
Ich mag, dass NodeZero sich wie ein echter Angreifer verhält, indem es automatisch Schwachstellen entdeckt, sich weiterbewegt und Probleme verknüpft, anstatt einfach nur Schwachstellen aufzulisten. Es präsentiert auch klare, bewährte Angriffswege, die mit geschäftlichen Auswirkungen verbunden sind, sodass wir genau wissen, was wir priorisieren und zuerst beheben müssen. Darüber hinaus erfordert es minimalen Aufwand bei der Einrichtung und keine Agenten, was es uns erleichtert, von gelegentlichen Penetrationstests zu einem kontinuierlichen Testzyklus überzugehen. Bewertung gesammelt von und auf G2.com gehostet.
In unserem Unternehmen sind die Hauptprobleme bei der Implementierung von NodeZero die Tiefe der Berichterstattung, einige betriebliche Reibungen und die Grenzen des Umfangs und der Abdeckung.
Aus Sicht der Berichterstattung haben wir festgestellt, dass einige der Ausgaben immer noch zu allgemein oder auf hohem Niveau sind, wenn wir wirklich saubere, detaillierte Informationen pro Asset benötigen, die wir direkt an das Operationsteam weitergeben können, ohne viel nachbearbeiten zu müssen. Wir erhalten zwar solide Angriffspfad-Narrative, aber wenn ich sehr detaillierte Ansichten pro Host oder maßgeschneiderte, präsentationsreife Berichte für Führungskräfte möchte, muss ich die Standardberichte immer noch ergänzen.
Schließlich haben wir festgestellt, dass die Ergebnisse nur so gut sind, wie wir unser Umfeld abgrenzen. Wenn wir bei IP-Bereichen oder Segmentplatzierungen konservativ sind, kann NodeZero bestimmte Angriffspfade einfach nicht entdecken oder verketten, und die Ausgabe kann enttäuschend wirken. Das ist weniger ein Fehler der Engine als vielmehr eine praktische Einschränkung, bedeutet aber, dass wir bei der Abgrenzung bewusst vorgehen müssen, wenn wir die Art von Angreiferperspektive erwarten, die wir uns wünschen. Bewertung gesammelt von und auf G2.com gehostet.



