
Mi piace che NodeZero si comporti come un vero attaccante scoprendo, pivotando e concatenando automaticamente i problemi, invece di limitarsi a elencare le vulnerabilità. Presenta anche percorsi di attacco chiari e comprovati legati all'impatto aziendale, così sappiamo esattamente cosa prioritizzare e correggere per primo. Inoltre, richiede un'installazione minima e nessun agente, il che ci facilita il passaggio da un pentest occasionale a un ciclo di test continuo. Recensione raccolta e ospitata su G2.com.
Nella nostra azienda, i principali punti critici con il nostro deployment di NodeZero sono stati legati alla profondità dei report, ad alcune frizioni operative e ai limiti di ambito e copertura.
Dal punto di vista dei report, abbiamo riscontrato che alcuni degli output sono ancora troppo generici o di alto livello quando ciò di cui abbiamo realmente bisogno è un dettaglio pulito per asset che possiamo consegnare direttamente al team operativo senza dover fare molte modifiche. Otteniamo narrazioni solide dei percorsi di attacco, ma se voglio viste molto granulari, host per host, o presentazioni altamente personalizzate pronte per i dirigenti, devo ancora integrare i report standard.
Infine, abbiamo visto che i risultati sono validi solo quanto lo è il modo in cui definiamo l'ambito nel nostro ambiente. Se siamo conservativi con gli intervalli IP o il posizionamento dei segmenti, NodeZero semplicemente non può scoprire o concatenare certi percorsi di attacco, e l'output può sembrare deludente. Questo non è tanto un difetto del motore quanto una limitazione pratica, ma significa che dobbiamo essere intenzionali nel definire l'ambito se vogliamo ottenere il tipo di visione che ci aspettiamo dal punto di vista degli attaccanti. Recensione raccolta e ospitata su G2.com.



