
Me gusta que NodeZero se comporte como un atacante real al descubrir, pivotar y encadenar problemas automáticamente, en lugar de simplemente listar vulnerabilidades. También presenta rutas de ataque claras y comprobadas vinculadas al impacto en el negocio, por lo que sabemos exactamente qué priorizar y arreglar primero. Además, requiere una configuración mínima y no necesita agentes, lo que nos facilita pasar de una prueba de penetración ocasional a un ciclo de pruebas continuo. Reseña recopilada por y alojada en G2.com.
En nuestra empresa, los principales puntos problemáticos con nuestra implementación de NodeZero han sido en torno a la profundidad de los informes, cierta fricción operativa y los límites de alcance y cobertura.
Desde el punto de vista de los informes, hemos encontrado que algunos de los resultados son todavía demasiado genéricos o de alto nivel cuando lo que realmente necesitamos es un detalle limpio por activo que podamos entregar directamente al equipo de operaciones sin necesidad de mucho ajuste. Obtenemos narrativas sólidas de rutas de ataque, pero si quiero vistas muy granulares, host por host, o presentaciones altamente personalizadas listas para ejecutivos, todavía tengo que complementar los informes estándar.
Finalmente, hemos visto que los resultados son tan buenos como lo definamos en nuestro entorno. Si somos conservadores con los rangos de IP o la colocación de segmentos, NodeZero simplemente no puede descubrir o encadenar ciertas rutas de ataque, y el resultado puede parecer poco impresionante. Eso no es un defecto del motor tanto como una limitación práctica, pero significa que debemos ser intencionales al definir el alcance si queremos la perspectiva del atacante que esperamos. Reseña recopilada por y alojada en G2.com.



