安全的优先级,我们预计2026年的销售环境将与去年相似,安全支出的低至中个位数增长在可预见的未来将持续。
反映这一情绪,我们的总美元保留率保持在90%以上,但第四季度出现适度的连续下降,净美元扩张率为103%,低于上一季度的104%。在产品组合方面,我们差异化的新产品继续推动增长,以下三项在2025年对预订量的贡献均有所增加。首先,网络安全资产管理与ETM相结合,在2025年占总预订量的10%和新预订量的13%,高于去年的8%和9%。其次,补丁管理在2022年占总预订量的8%和新预订量的16%,高于去年的7%和16%。最后,Total Cloud在2025年占总预订量的5%,高于去年的4%。我们相信,鉴于我们有机会增加市场份额并最大化钱包份额,这些差异化产品在2026年对预订量的贡献将继续增加。
转向盈利能力,2025年第四季度调整后EBITDA为8260万美元,利润率为47%,与去年相同。第四季度运营费用增长11%,达到6890万美元,主要受销售和营销投资增长18%的推动。凭借这一强劲表现,2025年第四季度每股收益为1.87美元,自由现金流为7490万美元,利润率为43%,而去年同期为26%。在第四季度,我们继续将运营产生的现金再投资回科力斯,包括72.4万美元的资本支出和4470万美元回购328,000股流通股。自2018年2月开始股票回购计划以来,我们已回购1070万股股票,并向股东返还了超过12亿美元现金。截至季度末,我们的股票回购计划中还有1.605亿美元剩余。我们很高兴地宣布,我们的董事会已授权再增加2亿美元的股票回购计划,使股票回购的总可用金额达到3.605亿美元。
有鉴于此,让我们转向指导。首先是2026年全年收入,我们预计收入在7.17亿至7.25亿美元之间,增长率为7%至8%。对于2026年第一季度,我们预计收入在1.725亿至1.745亿美元之间,增长率为8%至9%。本指导假设我们的净美元扩张率没有重大变化,2026年新业务的增长贡献适中。转向2026年全年盈利能力指导,我们预计EBITDA利润率在40%中期,意味着运营费用增长中个位数,自由现金流利润率在40%低段。我们预计全年每股收益在7.17至7.45美元之间。对于2026年第一季度,我们预计每股收益在1.76至1.83美元之间。我们计划2026年的资本支出在800万至1200万美元之间,2026年第一季度在120万至260万美元之间。
2026年,关于运营费用,我们计划调整产品和营销投资,专注于旨在推动更多渠道、加速合作伙伴计划和扩展联邦垂直领域的特定举措。作为收入的百分比,我们预计优先增加销售和营销投资,而工程和G&A的增长较为适度。有鉴于此,苏梅德和我很乐意回答您的任何问题。
谢谢。提醒一下,若要提问,请在电话上按星号11,等待您的姓名被宣布。若要撤回问题,请再次按星号11。第一个问题来自威廉·布莱尔的乔纳森·何。您的线路已接通。
嗨,下午好,恭喜本季度表现强劲。您能多谈谈你们的一些Q Flex产品吗?以及它如何潜在地帮助消除摩擦,并可能鼓励更广泛地采用你们的平台?
