NodeZero i praksis: Sådan kører vi en autonom pentest på under 4 timer

Af Kristoffer Waage Beck, OpinioSec

Forestil dig, at en AI-drevet angriber får adgang til dit netværk. Ikke en script kiddie med et par tools fra GitHub, men en autonom intelligens, der systematisk udforsker hvert hjørne af din infrastruktur, finder svage passwords, udnytter misconfigurations, bevæger sig lateralt mellem systemer og eskalerer privilegier, indtil den har fuld kontrol over jeres Active Directory.

Hvad ville den finde?

Det er præcis det spørgsmål, en NodeZero pentest besvarer. Forskellen er bare, at NodeZero gør det på dine vegne, sikkert, kontrolleret og med detaljerede anvisninger til, hvordan du fikser det, den finder.

Hos OpinioSec har vi kørt hundredvis af NodeZero pentest-engagements. I denne artikel giver vi jer et ærligt, praktisk indblik i, hvordan platformen fungerer i virkeligheden, fra deployment til færdig rapport.

NodeZero pentest dashboard
NodeZero pentest dashboard, her ses en igangværende autonom penetrationstest.

Hvad er NodeZero?

NodeZero er en autonom penetration testing-platform udviklet af det amerikanske cybersikkerhedsfirma Horizon3.ai. Grundlagt af veteraner fra det amerikanske forsvar og efterretningssamfund, har Horizon3.ai bygget en platform, der tænker og handler som en rigtig angriber, men uden risikoen.

Kernen i NodeZero er enkel: Platformen angriber dit netværk autonomt, uden scripts, uden foruddefinerede playbooks. Den opdager, hvad der er der, finder svagheder, kæder dem sammen til angrebsstier og beviser, at de kan udnyttes. Alt sammen uden at skade dine systemer.

Og nej, det er ikke en sårbarhedsscanner. Hvis du har Qualys, Tenable eller Nessus, har du en liste med CVE’er sorteret efter CVSS-scores. Du har ingen idé om, hvilke der faktisk kan udnyttes, hvordan de kædes sammen, eller om en angriber kan bruge dem til at nå jeres kronjuveler. NodeZero beviser det. Hver gang. Med dokumentation.

Nogle nøglefakta:

  • Agentless: Der installeres ingenting på dine systemer. Ingen agents, ingen software, ingen ændringer i dit miljø.
  • Ingen credentials nødvendige: NodeZero starter fra nul, præcis som en rigtig angriber. Du kan give credentials for at teste specifikke scenarier, men det er valgfrit.
  • Production-safe: NodeZero beviser, at en sårbarhed kan udnyttes, uden at forårsage skade. Med over 170.000 tests kørt sikkert i produktionsmiljøer er platformen designet til den virkelige drift.
  • Komplet attack chain: NodeZero kæder svagheder sammen til realistiske angrebsstier, fra initial access til domain compromise.

NodeZero bruges i dag af alt fra mellemstore virksomheder til den amerikanske regering. NSA’s CAPT-program (Continuous Autonomous Penetration Testing) bruger NodeZero til at teste over 1.000 forsvarsleverandører, hvor platformen har afdækket mere end 50.000 sårbarheder, hvoraf 70% blev udbedret inden for dage.

NodeZero pentest i praksis: Step-by-step

Lad os tage jer igennem en typisk NodeZero pentest, som vi kører den for vores kunder.

Trin 1: Deploy, under 5 minutter

NodeZero kører som en Docker-container eller OVA (Open Virtualization Appliance). Processen er enkel:

  1. Log ind på NodeZero-platformen via browseren
  2. Vælg “Internal Pentest” som operation
  3. Kopiér det genererede launch-script (en enkelt curl-kommando)
  4. Kør scriptet på en Docker-host i kundens netværk

Det er det. Ingen kompleks installation, ingen netværkskonfiguration, ingen firewall-regler. Containeren starter, forbinder til Horizon3.ai’s cloud-platform, og er klar til at angribe.

Tidsforbrug: 3-5 minutter, inklusiv at logge ind og finde den rigtige maskine.

For kunder, der kører tests regelmæssigt, kan man sætte en NodeZero Runner op, en baggrundstjeneste, der automatisk deployer containeren, når en ny test scheduleres. Så er setup-tiden nul.

