Das zentrale Problem der modernen Cybersicherheit ist paradox: Unternehmen haben mehr Sicherheitstools denn je – und sehen dennoch nicht, wie Angreifer eindringen. Ein einfaches Beispiel verdeutlicht dies: Ein Datenschutz-Flag hier, eine fehlkonfigurierte Session-Timeout dort, eine ungepatchte Schwachstelle irgendwo anders. Für sich genommen wirken diese Befunde harmlos und werden deprioritisiert. Doch in Kombination bilden sie eine perfekte Angriffskette: vom Entwickler-Rechner direkt zu sensiblen Kundendaten.
Genau hier setzt Mesh an. Die Plattform arbeitet nach dem CSMA-Framework von Gartner – einer verteilten, zusammensetzbaren Sicherheitsschicht, die bestehende Tools verbindet und kontextuelle Einheit schafft. Der Unterschied zu traditionellen Ansätzen: Mesh versteht nicht nur isolierte Risiken, sondern modelliert end-to-end Angriffspfade.
Die Funktionsweise basiert auf drei Kernelementen. Zunächst integriert sich Mesh automatisch mit der gesamten bestehenden Toolchain und Datenquellen. Im zweiten Schritt identifiziert die Plattform sogenannte Crown Jewels – Produktionsdatenbanken, Kundendaten-Repositories, Finanzysteme – und verankert das gesamte Risikomodell um diese wertvollsten Assets. Das ist das innovative Prinzip: Risiken werden nicht nach lautesten Alarmen priorisiert, sondern nach ihrer Relevanz für das Geschäft.
Die technische Basis ist der proprietäre Mesh Context Graph™ – ein kontinuierlich aktualisiertes, identitäts-zentriertes Netzwerk aller Entitäten: Nutzer, Maschinen, Workloads, Services, Datenspeicher und deren Beziehungen zueinander. Anders als klassische Asset-Inventare zeigt dieser Graph nicht nur was existiert, sondern wie alles miteinander verbunden ist – Zugriffspfade, Vertrauensbeziehungen, Berechtigungsketten, Netzwerk-Exposition.
Wo sich Mesh von Exposure-Management-Tools unterscheidet: Ein CVSS-9.8-Schwachstelle auf einem isolierten, internet-exponierten Asset ist ein völlig anderes Risiko als eine CVSS-5.5-Fehlkonfiguration auf einem Service-Account mit direktem Zugriff zur Produktionsdatenbank. Mesh versteht diesen Unterschied und korreliert Befunde über Domänen hinweg.
Nach der Erkennung folgt die Aktion. Für jeden identifizierten Angriffspfad generiert Mesh spezifische, priorisierte Remediationmaßnahmen – gemappt auf bestehende Tools. Statt generischer Anweisungen wie “Patchen Sie diesen CVE” sagt Mesh konkret: “Revoken Sie diese Rolle, erzwingen Sie MFA auf diesem Service-Account, aktualisieren Sie diese CSPM-Policy.” Entscheidend: Mesh orchestriert Remediationen über Domänen hinweg – eine Angriffskette könnte Fixes im Cloud-Posture-Tool, Identity-Governance und Zero-Trust-Lösung erfordern. Mesh koordiniert dies ohne manuelle Wechsel zwischen Konsolen.
Die Plattform validiert zudem kontinuierlich die Detection-Fähigkeiten und identifiziert Blind Spots – wo Angreifer undetektiert erfolgreich sein würden. Dies schließt die Lücke zwischen Prevention und Detection.
Mesh wurde kürzlich von Lobby Capital, Bright Pixel Capital und S1 Ventures mit 12 Millionen Dollar finanziert und richtet sich an Sicherheitsteams, die bereits in spezialisierte Best-of-Breed-Tools investiert haben und nun mit fragmentierter Sicherheit kämpfen.