是的,非常感谢。这是个很好的问题。你知道我们上个季度也讨论过这个。我认为,如果你必须将其与我们在风险运营中心和ETI方面所做的工作以及我们如何将自己与暴露管理解决方案区分开来联系起来,那就是能够检测所有资产、发现漏洞、使用智能体AI不仅对这些进行优先级排序——这是许多这些暴露管理解决方案所做的,只是给你一个分数。我们正在利用智能体AI的能力,在环境中实际确认这些漏洞利用,这与其他所有人所做的有很大不同,但之后实际上还能够修复这些漏洞。因此,能够快速、迅速地完成这一端到端流程,在攻击者利用AI对你的环境做同样的事情之前。
QFLEX方案允许客户按照自己的节奏,在与我们的订阅期内将许多这些功能整合到科力斯的单一平台上,这使他们可能最初从更多的优先级排序和确认开始,但随着一年的推移,使他们能够越来越多地利用我们的消除功能,专注于实现修复这些问题的结果。因此,我们感到兴奋的是,最初采用此方案的客户的反馈非常积极,因为安全环境在年初并不是静态的。
它在全年不断变化。这种定价模式为他们提供的灵活性,使他们能够在威胁变化时全年利用不同的科力斯功能,对他们来说是一个非常大的积极因素。因此,我们对beta阶段获得的反馈非常满意,2026年,我们期待做更多这样的事情,并朝着该模式的GA方向发展。
明白了,明白了。然后,关于您围绕AI的一些评论,我的意思是,显然您看到了很多客户兴趣。您能帮助我们理解客户在其AI旅程中的位置吗?也帮助我们理解这对科力斯来说提升机会是什么样的。所以,如果您开始销售更多这些智能体产品,也就是AI原生产品,您知道,我们如何思考这对未来的净保留率可能产生的影响?谢谢。
当然。是的,我认为很多人谈论AI嵌入他们的平台。我认为我们的不同之处在于,我们引入了平台内AI智能体市场的概念,这使客户能够实际增强其员工队伍、安全团队——我们多年来一直谈论安全领域的人才从未足够。因此,能够获得Sarah智能体,她是补丁数据方面的专家,能够获得Val智能体,他是具有技能集的专家智能体,能够自主进行漏洞利用修复的计算和决策。
因此,能够说,看,我想在平台上使用这个特定的智能体来完成一项任务,否则我需要数周或数月时间聘请顾问才能获得该结果。我们通过智能体AI功能所做的不仅是在整个平台中内置这些功能,而且通过智能体AI,我们现在实际上可以拥有这些智能体,感觉它们真的是团队的一部分,它们可以帮助你获得这些结果。我们定位这一点的方式是,使用VMDR的客户会得到高质量的发现列表,但当他们交叉销售到ETM时,他们不仅能够对这些漏洞进行优先级排序,还能获得智能体AI功能,从而实现不同的任务。
当你考虑智能体AI世界中的客户对人员数量等的看法时,这些确实帮助他们快速获得这些结果。当然,除了这一点,通过我们的Total AI产品,我们还帮助客户检测、发现和解决他们拥有的AI工作负载中出现的漏洞和错误配置。因此,我们期待客户将更多关于他们自己的智能体、他们自己的AI解决方案的数据带入科力斯ETM。我们相信,智能体AI功能是客户从VMDR升级或交叉销售到ETM的差异化因素。
以及查看一些其他暴露管理解决方案,它们只给你一个分数,这将使他们能够实际使用智能体AI快速完成补丁。因此,我们认为这种差异化可能成为客户选择ETM而非其他一些暴露管理解决方案的催化剂。
谢谢。
谢谢。下一个问题来自Canaccord的金斯利·克兰。您的线路已接通。
嗨,恭喜本季度。您在之前的回答中已经回答了一些这方面的问题,但我们很想更多地了解AgentVal如何从功效角度提升ETM,以及AgentVal如何减少客户层面的总工时,以及这对客户的反响如何。谢谢。
谢谢金斯利。我希望不幸的是,电话会议只有一个小时,但我可以永远谈论这个。但是看,我认为我们已经看到了这种演变的历史,当Kenner开始时,有点像每个人都给你理论分数,对吧?基于漏洞发现和那里的CV信息。不幸的是,理论分数并不意味着高分并不意味着客户可能没有其他控制措施来缓解该实际漏洞在其环境中的利用。他们可能有防火墙,他们可能有其他内存保护已启用,而典型的扫描器或典型的暴露管理解决方案不会检测到。