Trin 2: Konfigurér scope

I NodeZero’s dashboard definerer vi scopet:

  • IP-ranges: Hvilke netværkssegmenter skal testes?
  • Exclusions: Er der systemer, der skal undgås? (Produktionsdatabaser, medicinsk udstyr, etc.)
  • Credentials: Valgfrit. Vil vi teste fra en autentificeret position?
  • Minimum runtime: Vi sætter typisk 2-4 timer for at give NodeZero tid til langsommere angreb som password spraying og Bloodhound-analyse.

Vi kan også vælge specifikke testtyper: ren netværkspentest, AD Password Audit, Phishing Impact Test eller en kombination.

Trin 3: Start testen

Ét klik. NodeZero tager over herfra.

Platformen begynder med reconnaissance, præcis som en rigtig angriber. Den scanner netværket, identificerer hosts, services, åbne porte og potentielle angrebsflader. Derefter begynder den autonome exploration: den prøver credentials, udnytter kendte sårbarheder, tester misconfigurations og arbejder sig systematisk dybere ind i infrastrukturen.

Det fascinerende er, at NodeZero ikke følger et fast script. Den tilpasser sin strategi baseret på, hvad den finder. Finder den et svagt password på én maskine, bruger den det til at bevæge sig videre. Finder den en misconfiguration i Active Directory, udnytter den det til privilege escalation. Det er ægte autonom adfærd.

Trin 4: Real-time resultater

Mens testen kører, kan vi følge med live i RealTime View. Vi ser:

  • Hvilke hosts NodeZero har opdaget og kontaktet
  • Hvilke exploits der er blevet forsøgt og lykkedes
  • Hvilke credentials der er knækket eller fundet
  • Hvor langt NodeZero er nået ind i infrastrukturen

Det er en helt anden oplevelse end traditionel pentest, hvor man venter uger på en PDF. Her kan vi sidde sammen med kundens IT-team og se angrebene udfolde sig i realtid. Det er enormt lærerigt, og ærligt talt, ofte ret øjenåbnende.

Vil du se NodeZero i aktion?

Book en gratis demo og se hvad NodeZero finder i jeres netværk. Under 4 timer.

Book en gratis demo →

Trin 5: Attack path visualization

Når testen er færdig (typisk 2-4 timer for en fuld intern pentest), præsenterer NodeZero resultaterne visuelt. Det mest kraftfulde element er attack path visualization, et diagram, der viser præcis, hvordan NodeZero bevægede sig fra initial access til kritiske mål.

Du kan se hele kæden: “NodeZero fandt en default credential på en printserver, loggede ind, fandt et cached password, brugte det til lateral movement til en filserver, fandt en Group Policy med et admin-password og eskalerede til Domain Admin.”

Denne visualisering er guld værd i kommunikationen med ledelsen. Det er ikke en abstrakt liste af CVE-numre, det er en konkret fortælling om, hvordan en angriber kan tage jeres miljø.

Trin 6: Proof of exploit

For hvert kritisk fund giver NodeZero proof of exploit, konkret dokumentation for, at sårbarheden faktisk blev udnyttet. Ikke bare “denne port er åben” eller “denne CVE matcher”, men “vi loggede ind med disse credentials” eller “vi eskalerede privilegier via denne Kerberoasting-kæde.”

Det fjerner enhver diskussion om false positives. Når NodeZero siger, at noget er kritisk, er det fordi platformen har bevist det.

Trin 7: Fix guidance

Her skiller NodeZero sig virkelig ud fra traditionelle pentests. For hvert fund får du detaljeret remediation-vejledning, ikke bare “patch denne CVE,” men konkrete trin:

  • Hvilken konfiguration skal ændres
  • Hvor den skal ændres (specifik host, GPO, service)
  • Hvad den systemiske årsag er

NodeZero identificerer også systemiske issues, steder hvor én ændring kan eliminere mange problemer på én gang. Vi har set tilfælde, hvor en enkelt konfigurationsændring eliminerede 36% af de kritiske angrebsstier. Det er enormt effektivt for teams med begrænsede ressourcer.

Trin 8: Quick Verify

Når kundens team har implementeret fixes, kører vi en Quick Verify. Det er en målrettet gentest, der specifikt verificerer, om de identificerede svagheder faktisk er lukket, uden at køre en fuld pentest igen.

Quick Verify tager typisk minutter, ikke timer. Det lukker feedback-loopet i Horizon3’s kerne-filosofi: Find, Fix, Verify, find sårbarhederne, fix dem, verificér at fixet virker.

