EtcSecBeta
Open-Source · Apache 2.0 · Community- und Pro-Editionen

Identity-Security-Collector
Für wiederholbare Audits gebaut

ETC Collector ist die Evidence Engine hinter den Active-Directory- und Microsoft-Entra-ID-Reviews von EtcSec. Es ist ein Go-basierter Collector, der lokalen Standalone-Betrieb, SaaS-eingebundenen Daemon-Modus, REST-API-Zugriff und wiederkehrende Ausführung ohne Agents auf Domain Controllern unterstützt.

Die veröffentlichte Dokumentation beschreibt ihn als collection → parsing → analysis → graph → response Pipeline mit Unterstützung für LDAP oder LDAPS, SMB für SYSVOL- und GPO-Analyse, Microsoft Graph API, optionale Netzwerkprobes und strukturierte JSON-Ausgabe.

Pro-Installationsbefehlserver
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"

Verifizieren Sie Ihre E-Mail im Popup und kopieren Sie dann den Server-Installationsbefehl mit einem kurzlebigen Token.

Auf GitHub ansehen
Community: 324 AD + 148 Entra = 472 ErkennungenPro / Full: 340 AD + 158 Entra = 498 ErkennungenStandalone- oder Daemon-ModusSchreibgeschützt per Design
Kernfunktionen

Warum der Collector mehr ist als ein kleines Audit-Binary

Schreibgeschützte Sammlung über AD und Entra

LDAP oder LDAPS, SMB für SYSVOL und Microsoft-Graph-Lesezugriffe werden in einem Workflow kombiniert. Für die Beweissammlung ist keine Verzeichnis-Mutation erforderlich.

  • Benutzer, Gruppen, Computer, GPOs, Trusts, ACLs und ADCS
  • Anwendungen, Service Principals, CA-Richtlinien und privilegierte Rollen
  • Optionale Netzwerkprobes bleiben explizite opt-in-Kontrollen

Modulare Detection Engine

Die Architekturdokumentation beschreibt ein modular steckbares Provider- und Detektor-System mit paralleler Ausführung und Angriffsgraf-Analyse über den gesammelten Objekten.

  • Parallele Detektor-Ausführung
  • Strukturierte JSON-Ausgabe
  • Attack-Graph-Unterstützung in Pro-Workflows

Produktiver lokaler Betrieb

Der Standalone-Server-Modus stellt eine lokale Web-GUI und REST API auf Port 8443 bereit, sodass der Collector auch ohne SaaS-Verbindung nutzbar ist.

  • Lokale GUI mit Dashboard und Job-Verlauf
  • REST API unter /api/v1
  • JWT-Erzeugung für Automatisierung über den GUI-Token-Flow

Ein Collector, der auch in verwaltete Flotten skaliert

Im Daemon-Modus pollt der Collector die SaaS-Plattform, führt Kommandos aus, meldet Health und kann sich selbst aktualisieren, während die Sammlung lokal in der Kundenumgebung bleibt.

  • Polling-Schleife standardmäßig alle 30 Sekunden
  • Lokale verschlüsselte Credential-Speicherung nach Enrollment
  • Gedacht für einen Collector pro Standort oder Domäne
Schnellstart

Zwei Betriebsmodi, eine Collection Engine

Nutzen Sie den Standalone-Server-Modus, wenn alles lokal bleiben muss, oder enrolen Sie den Daemon, wenn die SaaS-Plattform den Collector orchestrieren und verfolgen soll.

Installations-Popup öffnen

E-Mail eingeben, den sechsstelligen Code bestätigen und dann einen einzeiligen Server-Installationsbefehl mit kurzlebigem Token kopieren.

Datenquellen konfigurieren

Richten Sie den Collector auf LDAP oder LDAPS, SYSVOL und optional Microsoft Graph aus. Im SaaS-Daemon-Modus kann auch die Plattform Konfigurationen pushen.

Server oder Daemon starten

Im Standalone-Modus starten lokale GUI und API. Im Daemon-Modus wird der Collector in die SaaS-Plattform eingebunden und pollt Kommandos, während die Sammlung lokal bleibt.

Sicherheitsmodell

Der Collector ist so gestaltet, dass er im Review erklärbar bleibt

Schreibgeschützte Eingaben

Die veröffentlichte Dokumentation beschreibt LDAP oder LDAPS und SMB-Lesezugriffe für AD sowie Graph-Lesezugriffe für Entra. Der Collector ist im normalen Audit-Betrieb nicht dafür gedacht, in diese Systeme zurückzuschreiben.