AgentVal利用自主决策过程,基本上查看发现结果、查看评分,但然后实际上能够对资产运行非常安全的漏洞利用,以确认该漏洞在其环境中、在其机器上是否可被利用。而不仅仅是理论分数。通常发生的情况是,当安全团队将这些分数交给IT团队时,他们花了很多时间试图追查这些发现,结果却发现哦,这是误报,因为看,我们已经有控制措施,大量时间浪费在来回争论中。客户真正希望能够做的是,不要浪费IT团队的时间去修复在其环境中实际上不可利用的东西。
通过以安全方式运行实际漏洞利用来确定这是否可被利用的能力意味着IT团队将节省大量时间,不必追查虚假分数,并且实际上能够绝对确认是的,这是一个高度可利用的漏洞。但我不需要担心它,因为我有其他控制措施来缓解它,或者它是高度可利用的,攻击者正在利用它,而我的环境中没有保护。因此,与其只是追逐分数,我实际上可以去专注于修复这些,这将使它更加安全。
因此,这为客户节省了大量时间。由于这种智能体GUI工作流,他们实际上可以显著减少他们拥有的发现数量。而且你知道,另一件事是,一旦漏洞利用在你的环境中得到确认,你没有时间创建JIRA工单和ServiceNow工单,然后让人们手动进行修复。一旦你知道这在你的环境中是可利用的,确认后,你希望能够使用另一个智能体立即启动修复并修复它。你会感到更舒服,因为现在你已经确认这是可利用的。这不是理论上的。因此,人们也希望节省时间,通过能够运行该漏洞利用然后自动运行修复,不会长时间留下暴露。而且你知道,今天你不能带着你的JIRA工单和ServiceNow工单参加AI战斗。你必须能够进行自动化和自主决策来解决问题,这就是差异化。
是的,这真是令人兴奋的时刻,很高兴您在这里引领潮流,朱米。对科力斯来说,这是非凡的一年。您去年进入时的中点指导为7%,而您实现了10%,现在您今年的指导更接近8%。我们如何看待今年增长的上行杠杆?谢谢。
是的,从执行角度来看,2025年是坚实的一年。对我们来说,这是非常令人兴奋的一年,ETM在2024年底上线。我们与现有客户就如何在他们不必最初与我们加倍支出的情况下增加价值进行了大量讨论。因此,通过这样做并与我们的合作伙伴合作,我们能够确定ETM的定价和包装,并确定我们在短期和长期增长的关键产品杠杆。
因此,2025年是坚实的一年,收入又增长了10%,我们对此非常满意。现在,就当前账单而言,它与上一季度对2025年当前账单增长8%的预期一致。这略低于2024年我们公布的9%的当前账单。因此,展望2026年,我认为这或多或少与我们的基准情况一致。展望未来,我们的指导确实是由我们今天在业务中看到的情况、我们正在进行的讨论、我们对宏观经济的预期以及支出环境所决定的。
话虽如此,鉴于苏梅德刚刚介绍的内容,我们确实预计会有显著的上行空间。我们与现有客户以及潜在客户就产品进行了非常令人兴奋的讨论。我认为我们已经继续利用我们的创新和力量,真正提供客户和市场所期望的东西。因此,我们对前景感到兴奋。但话虽如此,基准仍然保持在7%到8%左右。
谢谢。下一个问题来自贝伦贝格的拉胡尔·乔普拉。您的线路已接通。
是的,谢谢。我有几个问题。我的意思是,我知道这些不是您的估计,但如果我查看2023年的市场份额数据,当时您的数据显示总市场为640亿美元。在当前的演示文稿中,您谈到2026年的市场为530亿美元。同时,我可以看到之前您有28%的市场份额,我认为大约是790亿、780亿美元。现在29%的市场份额是750亿美元。我的问题是,VM和暴露管理的核心市场是否在萎缩?感谢这些不是您的估计,但想了解您对核心市场本身的看法。
它在做什么?1第二个问题是,我想了解您对更广泛竞争格局的看法,特别是考虑到ServiceNow正在收购Armis。显然,这可能会改变一些动态。所以我们想听听您对此的看法,谢谢。
当然。是的,我在科力斯工作了20多年,漏洞管理肯定发生了变化。如果你还记得,我们一直在谈论,随着资产数量的增加,CVE和软件数量的增加,我们看到客户以传统方式进行漏洞扫描只会产生太多噪音。漏洞管理已经演变,我们已经多次指出这一点。这就是为什么在过去几年中,我们一直专注于转向并专注于客户实际寻找的解决方案。例如,当我们通过补丁管理进行创新时,我们是第一个这样做的供应商,即使在今天,我们也没有看到其他人在补丁管理方面有太多 traction,是的,不仅仅是漏洞管理并不意味着你只是扫描、扫描再扫描,如果你无法修复它。