Hvad en NodeZero pentest typisk finder

Efter hundredvis af tests har vi et klart billede af, hvad der går igen:

Svage og genbrugte passwords

Det er stadig det største problem. NodeZero’s AD Password Audit afslører konsekvent, at organisationer har massive password-problemer. I en typisk førstegangsaudit er det ikke ualmindeligt, at over 50% af passwords kan knækkes, og at hundredvis af konti deler det samme password.

Active Directory-svagheder

Kerberoasting, AS-REP roasting, unconstrained delegation, GPO-misbrug, forældede trust-relationer, AD er næsten altid en guldmine for NodeZero. De fleste organisationer har AD-konfigurationer, der er vokset organisk over 10-20 år, og sikkerhedshygiejnen følger sjældent med.

Misconfigurations

Default credentials på netværksudstyr, åbne JMX-porte, ubeskyttede SMB-shares, LDAP signing ikke påkrævet, usikre JAVA-konfigurationer. Det er sjældent de store, spektakulære zero-days der fælder organisationer, det er de små, oversete konfigurationsfejl.

Lateral movement og fejlende kontroller

Det mest øjenåbnende for mange kunder er at se, hvor let NodeZero bevæger sig mellem systemer. En svaghed på én maskine kombineret med en misconfiguration på en anden fører til kompromittering af en tredje. Netværkssegmentering (eller manglen på samme) bliver brutalt synlig. Det er reelt security control validation: du har investeret i firewall, EDR og IAM, NodeZero viser dig, om de faktisk stopper et angreb.

GOAD-rekorden: 14 minutter til fuld domain compromise

I august 2025 satte NodeZero en bemærkelsesværdig rekord: Platformen løste Game of Active Directory (GOAD) på bare 14 minutter, 50 gange hurtigere end en ekspert-pentester.

GOAD er et anerkendt benchmark udviklet af Orange Cyberdefense, der simulerer et realistisk multi-domain enterprise-netværk. For en erfaren human pentester tager det typisk 12-16 timers koncentreret arbejde at løse GOAD.

For at sætte det i perspektiv: forskning fra Carnegie Mellon University viste, at state-of-the-art LLM’er som GPT-4o og Gemini 2.5 Pro, selv med avancerede prompting-frameworks, ikke kunne gennemføre opgaven pålideligt. De klarede under 30% af angrebsgrafen.

NodeZero klarede 100% på 14 minutter. Fra uautentificeret adgang til fuld forest takeover.

Use cases: Hvornår giver NodeZero mest værdi?

NIS2-compliance

NIS2 Artikel 21(f) kræver, at organisationer har procedurer til at vurdere effektiviteten af sikkerhedsforanstaltninger. Automatiseret pentest er den mest direkte måde at opfylde dette krav på. Læs mere om NIS2-kravene her.

M&A due diligence

Før I køber en virksomhed, vil I vide, hvad I arver. En NodeZero-test på targetets infrastruktur giver jer et ærligt billede af den reelle sikkerhedstilstand på timer, ikke uger.

Post-breach validation

Efter en sikkerhedshændelse skal I vide: er vi faktisk sikre nu? NodeZero kan validere, at angriberen ikke har efterladt bagdøre, og at de fixes, I har implementeret, faktisk lukker de udnyttede stier.

Continuous Threat Exposure Management (CTEM)

Den mest kraftfulde use case er den løbende: scheduler NodeZero til at køre ugentligt eller efter hver større ændring. Med kontinuerlig testing fanger I svagheder, før en angriber gør det. Læs mere om kontinuerlig pentest.

Cloud og hybrid-miljøer

NodeZero tester ikke kun on-premises. Platformen kan pivotere fra internt netværk til cloud-miljøer (AWS, Azure) og teste hele den hybride angrebsflade.

Phishing Impact Testing

Hvad sker der, hvis en medarbejder falder for phishing? NodeZero’s Phishing Impact Test tager et sæt kompromitterede credentials og viser præcis, hvor langt en angriber kan nå med dem.

