قدمت مؤسسة Gartner مفهوم Cybersecurity Mesh Architecture (CSMA) كطبقة أمنية موزعة وقابلة للتشكيل، تربط بين أدوات الأمن المختلفة وتمنح فرق الأمن رؤية موحدة للسياق. الفكرة الأساسية أن المخاطر لا تُفهم بشكل مجزأ، بل بشكل شامل يربط بين الثغرات وسلاسل الصلاحيات وصولاً إلى الأصول الأكثر حساسية في المؤسسة، والمعروفة بـ”الجواهر التاجية”.
المشكلة: أدوات معزولة تفقد القصة الكاملة
غالباً ما تُعرض التنبيهات الأمنية في لوحات منفصلة: إضافة مشبوهة في بيئة التطوير، إعدادات جلسات طويلة بلا سياسات عزل، وصول واسع لحسابات AWS، وقاعدة بيانات حساسة مفتوحة. كل إشارة تبدو بسيطة بمفردها، لكن عند ربطها معاً يتضح مسار هجوم متعدد الخطوات يقود مباشرة إلى بيانات العملاء. هذا النوع من “التعرض الحي” لا يُكتشف عادة لأن أي أداة بمفردها لا ترى الصورة الكاملة.
كيف يعمل Mesh CSMA؟
منصة Mesh CSMA تحوّل الإشارات المتفرقة إلى قصص تهديد مترابطة عبر عدة مجالات:
- الخطوة الأولى: الاتصال – التكامل مع الأدوات والبنية الحالية دون الحاجة إلى استبدالها.
- الخطوة الثانية: الرؤية – بناء Mesh Context Graph™ الذي يحدد الجواهر التاجية ويرسم العلاقات بين المستخدمين، الأجهزة، الخدمات، وقواعد البيانات.
- الخطوة الثالثة: التقييم – اكتشاف مسارات الهجوم القابلة للتنفيذ عبر ربط الثغرات وسوء التهيئة وسلاسل الصلاحيات.
- الخطوة الرابعة: الإزالة – تقديم إجراءات إصلاح دقيقة مثل إلغاء صلاحيات محددة أو فرض MFA أو تعديل سياسات CSPM.
- الخطوة الخامسة: الدفاع – التحقق المستمر من طبقة الكشف وسد الثغرات التي قد تمر دون إنذارات.
ما الذي يميز Mesh عن المنصات الأخرى؟
على عكس SIEM وXDR التي تعتمد على إشارات بعد وقوع الأحداث، أو منصات CTEM التي تقيّم الثغرات بشكل منفصل، فإن Mesh CSMA يربط السياق عبر جميع المجالات ويعرض مسارات الهجوم قبل استغلالها. كما أنه يتجنب مشكلة “الاحتكار” التي تفرضها بعض المنصات الكبرى، إذ يعمل مع الأدوات القائمة بدلاً من استبدالها.
منصة Mesh CSMA تستهدف الفرق الأمنية التي استثمرت بالفعل في أدوات متعددة لكنها تعاني من تشتت البيانات وكثرة الضوضاء. وقد حصلت مؤخراً على تمويل Series A بقيمة 12 مليون دولار بقيادة Lobby Capital، ما يعكس ثقة المستثمرين في قدرتها على إعادة تعريف إدارة المخاطر الأمنية.





