因此,随着这种演变,我们进行了创新。我们提出了补丁管理作为一种能力。我们提出了网络安全资产管理,这是成功的VM计划所必需的。现在,我们通过智能体AI和ETM扩展了该能力,因为这确实是客户正在寻找的,即如何继续分类。然后添加验证层在我们看来是漏洞管理的另一个游戏规则改变者。在此过程中,我们还专注于如何推出Total Cloud,这是我们拥有的CNAPP解决方案,我们对此非常满意。
我们看到的traction,我们提出了智能体AI。因此,对我们来说,这是关于我们如何继续跟踪客户关注的领域,然后我们如何最大化他们在该领域的支出份额。这就是你看到我们正在进行的创新进展。很高兴看到CTEM暴露管理市场受到关注和重视。正如你提到的,ServiceNow收购Armis已经存在很长时间了,使用被动能力来检测资产库存等。
但现实再次是,今天客户不希望这些解决方案提供更多漏洞发现。这实际上无助于你修复任何东西。因此,我们期待的是再次自主工作流,利用智能体AI帮助客户快速修复问题。正如你在最近的Mandiant报告中看到的,过去五年的平均修复时间从63天变为负一天。所以今天再次使用像ServiceNow、Armis和其他解决方案,当攻击者有空闲时间利用你的漏洞时,你有时间创建ServiceNow工单并追逐人们吗?因此,我们对客户对话感到非常兴奋的是,我们拥有的差异化使他们能够非常快速准确地找到对其业务实际重要的事情,在其上放置美元价值损失量化数字,获得验证,修复漏洞,这使我们能够差异化。
这就是我们看到的许多对话在关注不仅仅是另一个暴露管理解决方案,而是转向风险运营中心方面非常积极。因此,我们的目标是,当然安全市场不断变化等。我们正在带来我们期待最大化客户在安全预 breach 方面支出份额的解决方案,而不一定是 post breach 方面。
好的,非常感谢。
谢谢。下一个问题来自北国资本的内哈尔·乔克希。您的线路已接通。
是的,谢谢。关于ServiceNow收购Armis为何不会产生影响的原因,这里的关键部分听起来像是他们缺乏补丁管理。所以您能进一步深入解释为什么补丁管理仍然是科力斯的差异化因素吗?
是的,谢谢。我认为今天,如果你看到的话,人们发现了数百万的发现,IT团队不想把所有时间都花在创新上,而是去修复这么多漏洞而没有适当的背景。因此,我们看到的是,几个月前我们谈到过,科力斯智能体在过去12个月中已经能够部署1.4亿个补丁。在最近的GigaOM报告中,我们被分析师取代为排名第一的补丁管理供应商。因此,我们获得如此多 traction 的原因是,在过去,我的意思是,我记得当我加入科力斯时,每季度扫描一次,花30天修复。
你的所有问题都被认为是可以的,今天当攻击者在漏洞披露后3、4、5小时内攻击你时。你需要能够快速关联CVE,确定它对你的业务无关紧要或在你的环境中不可利用,并实际修复它。因此,我们在补丁管理方面的成功确实是与VM高度集成的解决方案,而不是,你知道,只是一个合作伙伴关系,你知道你要使用其他单独的解决方案并试图弥合差距。是高度集成的解决方案,能够不仅快速检测该漏洞,发现它在你的环境中是否实际上可利用,而且在几分钟内,它实际上可以修复和修补该特定问题。
因此,我们感到兴奋的是过去几年补丁管理的成功,而且我们去年年底所做的是进一步为客户提供更多能力,无需补丁即可减轻漏洞风险。我喜欢称之为无补丁修补,即在机器上应用缓解控制,这给了我们的客户更多的灵活性。因为有时你担心补丁会破坏某些东西。你如何平衡补丁破坏某些东西的担忧与被利用的担忧?很多时候,由于我们在宠物研究领域与我们的研究分析师进行的超深入研究,我们实际上能够弄清楚漏洞利用的工作方式,然后找到在机器上应用缓解措施的方法,以便实际漏洞利用可以被阻止。
所以归根结底,你在漏洞扫描上的所有支出的意义在于在攻击者到达之前修复正确的事情。因此,该总支出中产生的大部分价值实际上是关于补丁部分。如果你不修补它。你可以构建各种仪表板,现在正在进行仪表板旅游,但如果你实际上没有在攻击者到达之前修复它,这些仪表板就毫无意义。
好的,谢谢。还有吉米,在您的2026日历年度指导中,是否有任何不利因素导致MDR预期没有变化?
