Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Obtenga su modelo de amenaza correcto

La Universidad de Aberystwyth optimiza la previsión del clima espacial

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel
Identidad

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 18, 2026No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

A los equipos de seguridad actuales no les faltan herramientas ni datos. Están abrumados por ambos.

Pero en medio de terabytes de alertas, infracciones y configuraciones erróneas, los equipos de seguridad todavía luchan por comprender el contexto.

P: ¿Qué exposiciones, configuraciones erróneas y vulnerabilidades se encadenan para crear vectores de ataque viables para ataques valiosos?

Incluso el equipo de seguridad más maduro no tiene una respuesta fácil a esta pregunta.

El problema no son las herramientas. Es decir, las herramientas no se comunican entre sí.

Este es exactamente el problema para el que se diseñó el marco Cybersecurity Mesh Architecture (CSMA) de Gartner, haciendo que la seguridad de malla sea operativa en la primera plataforma CSMA especialmente diseñada del mundo.

Este artículo explica qué es CSMA y cómo funciona el CSMA en malla.

Descubra rutas de ataque a su obra maestra Priorice según las amenazas activas Elimine sistemáticamente rutas de ataque

¿Qué es CSMA y por qué es importante ahora?

Antes de sumergirnos en la plataforma, aclaremos qué es CSMA.

Definido por Gartner, CSMA es una capa de seguridad distribuida y configurable que conecta su pila existente e integra el contexto de la plataforma además de sus mejores herramientas. CSMA le permite comprender el riesgo de manera integral, en lugar de hacerlo de manera aislada.

Problema: las herramientas huérfanas pasan por alto las historias de ataques

Todos hemos visto los siguientes hallazgos mostrados en paneles separados:

Un desarrollador instaló un asistente de codificación de IA de apariencia legítima del mercado de VS Code. La extensión está marcada como potencialmente troyanizada, pero la alerta está dentro de una herramienta y no está conectada a la otra. La estación de trabajo del desarrollador tiene largos tiempos de espera de sesión y no se aplica ninguna política de aislamiento de dispositivos. Las credenciales del desarrollador tienen amplio acceso a una cuenta de producción de AWS. Esa cuenta de AWS es un entorno de producción que almacena la PII del cliente. Acceso directo ilimitado a las bases de datos de RDS.

Parece que cada señal se puede administrar por separado, aquí un indicador de política de mercado, aquí una configuración incorrecta del tiempo de espera de la sesión. Los equipos de seguridad los ven, los registran y les quitan prioridad. Ninguno de ellos parece P1 por sí solo.

Pero cuando los juntas, cuentan una historia completamente diferente. Es una ruta clara de ataque de múltiples saltos desde la estación de trabajo del desarrollador directamente a los datos más confidenciales del cliente. No se ha producido ninguna brecha, pero el camino está abierto, viable y a la espera.

La superposición de inteligencia sobre amenazas hace que sea aún más difícil ignorar los riesgos. Los atacantes apuntan activamente a los entornos de desarrollo y a los puntos de entrada de la cadena de suministro como su punto de apoyo preferido en la infraestructura de producción. ¿Marcó la herramienta individualmente? Corresponde casi exactamente a su libro de jugadas.

Exposición a amenazas en vivo en malla

Esta es la exposición de una amenaza real. No es una infracción, es una ruta explotable que existe actualmente en su entorno, pero es invisible porque ninguna herramienta puede verla toda a la vez.

Mesh CSMA fue creado para resolver precisamente eso. Al unificar el contexto en toda la pila, Mesh descubre estas rutas de ataque entre dominios antes de que puedan ser explotadas. Por lo tanto, el equipo puede romper la cadena antes de que el atacante pueda atravesarla.

Cómo funciona CSMA de malla

Mesh CSMA transforma señales fragmentadas en historias significativas de amenazas entre dominios. Para que su equipo de seguridad pueda concentrarse en lo que es importante.

Así es como funciona la malla:

Paso 1: Conéctese: sin agentes, sin quitar y reemplazar

Mesh comienza integrándose con su pila existente: todas sus herramientas, lagos de datos e infraestructura. (¿Con qué se integra Mesh? Vea más de 150 integraciones aquí.

Integración de malla

Paso 2: Referencia – Mesh Context Graph™

Luego, Mesh descubre automáticamente las joyas de la corona, como bases de datos de producción, repositorios de datos de clientes, sistemas financieros e infraestructura de firma de códigos, y ancla todo el modelo de riesgo en torno a ellos.

Este es el principio fundamental que hace que Mesh sea diferente. El riesgo se entiende en relación con lo que realmente importa para la empresa, no con la alerta más ruidosa.

A partir de ahí, Mesh crea un Mesh Context Graph™. Es un gráfico centrado en la identidad que se actualiza continuamente de todas las entidades de su entorno: usuarios, máquinas, cargas de trabajo, servicios, almacenes de datos y las relaciones entre ellos.

A diferencia de un inventario de activos que le muestra lo que existe, un Mesh Context Graph™ le muestra cómo está todo conectado. Asigne rutas de acceso, relaciones de confianza, cadenas de derechos y exposiciones de red en un único modelo unificado. Todo se remonta a las Joyas de la Corona.

gráfico de contexto de malla

Paso 3: Evaluar: descubrir rutas de ataque viables

Aquí es donde Mesh se diferencia de las herramientas tradicionales de gestión de exposición.

Las plataformas CTEM y los escáneres de vulnerabilidades descubren CVE y configuraciones erróneas. Pero una vulnerabilidad CVSS 9.8 en un activo aislado conectado a Internet sin ruta a algo sensible es un riesgo completamente diferente a una mala configuración de CVSS 5.5 en una cuenta de servicio con acceso directo a la base de datos de producción. Mesh entiende la diferencia.