  • Keine Agent-Installation auf Domain Controllern
  • Keine GPO- oder Verzeichnis-Mutationen
  • Netzwerkprobes bleiben opt-in

Local-first-Kontrollen für Exposition

Im Standalone-Modus laufen lokale API und GUI. Im Daemon-Modus bindet die lokale GUI standardmäßig an 127.0.0.1, solange der Operator die Netzfreigabe nicht ausdrücklich aktiviert.

  • Standalone-GUI und API auf :8443
  • Daemon-GUI standardmäßig nicht auf Netzwerkschnittstellen exponiert
  • JWT-Automatisierung nutzt den GUI-Token-Workflow

Credential-Handling und Fleet-Betrieb

Enrollment speichert Credentials lokal in verschlüsselter Form. Die Doku beschreibt außerdem Binary-Update-Staging und Watcher-Restart-Logik für den Daemon-Modus.

  • Enrollment-Token wird nicht im Klartext gespeichert
  • Best-effort-Unenroll-Pfad
  • Automatischer Update-Flow mit Checksum-Validierung
Betriebsablauf

Wie ETC Collector in realen Umgebungen läuft

01

Standalone-Server-Modus

Starten Sie `etc-collector server`, um lokale GUI und REST API bereitzustellen. Dieser Modus eignet sich für lokale Reviews, Air-Gap-Workflows und API-gesteuerte Einzelbewertungen.

02

Daemon-Modus für verwaltete Collector-Flotten

Starten Sie `etc-collector daemon` nach dem Enrollment, damit die SaaS-Plattform gepollt, Audits lokal ausgeführt und Ergebnisse sowie Health zentral zurückgemeldet werden.

03

API und Automatisierung

Die lokale API unter `/api/v1` unterstützt JWT-Erstellung und programmatische Audit-Starts. Damit lässt sich der Collector aus Skripten, SIEM-Hooks und CI-Pipelines ansprechen.

04

Zentrale Nachverfolgung über EtcSec

Der Collector bleibt lokal in der Zielumgebung, während EtcSec die Dashboards, das Scheduling und die historische Nachverfolgung für Organisationen liefert, die das benötigen.

API und Provider

Abdeckung und Schnittstellen des Collectors

Detection providers

AD

Active Directory

Aktiv · 340 Erkennungen · Pro / Full edition
ENT

Microsoft Entra ID

Aktiv · 158 Erkennungen · Pro / Full edition

Operating modes

API

Standalone-API

Aktiv

Expose the local REST API and web GUI for standalone, local-first audits.

SaaS

Daemon-Flottenmodus

Aktiv

Enroll the collector as a SaaS daemon to run centrally managed recurring audits while collection stays local.

Produktdetails

Wie ETC Collector läuft, sich integriert und skaliert

Die Dokumentation zeigt, wie ETC Collector bereitgestellt wird, welche Schnittstellen er bietet und wie Community-Collection und die EtcSec-Betriebsebene zusammenspielen.

Modi

Standalone-Server-Modus versus SaaS-Daemon-Modus

Der Standalone-Modus ist sinnvoll, wenn alles lokal bleiben muss oder wenn das Security-Team direkt um die lokale API herum automatisieren möchte. Der Daemon-Modus ist sinnvoll, wenn ein zentrales Team mehrere Collector-Instanzen über Standorte oder Domänen hinweg orchestrieren will, ohne lokale Sammlung aufzugeben.

Wichtig ist, dass beide Modi dieselbe Collection Engine nutzen. Der Unterschied liegt darin, wie der Collector betrieben wird und wo der Workflow beobachtet wird, nicht darin, ob ein Modus auf einer anderen Evidenzbasis beruht.

Vergleich der Deployment-Modelle
ModusWas er tutBester Fit
Standalone serverStellt lokale GUI und REST API auf Port 8443 ohne SaaS-Abhängigkeit bereitAir-gapped, lokal-only oder API-gesteuerte Einzelreviews
SaaS daemonPollt die SaaS-Plattform nach Kommandos, führt lokal aus und meldet Ergebnisse sowie Health zentralVerwaltete Flotten, wiederkehrende Audits, Multi-Site-Betrieb
Architektur

Die veröffentlichte Architektur lautet collection, parsing, analysis, graph, response

Sprache
Go 1.24+
Protokolle
LDAP oder LDAPS, SMB, Microsoft Graph API, optionale DNS- und HTTP-Probes
Ausgaben
Standardmäßig JSON, mit HTML- und CSV-Support in der Projektdokumentation
Deployment-Ziele
CLI-Binary, Docker-Container, Windows-Service, API-Server

Die veröffentlichte Architektur beschreibt ein modulares Provider- und Detektor-System mit paralleler Ausführung. So kann dieselbe Engine AD und Entra ID erfassen, Findings parallel analysieren und Graph-Kontext auf gesammelten Objekten aufbauen.