是的,我们的指导假设净美元扩张率没有重大变化。你可以看到,在过去几年中,它总是一个季度上升或下降一个季度。现在,我们在2025年底的净美元扩张率为103%,我们预计该比率不会有重大变化。
但为什么呢?为什么您预计没有变化?
我们的指导是由我们今天在渠道中看到的情况以及我们基于现有客户的预期所决定的,他们预计在2026年如何更多地向科力斯购买。我们的初步讨论和对今天前景的看法意味着,假设美元保留率基本一致,追加销售的预期,当然还有新业务,我们期望从徽标角度获得的,所有这些都在为我们的指导和我们看待事物的方式提供信息。
这是基本情况。我们的目标将是继续改进我们在ETM上的执行,并让客户了解ROC。对我来说,这仍然是业务的上行空间,现在是联邦,我们拥有联邦帝国,以及联邦空间合作伙伴等。所以我认为这就是我们目前假设103%的情况。但我们是否继续致力于业务中可能存在的上行空间?
那么这是否意味着您的基线预期是EPM对安装基础的增量渗透继续以相对缓慢的速度进行,我们还没有达到拐点?
我认为还为时过早。所以就像我们在去年年底所说的那样,我们已经开始了POC,我们对我们看到的POC和转换感到非常鼓舞。但同样,还为时过早。是的。我们谈论的是早期采用者客户。所以这是令人鼓舞的。但我们还没有足够的这些来真正绘制出它将如何发展的确认轨迹。因此,我认为随着我们在最初几个季度更好地执行,我们将能够更好地理解,现在这就是朱尼过去所说的,我们将开始在2026年第一季度收益电话会议上提供关于ETM进展的指导。因此,这将允许你跟踪我们的起点,然后了解我们在未来几年如何在我们现在看到的这个巨大机会上扩展。
好的,谢谢。
谢谢。下一个问题来自DA Davidson的鲁迪·凯辛格。您的线路已接通。
嘿,太好了。感谢回答我的问题。吉米。我想您在回答乔纳森的一个问题时说过,我想您说基线仍然在7%到8%左右。我不确定您指的是今年的收入指导,还是这也是您对今年当前计算账单的大致预期?
我想说我们没有给出当前账单的具体指导,但我们的预期是当前账单增长率将或多或少与我们的收入增长率一致。因此,2026年全年两者均为7%至8%。
是的。好的,明白了。然后,也许是对过去问题的跟进。当然,听起来对ETM的早期兴趣和采用有很多乐观情绪,但同时,现在还为时过早,可能无法推动净扩张率或整体收入增长率的改善。我想知道,我们已经听到几个季度了,我的意思是,需要什么条件才能正确?无论是通过渠道还是利用Q Flex,您知道,今年是否有可能看到足够的采用,以至于我们确实看到扩张率上升或收入加速?或者基于当前渠道,这是否不太可能?