La plataforma correlaciona los hallazgos en múltiples dominios, incluidas configuraciones incorrectas de la postura en la nube, privilegios de identidad excedidos, puntos ciegos de detección y vulnerabilidades sin parches, y los rastrea en un gráfico de contexto para determinar qué combinaciones crean una cadena de ataque multisalto viable hacia la joya de la corona. Luego, priorice según la inteligencia sobre amenazas en vivo.

El resultado es una lista clasificada y procesable de rutas completas de ataque entre dominios, cada una de las cuales aparece de la siguiente manera:

Punto de entrada: cómo obtiene el atacante el acceso inicial Cadena de pivote: cada salto intermedio en el entorno Objetivo: qué joyas de la corona son accesibles Razones de ejecución: configuraciones erróneas específicas, rutas de acceso o brechas de detección que lo permitan Contexto de amenaza: ¿Hay actores de amenazas activos conocidos que actualmente exploten esto?

Joya de la corona de malla expuesta

Con Mesh, puede hacer clic en cada exposición a amenazas en vivo para visualizar la ruta de ataque y convertir señales huérfanas en hojas de ruta significativas para la solución de riesgos.

Visualizando rutas de ataque de malla

Paso 4: Eliminación – Rompiendo la cadena

Incluso si se expone un vector de ataque, es sólo la mitad de la batalla. La malla los cierra.

Para cada ruta de ataque identificada, Mesh genera acciones de remediación priorizadas específicas que se asignan a las herramientas existentes en la pila. En lugar de una guía general como «parchear este CVE», Mesh le indica que revoque este enlace de rol específico, aplique MFA a esta cuenta de servicio, actualice esta política CSPM y aísle esta carga de trabajo.

Es importante destacar que Mesh coordina la reparación entre dominios. Una única ruta de ataque puede requerir modificaciones en la herramienta CSPM, cambios en la plataforma IGA o actualizaciones de políticas para la solución ZTNA. Mesh coordina estas acciones sin obligar a su equipo a cambiar manualmente el contexto entre consolas.

Paso 5: Defensa: verificación continua y cobertura de brechas de detección

La malla es más que una simple postura. También valida continuamente la capa de detección para identificar puntos ciegos donde las técnicas de ataque tienen éxito pero no generan alertas.

Esto cierra el círculo entre prevención y detección. Los equipos de seguridad pueden ver no sólo dónde pueden ir los atacantes, sino también dónde podrían pasar sin ser detectados si atacan. Las brechas de detección surgen junto con las brechas de postura dentro del mismo modelo de riesgo integrado, lo que permite que la priorización refleje el verdadero riesgo comercial.

Mesh reevalúa continuamente su entorno a medida que cambia la infraestructura, se introducen nuevas herramientas y se actualiza la inteligencia sobre amenazas. Los mapas de rutas de ataque son modelos en vivo, no instantáneas de un momento determinado.

Cronograma de investigación automática de malla

¿En qué se diferencia de SIEM, XDR o CTEM?

SIEM y XDR detectan amenazas después de que se genera la señal. Estos se basan en eventos que ya han ocurrido y requieren ajustes importantes para reducir los falsos positivos. No modelamos activamente rutas de ataque.

Las plataformas CTEM priorizan las vulnerabilidades en función de las puntuaciones de explotabilidad, pero la mayoría opera dentro de un solo dominio (nube, punto final, identidad) y luchan por modelar cómo se producen en cascada los riesgos de diferentes dominios.

Los grandes proveedores de plataformas brindan integración contextual, pero a costa de depender del proveedor y reemplazar forzosamente las herramientas propietarias.

Mesh adopta un enfoque diferente. Exactamente lo que Gartner imaginó para CSMA, Mesh unifica el contexto en todas las herramientas, lagos de datos e infraestructura existentes, lo que permite la eliminación continua de la exposición sin eliminar nada.

¿Para quién está hecho Mesh?

Mesh CSMA está diseñado para equipos de seguridad que ya han invertido en las mejores herramientas y están lidiando con el impacto de la seguridad fragmentada.

Docenas de paneles, contexto cero Datos de seguridad dispares, generando ruido en lugar de información Correlación manual, conectando los puntos entre herramientas

La plataforma completó recientemente una Serie A de $ 12 millones liderada por Lobby Capital con la participación de Bright Pixel Capital y S1 (SentinelOne) Ventures.

Siguiente paso: Obtenga más información sobre CSMA en malla.

Las herramientas de seguridad presentan riesgos aislados. La malla muestra rutas de ataque hacia la Joya de la Corona y las elimina.

¿Quiere ver la exposición a amenazas en su entorno? Prueba Mesh gratis durante 7 días.

O regístrese en nuestro seminario web en vivo: ¿Quién alcanzará su joya de la corona? El modelado de rutas de ataque con malla CSMA permite que la malla identifique la ruta de ataque real en vivo.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSubvención de 1,9 millones de dólares destinada a mejorar la comprensión de la gripe aviar
Next Article La Universidad de Aberystwyth optimiza la previsión del clima espacial
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Obtenga su modelo de amenaza correcto

marzo 18, 2026

El error en Ubuntu CVE-2026-3888 permite a los atacantes obtener root aprovechando el tiempo de limpieza de systemd

marzo 18, 2026

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

marzo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Obtenga su modelo de amenaza correcto

La Universidad de Aberystwyth optimiza la previsión del clima espacial

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

Subvención de 1,9 millones de dólares destinada a mejorar la comprensión de la gripe aviar

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.