Führen Sie faktenbasierte Audits für On-Prem- und Cloud-Identitäten im selben Workflow aus.
472 Community-Erkennungen und 498 Erkennungen insgesamt. Behalten Sie Daten im Standalone-Modus lokal oder verbinden Sie einen SaaS-Daemon für die zentrale Nachverfolgung.
Ohne Anmeldung. Ohne Connector. Klicken und entdecken.
Offene kritische
Ungelöste kritische Funde
↓ 6 seit letztem Audit
MFA-Abdeckung
462 von 592 Benutzern aktiv
empfohlen ≥ 95 %
Privilegierte Admins
Tier-0-Administratorkonten
empfohlen ≤ 20
Compliance
7 Frameworks unter Schwellenwert
Schnitt über 9 Frameworks
Letztes Audit
Letzter Collector-Lauf
+8vs. vorher
31 Konten mit KRITISCHEM Risiko-Score (50+). Sofortmaßnahmen erforderlich.
wilson.olivia8719 Problemeluo.lan8417 Problemejackson.john8216 Problemeshimizu.hana7815 Problemethompson.naomi7614 ProblemeTout utilisateur du domaine peut joindre jusqu'à 50 machines — passer ms-DS-MachineAccountQuota à 0.
Rotation à effectuer tous les 90-180 jours pour mitiger les Golden Ticket.
Reconnaissance LDAP non-authentifiée possible — désactiver.
Groupe legacy qui donne un accès lecture étendu à tous les utilisateurs authentifiés.
L'Active Directory devrait être sauvegardé régulièrement.
Aufschlüsselung nach Kategorie
Read-only-Audits für Active Directory und Entra ID mit strukturierter Ausgabe, wiederholbaren Workflows und Betriebsmodellen für lokale oder zentral verwaltete Teams.
An Branchenframeworks ausgerichtet
Prüfen Sie, was heute wirklich verfügbar ist, halten Sie den Collector nahe an der Umgebung und machen Sie die Ergebnisse für Remediation und Follow-up nutzbar.
Erfasst Active Directory über LDAP/LDAPS und SYSVOL sowie Entra ID über Microsoft Graph, ohne Agenten auf Domain Controllern zu installieren.
Benchmark-Läufe dauern nur Sekunden und machen wiederkehrende Audits nach jeder Remediation oder Privilegänderung praktikabel.
Verknüpfen Sie Findings mit Angriffstechniken, damit Teams erklären können, warum eine Kontrolle wichtig ist und nicht nur, dass sie fehlgeschlagen ist.
Wechseln Sie von Rohdaten zu priorisierten Korrekturen, Exporten und Folgeprüfungen, ohne das Audit neu aufzubauen.
Ein wiederholbarer Workflow für AD- und Entra-ID-Audits
Installieren Sie ETC Collector auf Linux, macOS, Windows oder Docker und konfigurieren Sie dann die Active-Directory- und Entra-ID-Provider.
Führen Sie das Audit im Standalone-Modus oder über den SaaS-Daemon aus. Die Engine prüft benannte Erkennungen für AD und Entra ID.
Prüfen Sie priorisierte Findings, MITRE-ATT&CK-Mapping, Exporte und Remediation-Hinweise im selben Workflow.
Für isolierte Netzwerke bleibt der Standalone-Server lokal oder Sie exportieren JSON-Ergebnisse für die nachgelagerte Prüfung, ohne den Collector dem Internet auszusetzen.
Ein plattformübergreifender Go-Collector für Active Directory und Entra ID. Community deckt 472 Erkennungen mit 324 AD- und 148 Entra-Checks ab. Pro / Full erreicht 498 Gesamterkennungen durch 16 zusätzliche AD-Checks (ADCS und Angriffspfade) sowie 10 Entra-Risk-Protection-Erkennungen.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"Von Passwort- und Credential-Exposure über Kerberos-Missbrauch bis zu Conditional-Access-Drift, PIM, App-Berechtigungen und Gast-Exposure bleiben die Erkennungen an benannte Findings gebunden.
Schwache Richtlinien, reversible Verschlüsselung, password-not-required-Flags und Klartextattribute.
AS-REP Roasting, Kerberoasting, unconstrained delegation und Risiken durch protocol transition.
ADCS-ESC-Pfade, schwache Zertifikatszuordnung und Web-Enrollment-Exposure.
GenericAll, WriteDACL, AdminSDHolder-Backdoors, Replikationsrechte und RBCD-Pfade.
Fehlendes MFA, Drift bei Legacy Auth und Policy-Ausnahmen, die den Tenant schwächen.
PIM-Konfiguration, zu viele Admin-Rollen, Foreign Principals und veraltete privilegierte Konten.
Service-Principal-Berechtigungen, veraltete Credentials, Multi-Tenant-Apps und Gast-Exposure.
Read-only Collector, Standalone-Modus, SaaS-Daemon-Workflow und weiter unten verlinkte Detailseiten zur Coverage.
Zugeordnet zu 49 MITRE-ATT&CK-Techniken in Credential Access, Persistence, Defense Evasion, Lateral Movement und Discovery.
Klicken Sie auf Technik-IDs, um Details auf MITRE ATT&CK anzuzeigen
Auf den dedizierten PingCastle- und Purple-Knight-Seiten finden Sie die dokumentierte Abdeckung, Laufzeiten und Testbedingungen.
Heute sind Active Directory und Microsoft Entra ID die tatsächlich verfügbaren Audit-Provider. Beide laufen über denselben Collector-Workflow, dieselbe lokale GUI/API und dasselbe Modell für wiederkehrende Audits.
Aktueller Live-Scope: Active Directory und Microsoft Entra ID.
Starten Sie mit unserem kostenlosen Kollektor. Upgraden Sie, wenn Sie erweiterte Funktionen wie Planung, Compliance-Berichte und SIEM-Integration benötigen.
Nutzen Sie unseren Preisrechner, um zusätzliche Benutzer, Standorte, Kollektoren, Compliance-Pakete und mehr hinzuzufügen.
Preisrechner öffnenEntdecken Sie detaillierte Seiten zu Active Directory, Entra ID, dem ETC-Collector-Deployment und direkten Produktvergleichen.
Sehen Sie sich die Landingpage zu Tier 0, Kerberos, Delegation, ADCS und Remediation-Prioritaten an.
Sehen Sie die Entra-ID-Seite zu Conditional Access, MFA, PIM, App-Berechtigungen und Gast-Zugriff.
Vergleichen Sie PingCastle mit ETC Collector fur wiederkehrende AD-Audits und Standalone-Collection-Workflows.
Vergleichen Sie Purple Knight mit ETC Collector fur AD- und Entra-ID-Reviews mit wiederkehrendem Follow-up.
Prufen Sie ETC Collector, seine lokalen Deployment-Modi und wie Teams Standalone- oder wiederkehrende Audits betreiben.
Führen Sie ein Read-only-Audit für Active Directory oder Entra ID aus und wählen Sie dann den lokalen oder SaaS-Workflow, der zu Ihrem Team passt.
Latest research
New posts from the EtcSec security team — every finding backed by MITRE ATT&CK and ANSSI mapping.
Browse all articles →