Ejecuta auditorías basadas en hechos para identidad on-prem y cloud desde el mismo flujo de trabajo.
472 detecciones Community y 498 detecciones totales. Mantén los datos en local en modo standalone o conecta un daemon SaaS para el seguimiento centralizado.
Sin registro. Sin instalación. Haga clic y explore.
Críticos abiertos
Hallazgos críticos sin resolver
↓ 6 desde la última auditoría
Cobertura MFA
462 de 592 usuarios inscritos
recomendado ≥ 95 %
Administradores privilegiados
Cuentas admin Tier-0
recomendado ≤ 20
Cumplimiento
7 marcos por debajo del umbral
promedio en 9 marcos
Última auditoría
Último escaneo del colector
+8vs anterior
31 cuentas con riesgo CRÍTICO (50+). Acción inmediata necesaria.
wilson.olivia8719 problemasluo.lan8417 problemasjackson.john8216 problemasshimizu.hana7815 problemasthompson.naomi7614 problemasTout utilisateur du domaine peut joindre jusqu'à 50 machines — passer ms-DS-MachineAccountQuota à 0.
Rotation à effectuer tous les 90-180 jours pour mitiger les Golden Ticket.
Reconnaissance LDAP non-authentifiée possible — désactiver.
Groupe legacy qui donne un accès lecture étendu à tous les utilisateurs authentifiés.
L'Active Directory devrait être sauvegardé régulièrement.
Desglose por categoría
Auditorías de solo lectura para Active Directory y Entra ID con salida estructurada, flujos repetibles y modos de despliegue para equipos locales o gestionados de forma centralizada.
Alineado con frameworks del sector
Audita lo que existe hoy, mantén el collector cerca del entorno y convierte los resultados en remediación y seguimiento accionables.
Recoge datos de Active Directory por LDAP/LDAPS y SYSVOL, y de Entra ID por Microsoft Graph, sin desplegar agentes en los controladores de dominio.
Los benchmarks terminan en segundos, lo que hace viable repetir auditorías tras cada remediación o cambio de privilegios.
Relaciona los hallazgos con técnicas de ataque para explicar por qué un control importa, no solo que ha fallado.
Pasa de detecciones en bruto a correcciones priorizadas, exportaciones y revisiones de seguimiento sin reconstruir la auditoría.
Un flujo repetible para auditorías de AD y Entra ID
Instala ETC Collector en Linux, macOS, Windows o Docker y configura los proveedores de Active Directory y Entra ID.
Ejecuta la auditoría en modo standalone o mediante el daemon SaaS. El motor revisa detecciones nombradas en AD y Entra ID.
Revisa hallazgos priorizados, mapeo MITRE ATT&CK, exportaciones y guía de remediación desde el mismo flujo.
Para redes aisladas, mantén el servidor standalone en local o exporta resultados JSON para revisarlos después sin exponer el collector a Internet.
Un collector Go multiplataforma para Active Directory y Entra ID. Community cubre 472 detecciones con 324 checks AD y 148 checks Entra. Pro / Full alcanza 498 detecciones totales al añadir 16 checks AD (ADCS y rutas de ataque) y 10 detecciones Entra de Risk Protection.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"Desde exposición de contraseñas y abusos de Kerberos hasta deriva de Conditional Access, PIM, permisos de apps y exposición de invitados, las detecciones permanecen ligadas a hallazgos con nombre.
Políticas débiles, cifrado reversible, flags password-not-required y atributos en texto claro.
AS-REP roasting, Kerberoasting, delegación no restringida y riesgos de protocol transition.
Rutas ESC de ADCS, mapeo de certificados débil y exposición de web enrollment.
GenericAll, WriteDACL, puertas traseras en AdminSDHolder, derechos de replicación y rutas RBCD.
MFA ausente, deriva de autenticación heredada y exclusiones de políticas que debilitan el tenant.
Configuración de PIM, roles de admin excesivos, foreign principals y cuentas privilegiadas obsoletas.
Permisos de service principals, credenciales caducadas, apps multi-tenant y exposición de invitados.
Collector read-only, modo standalone, flujo daemon SaaS y páginas de cobertura detalladas enlazadas abajo.
Mapeado a 49 técnicas MITRE ATT&CK en Credential Access, Persistence, Defense Evasion, Lateral Movement y Discovery.
Haga clic en los IDs de técnica para ver detalles en MITRE ATT&CK
Revise la cobertura documentada, los tiempos observados y las condiciones de prueba en las páginas comparativas dedicadas de PingCastle y Purple Knight.
Hoy los proveedores de auditoría realmente disponibles son Active Directory y Microsoft Entra ID. Ambos usan el mismo flujo del collector, la misma GUI/API local y el mismo modelo de auditorías recurrentes.
Alcance live actual: Active Directory y Microsoft Entra ID.
Comience con nuestro colector gratuito. Actualice cuando necesite funciones avanzadas como programación, informes de cumplimiento e integración SIEM.
Use nuestra calculadora de precios para agregar usuarios adicionales, sitios, colectores, paquetes de cumplimiento y más.
Abrir calculadora de preciosExplore páginas detalladas sobre Active Directory, Entra ID, el despliegue de ETC Collector y comparativas directas de producto.
Revise la landing page centrada en Tier 0, Kerberos, delegación, ADCS y prioridades de remediación.
Vea la página de Entra ID sobre Conditional Access, MFA, PIM, permisos de aplicaciones y exposición de invitados.
Compare PingCastle con ETC Collector para auditorías AD recurrentes y flujos de colección en modo standalone.
Compare Purple Knight con ETC Collector para revisiones AD y Entra ID con seguimiento recurrente.
Revise ETC Collector, sus modos de despliegue local y cómo los equipos ejecutan auditorías standalone o recurrentes.
Ejecuta una auditoría de solo lectura para Active Directory o Entra ID y luego elige el flujo local o SaaS que mejor encaje con tu equipo.
Latest research
New posts from the EtcSec security team — every finding backed by MITRE ATT&CK and ANSSI mapping.
Browse all articles →