是的,我的意思是所有这些都需要正确。我认为我们,我认为我们已经进行了很多创新。产品现在正在推出,这很棒。Agent Val对我们来说将非常有趣。最近的身份解决方案也非常有趣。我认为我们战略的一个关键部分肯定是与合作伙伴合作。因此,例如,我们现在重点关注的关键领域之一是认证更多MROC合作伙伴,我们正在让这些合作伙伴加快速度,我们正在培训合作伙伴,帮助他们围绕风险运营中心创建他们的产品。这里的想法确实是,这些合作伙伴然后通过这些服务实际上可以为我们带来新业务,可以为我们带来追加销售机会,因为他们可能不必与他们过去几年可能一直在销售的现有供应商进行替换对话。
他们实际上可以通过将数据拉入科力斯和ETM,在其现有VM解决方案之上创建风险管理服务,例如Mrock,然后向客户收取管理和整合其各种风险因素等的费用。因此,这是我们期待的一个领域,随着其成熟,我们正处于早期阶段。让这些合作伙伴加快速度。一旦这些合作伙伴开始向其客户提供这些产品,这种响应也将帮助我们了解其 traction 情况,再次,早期对话非常好。我们必须看到。这些合作伙伴为我们带来一些业务的方式。我认为Q Flex对于我们将拥有VMDR的客户转换为ETM确实是一个积极的事情。这实际上对客户来说是一个非常积极的事情,这样他们可以建立一定的增长,并且他们可以按照自己的节奏看待风险运营中心的旅程。当然,我们刚刚得到。我们去年年底的FedRamp high。因此,这使我们能够在2026年联邦预算周期进行更多对话,这显然赶不上2025年。因此,Fed ramp high之后关于26、27年的这些对话对我们来说也将是相当有趣的潜在上行空间。因此,我认为正如朱米提供的我们目前看到的指导,我们对一些可能为我们创造机会做得更好的事情感到兴奋。
谢谢。下一个问题来自加拿大皇家银行资本市场的马修·赫德伯格。您的线路已接通。
嘿,伙计们,我是马特的迈克·理查兹。感谢回答问题。这里保持一点高水平。Anthropic今天发布的新模型强调了网络安全,特别是该模型在漏洞发现和补丁方面的性能。所以我只是想知道您能否谈谈您认为这些发展对科力斯以及更广泛的网络安全行业意味着什么,因为模型提供商希望可能更深入地进入网络安全领域。谢谢。
是的,好问题。我认为今天的公告在理解自主AI在编码过程中或当你查看软件代码并将智能体AI指向它时肯定会有所帮助,这绝对是攻击者希望利用的东西,他们也在利用它来发现代码库中的漏洞。现在,在开源代码中发现漏洞是。一方面,这是Entropic正在帮助的。但是一旦你发现这个特定的代码有一个可能被利用的特定漏洞,你需要找到所有在客户环境中运行该软件的机器,内部、外部,然后能够测试。在客户之后。在该机器上的环境中实施的所有控制措施,这在他们的环境中实际上是否可利用?每个客户的环境和每台客户的机器。这就是我认为Wallace的重点更多的是在发现特定漏洞或攻击者开始利用这些漏洞之后,如何非常快速地在运行时验证,而不仅仅是在应用代码发现时,这是许多这些AI智能体目前关注的地方。
谢谢。
谢谢。下一个问题来自丰业银行的帕特里克·科尔维尔。您的线路已接通。
谢谢。我是帕特里克·科尔维尔的乔·范德里希。您能帮助我们理解。我知道您已经触及了这一点,但您能帮助我们更好地理解您让客户不仅采用漏洞管理,还采用优先级排序和补丁管理的策略。然后我想知道,有没有办法考虑客户群中使用漏洞管理基本功能的百分比是多少?
是的,好问题。我认为如果你有点看。我们一直在做的补丁管理,顺便说一下,如果你看,我们很高兴看到补丁管理、网络安全资产管理的采用,这些功能可以说是采用普通VMDR并增加更多围绕CVE列表的成功执行,我们非常高兴和兴奋地看到这一点。因此,今天能够为客户提供平均暴露窗口等信息,能够为客户提供特定漏洞实际影响其特定环境的方式。例如,您典型的威胁暴露管理解决方案会给您一个分数,一个风险分数,他们会说这个特定问题有风险,或者这个特定资产的风险分数是1000分中的900分,另一个是1000分中的750分,你会先修复哪一个?如果你只是以风险分数为例,你会看到1000分中的900分可能在一台每年为你创造200万美元的机器上,而750分在一台每年为你创造5亿美元的机器上。
你的优先级立即切换,与你的暴露管理解决方案给你的完全相反。因为现在你添加了美元价值。一旦你有了那个,你知道你可能会因为这个漏洞的利用而损失5亿美元。客户接下来想做的是如何快速保护自己,确保不会损失这5亿美元。这就是像Wallace这样的集成补丁和集成缓解解决方案对他们来说非常有影响力的地方。因为现在他们不会浪费时间。
因为,因为一旦攻击者开始利用漏洞,这只是一个,你知道,你是坐着的鸭子,窗户开着,你越快关上窗户,情况就会越好。我们的客户确实看到了这一点。这就是为什么他们对补丁管理的采用一直在增加。过去一年1.4亿个补丁对我们来说是一个相当大的里程碑。能够给他们那种可见性,说你知道你可以通过这个平台,你不仅仅是暴露你的暴露,你实际上正在修复它,这是一个很棒的故事。
我们的合作伙伴也对不仅提供更多可见性的服务感到兴奋,实际上能够成为客户的合作伙伴,让他们获得实际降低风险的结果是一种差异化。这就是我们期待继续围绕漏洞利用验证和缓解以及补丁管理解决方案进行创新的地方,以及围绕风险运营中心的意识建设是我们的重点领域。在此过程中,风险来自云。它们来自你的标准虚拟机,来自云。
这就是我们走向云的地方。它们来自身份。我们为此有ISPM。它们来自错误配置,我们有策略审计。它们现在来自AI,我们有Total AI作为例子。所以。所以我们继续扩展将更多资产带入ETM的方式。同时,我们继续创新方法,以绝对最快的速度通过自动化和智能体AI实现降低风险的最终结果。老实说,在我看来,这确实是一个很大的差异化。
这很有道理。如果我能再问一个问题,我想您提到您仍在beta测试Q Flex,并将为选定的合作伙伴利用它。这只是时间问题,还是您不打算在客户范围内推广这种定价模式?