Teams sehen klar, welche Protokolle genutzt werden, welche Objekte gesammelt werden und wie Findings entstehen. Das erleichtert Review, Freigabe und Betrieb in kontrollierten Umgebungen.

Abdeckung

Was der Collector tatsächlich sammelt und warum das zählt

Durch die Kombination aus Verzeichnisdaten, SYSVOL-Analyse, Graph-Daten und optionalen Netzwerkprobes deckt der Collector sowohl Identitätsfehlkonfigurationen als auch die umgebenden Kontrollen ab, die Kompromittierung praktisch machen.

Veröffentlichte Evidenzquellen
QuelleBeispieleWarum das wichtig ist
Active Directory per LDAPBenutzer, Gruppen, Computer, Trusts, Domänen und ACLsKernbeziehungen von Identität und Privilegien
SYSVOL per SMBregistry.pol, GptTmpl.inf und SkripteSichtbarkeit auf GPO-Hardening und Credential-Leakage
Microsoft Graph APIBenutzer, Gruppen, Anwendungen, CA-Richtlinien und RollenzuweisungenCloud-Identity-Posture und Sicherheit der Control Plane
Optionale ProbesSpooler, TLS, DNS oder Web-Enrollment-FlächenErkennung von Relay und schwachen Transportwegen
Community versus Pro

Wo die Community-Edition endet und wo reichere Workflows beginnen

Die Aufteilung ist klar: Community liefert die Collection Engine und Kerndetektionen, während Pro und EtcSec Dashboards, zentrale Orchestrierung, historisches Follow-up und erweiterte Analyse ergänzen.

Veröffentlichte Produktaufteilung
FähigkeitCommunityPro / EtcSec
Active-Directory-ErkennungenJaJa
Microsoft-Entra-ID-ErkennungenJaJa
Lokaler Standalone-ModusJaJa
SaaS-seitiges Daemon-ManagementFunktioniert mit EtcSecJa
ADCS-ESC-AnalyseIn Pro-Workflows erweitertJa
Angriffsgraph-AnalyseIn Pro-Workflows erweitertJa
Dashboards, Historie, SchedulingNeinJa
Automatisierung

Warum API-Oberfläche und Daemon-Flow praktisch relevant sind

Der Standalone-Server stellt `/api/v1` bereit und unterstützt JWT-Generierung über den GUI-Token-Flow. Damit lässt sich der Collector aus Skripten, CI-Pipelines oder SIEM-Integrationen nutzen. Der Daemon-Flow ergänzt Health Reporting, Remote Commands und Update-Handling für Teams, die mehrere Collector verwalten.

Damit bleibt der Collector für wiederkehrende Reviews, Automatisierung und lokale Betriebsmodelle praktisch nutzbar, ohne die Kontrolle über die Sammlung abzugeben.

Wo EtcSec mehr liefert als der Collector allein

Der Collector ist die Evidence Engine. EtcSec ergänzt Dashboards, historisches Trending, Scheduling und eine breitere Operating Layer für Teams, die zentrale Nachverfolgung statt nur lokaler Ausführung benötigen.

EtcSec entdecken
  • Historisches Tracking und Trend-Review
  • Multi-Site-Orchestrierung
  • Scheduling wiederkehrender Audits
  • Dashboard und Remediation-Workflow
  • Teamübergreifende Sichtbarkeit jenseits lokaler JSON-Ausgabe
  • Eine zentrale Ebene um dieselbe Collection Engine herum

Prüfen Sie den Collector, bevor Sie entscheiden, wie weit Sie ihn operationalisieren

Starten Sie mit dem open-source Collector, wenn Sie lokale Evidence Collection brauchen. Ergänzen Sie EtcSec, wenn dieselbe Engine zusätzlich Dashboard, Scheduling und zentrale Remediation-Nachverfolgung liefern soll.

Dokumentation ansehen