Despliegue en un comando — Auditoría en menos de 5 minutos

Cómo funciona EtcSec

Análisis de seguridad de nivel empresarial en minutos. El colector se ejecuta en su infraestructura. Modo standalone disponible para la localidad completa de datos.

369
Tipos de vulnerabilidades
<5min
Tiempo de análisis
Colector autoalojado
5
Plataformas cubiertas

Tres simples pasos

1

Despliegue el colector

Ejecute nuestro ligero colector Docker en su red. Se conecta de forma segura a su proveedor de identidad a través de LDAP (AD), Graph API (Azure) o Admin SDK (Google Workspace).

2

Ejecute la auditoría

Conéctese a su colector desde nuestra interfaz web. El motor de auditoría analiza 369 patrones de vulnerabilidades en tiempo real con seguimiento en vivo del progreso en todas las plataformas (AD, Azure, Intune, Exchange).

3

Obtenga un informe accionable

Reciba una lista priorizada de vulnerabilidades con scripts de remediación y mapeo de cumplimiento. Exporte como PDF para los interesados o JSON para integración.

Seguridad y privacidad primero

El colector se ejecuta en su infraestructura — usted controla el despliegue. En modo standalone, todos los datos permanecen locales. En modo SaaS, los datos se transmiten de forma segura al panel para su análisis.

Colector autoalojado
Se ejecuta en su infraestructura
Sin dependencia de la nube
Funciona en entornos aislados
Acceso de solo lectura
El colector nunca modifica datos

Cobertura de seguridad integral

Active Directory

Identidad en instalaciones

Crítico44 controles
Alto103 controles
Medio97 controles
Bajo19 controles
  • Seguridad de contraseñas (vacías, texto plano, débiles)
  • Ataques Kerberos (AS-REP, Kerberoasting)
  • Vulnerabilidades de delegación
  • Revisión de cuentas privilegiadas
  • Riesgos de certificados ADCS (ESC1-6)

Azure AD / Entra ID

Identidad en la nube de Microsoft

Crítico22 controles
Alto60 controles
Medio53 controles
Bajo9 controles
  • Brechas en políticas de acceso condicional
  • Auditoría de aplicación de MFA
  • Revisión de configuración PIM
  • Análisis de usuarios invitados
  • Revisión de permisos de aplicaciones
  • Usuarios e inicios de sesión riesgosos
PRÓXIMAMENTE

Intune

Gestión de dispositivos móviles

Total de controles15-20 controles
  • Políticas de cumplimiento de dispositivos
  • Políticas de protección de aplicaciones
  • Aplicación de cifrado
  • Detección de dispositivos con jailbreak
  • Defensa contra amenazas móviles
PRÓXIMAMENTE

Exchange Online

Auditoría de seguridad de correo

Total de controles10-15 controles
  • Revisión de delegación de buzones
  • Reglas de reenvío externo
  • Análisis de políticas DLP
  • Configuración anti-spam
  • Políticas de retención

Alineado con marcos de referencia de la industria

ISO 27001SOC 2NISTGDPRMITRE ATT&CK

Modo standalone disponible • Sin tarjeta de crédito requerida • Resultados en minutos

Start a Free Security Audit — EtcSec | EtcSec