是的,我们去年对Q Flex进行了beta测试。所以我们了解我们如何能够非常附加到坚实的客户群体。因此,我们正在逐案推出,因为我们想为我们创造双赢局面。如果我们是客户,我们觉得他们通过给予他们这种灵活性,确实会增加与我们的支出。我们非常乐意与他们合作,无论是通过合作伙伴还是直接与我们合作。从广义上讲,我们不想处于无意中导致我们减价销售的情况,然后他们也没有能力尝试其他产品,因为他们正在最大化他们的预算并从这个角度考虑。
所以。所以现在它处于beta阶段,但从长远来看,我们确实计划将其推向GA,并可能采用略微调整的结构。
谢谢。
谢谢。下一个问题来自Loop Capital的尹锡·金。您的线路已接通。
好的,谢谢。苏梅德,我想您已经触及了我的一些问题,但合作伙伴在核心VM续订中的参与度如何?或者他们中的很多人。您去年吸引的新合作伙伴,他们更多是关于销售新产品吗?
是的,我们合作的MROC合作伙伴非常兴奋。我们开始看到这些合作伙伴推出自己的风险运营中心服务,这显然需要一些时间,因为他们必须为这些服务制作宣传册,为风险量化等配备合适的专家。但他们感到兴奋的是,与其只看,你知道,我能否在一美元上获得另外0.05美元、0.10美元的利润,不如说通过ROC,他们实际上可以提供更高价值的服务。你可以向首席信息安全官提供的服务是,嘿,这是我们将给你一个面向业务的网络风险可见性报告,你可以每季度带给你的董事会,这将使你在董事会面前看起来非常聪明,这是一个巨大的价值,他们可以作为例子收取多美元。
对于ETM周围的这些服务,他们不一定能在其他领域做到。随着内置的智能体AI功能,合作伙伴感到兴奋的是,如果平台中的智能体AI功能可以在24小时内获得批量周二报告,而不是让顾问手动花两周时间创建Excel表格来做类似的事情,这实际上也可以减少他们为服务团队配备人员的支出。因此,非常令人兴奋的早期对话我们已经开始看到一些有趣的胜利,尽管。与那些了解风险故事并将更广泛的风险管理定位为不仅仅是好的现有业务和新业务的合作伙伴来说,这还处于早期阶段,这是我可以为你提供的另一个漏洞列表。
这些对话非常积极,所以正如我所说,我现在真正专注于围绕培训这些合作伙伴的GTM努力,与他们合作,并在他们将我们介绍给潜在客户时介绍他们等。随着这一进展,我对合作伙伴可以为我们带来客户的潜力感到兴奋。即使该客户可能有另一个VM扫描解决方案,他们也可以保留该解决方案,他们实际上可以将该客户带给我们,合作伙伴可以在他们为我们销售的每一美元ATM上赚取多美元。
好的,太好了。这非常有帮助。朱米,您能提醒我们今年的续订情况如何吗?是否与往年一样偏向下半年,或者随着新产品的推出?您是否看到一些早期续订或今年的续订组合发生变化?