Fra pentest-data til compliance-intelligence med OCSP

NodeZero leverer exceptionelle pentest-resultater. Men rå pentest-data er kun startpunktet. Hos OpinioSec har vi bygget OpinioSec Compliance & Security Portal (OCSP), et komplet compliance- og rapporteringslag oven på NodeZero:

  • Live compliance-dashboard: Hvert fund mappes automatisk til dine kontrolkrav, NIS2, CIS 18, GDPR, DORA, ISO 27001 og 250+ andre frameworks
  • Fem rapporttyper: Pentest-historik, Sikkerhedsposition, Kronjuvel-eksponering, Compliance-audit og Executive Summary, genereret on-demand på under 60 sekunder
  • Kronjuvel-prioritering: 50+ auto-detektionsmønstre identificerer fund der truer jeres mest kritiske assets
  • Avanceret planlægning: 12-måneders kalendervisning med blackout-vinduer og iCal-integration
  • 13 realtids-alarmtyper: Fra kritiske fund til compliance-statusændringer
  • Manipulationssikkert audit trail: Fuld logning af alle handlinger, klar til revision

Det er denne kombination, NodeZero’s autonome pentest-motor plus OCSP, der er vores differentiator. Du kan købe en NodeZero-licens direkte. Men uden live compliance-dashboard, kronjuvel-prioritering og fem rapporttyper sidder du med rå data, der stadig kræver konsulentarbejde at omsætte.

Er en NodeZero pentest det rigtige for jer?

En NodeZero pentest er ikke et magisk fix. Det erstatter ikke en moden sikkerhedsorganisation, gode processer eller sikkerhedsbevidste medarbejdere. Men det er det mest effektive værktøj, vi kender til, til at besvare det fundamentale spørgsmål: Kan vores sikkerhed modstå et rigtigt angreb?

Hvis I er en organisation, der:

  • Skal leve op til NIS2 eller andre compliance-krav
  • Vil teste jeres sikkerhed oftere end 1-2 gange om året
  • Har begrænsede sikkerhedsressourcer og skal prioritere klogt
  • Vil have bevis, ikke bare antagelser, for jeres sikkerhedsniveau
  • Ønsker at lukke feedback-loopet mellem fund og fix

…så er NodeZero værd at se nærmere på.

Næste skridt

Det bedste argument for en NodeZero pentest er at se det i aktion. Vi tilbyder en gratis NodeZero-demo, hvor vi kører en test mod jeres eget miljø, eller et demo-miljø, hvis I foretrækker det.

På under en time ser I:

  • Hvordan NodeZero deployes og konfigureres
  • Hvad platformen finder i et reelt netværk
  • Hvordan attack paths, proof of exploit og fix guidance ser ud i praksis
  • Hvordan Quick Verify lukker feedback-loopet

Ingen forpligtelser. Ingen salgstale. Bare resultater.

Book en gratis NodeZero-demo, se hvad en autonom pentest finder i jeres miljø.

Eller ring til os på +45 77 34 56 40.

Ofte stillede spørgsmål om NodeZero

Hvor lang tid tager en NodeZero-test?

En fuld intern pentest tager typisk 2-4 timer. Deployment tager under 5 minutter. Quick Verify (gentest af specifikke fixes) tager minutter. Resultater er tilgængelige i realtid mens testen kører.

Skal der installeres software på vores systemer?

Nej. NodeZero er helt agentless. Den kører som en Docker-container eller OVA på en enkelt maskine i jeres netværk. Ingen agents, ingen software, ingen ændringer på jeres systemer.

Er NodeZero sikkert at køre i produktion?

Ja. NodeZero har kørt over 170.000 tests i produktionsmiljøer uden driftsforstyrrelser. Platformen beviser at sårbarheder kan udnyttes uden at forårsage skade.

Hvad er forskellen på NodeZero og en sårbarhedsscanner?

En sårbarhedsscanner (Qualys, Tenable, Nessus) giver dig en liste med potentielle CVE’er. NodeZero går videre: den udnytter svagheder, kæder dem sammen, eskalerer privilegier og dokumenterer hele angrebskæden med proof of exploit. Læs mere om forskellen her.

Hvad koster NodeZero?

NodeZero kører til en fast årlig pris med ubegrænsede tests, i modsætning til traditionel pentest der koster 150.000-400.000 kr. per engagement. Se den fulde prissammenligning her.

Kan NodeZero hjælpe med NIS2-compliance?

Ja. NIS2 Artikel 21(f) kræver at du beviser dine sikkerhedsforanstaltninger virker. NodeZero leverer kontinuerlig, dokumenteret validering. Med OCSP mappes fund automatisk til NIS2 og 250+ andre frameworks. Læs vores NIS2-guide.

Læs også


OpinioSec er Nordens mest erfarne NodeZero-leverandør og eneste danske Horizon3.ai Guld-partner. Vi kombinerer licens, rådgivning og drift i én samlet løsning og hjælper danske organisationer med at styrke deres cybersikkerhed gennem automatiseret pentest og praktisk sikkerhedsarkitektur.