目前我们的预期是季节性保持不变。所以和你在2025年看到的一样。它将偏向2026年下半年。
好的,太好了。非常感谢。就这样。
谢谢。下一个问题来自Truwist的朱奈德·西迪基。您的线路已接通。
太好了。感谢回答我的问题。苏梅德,您谈到了风险运营中心专注于主动风险管理,而股票专注于 breach 后的检测,这是一个主要的差异化因素。只是想问,您是否开始看到预算更多地流向主动安全而非被动检测和响应?
是的,谢谢朱奈德的问题。我们肯定看到与我们的合作伙伴的对话,他们说,看,在过去几年中,我在EDR、XDR、SOC周围的 breach 后解决方案上投入了很多,并且进行了创新。当然,现在他们正在考虑的智能体AI SoC解决方案也有一些关注,以进一步改进这一点。但他们觉得在 pre breach 方面,他们已经进行了投资,但他们投资了一堆,我称之为XPM工具,即DSPM。我有SPM拆分,我有CSPM,但所有这些都只是给你多个仪表板。
这些客户肯定有点疲劳,说这些仪表板无助于我防止 breach。虽然我在 breach 后方面设置了保护措施来尝试发现攻击者。如果我能更好地执行并实施我的工作流,这样我就可以从多个工具获取所有这些发现。你知道你有这些代码扫描器,有时有点像误报服务,因为它们给你很多发现。对话肯定在转向,他们有积极的对话,利用他们拥有的预算或在未来几年要求更多预算朝这个方向发展。
我们看到的ETM的早期采用是必要的。本质上,我们正在获得他们并不总是从已经预算的东西转移的预算。因此,一些客户已经开始为暴露管理留出预算,可以说,或RBVM。但是当我们向他们展示ROC,它比暴露管理大得多,比RBVM多得多,他们实际上能够与我们合作转移该预算。所以我绝对觉得去年和今年有更多的重点是嘿,我们需要在主动风险管理方面做得更好。
我们在被动方面做了很多工作。让我们专注于在实践方面做得更好。
太好了,谢谢。
谢谢。下一个问题来自沃尔夫研究的杰森·江。
嘿,伙计们,我是沃尔夫研究的约书亚·希尔顿。你们能听到我吗?
是的,乔希。
太棒了,苏梅德。我想跟进您在被问及今天Anthropic关于网络安全的博客文章时的回答,我只想以更简单的方式重新问这个问题,是否可以认为Anthropic谈论的很多功能更多是围绕应用程序安全测试以及在使用传统VM工具之前发生的一些漏洞发现。再说一次,我只是在电视上扮演安全专家,所以如果我想错了,请告诉我。
但是。但是这是正确的思考方式吗?
现在很多焦点。是查看开源代码,查看代码库,查看该代码周围的提交日志等,以发现该特定代码库中的漏洞。现在,该代码库被编译成一些应用程序软件,然后在数百万台机器上运行,在不同的客户环境中,在不同的防火墙后面等。所以,所以通常我们看到Wallace的重点更多是在发现这些漏洞或攻击者开始使用这些漏洞之后,我们如何在运行时而不是应用代码发现时快速评估这些,这是许多这些AI智能体目前关注的地方。
完全有道理。然后也许朱米可以快速跟进。我认为过去几年有几次领导层变动,总是有计划进行投资以重新点燃增长。我只是好奇,当我们考虑全年的EPS指导时,您如何看待26年的投资水平与往年相比,当时可能有这些新的CRO到位或其他领导角色被填补?
是的,我们非常高兴今年开始时所有关键职位都由经验丰富的强大执行团队填补。考虑到这一点,去年我们指导EBITDA利润率从2024年的47%降至40%低段。因此,隐含的差距或隐含的利润率收缩明显高于您今天看到的。我们2025年的EBITDA利润率为47%。我们指导2026年EBITDA利润率为40%中期,略有收缩,但不如2025年初我们指导的那么显著。
这很有道理。非常感谢你们。
谢谢。今天的问答环节到此结束,今天的电话会议也到此结束。非常感谢您的参与。您现在可以挂断电话了。