ETC Collector es el motor de evidencia detrás de las revisiones de Active Directory y Microsoft Entra ID de EtcSec. Es un collector en Go que soporta operación local standalone, modo daemon enrolado en SaaS, acceso API REST y ejecución recurrente sin requerir agentes en controladores de dominio.
La documentación publicada lo presenta como un pipeline de collection → parsing → analysis → graph → response, con soporte para LDAP o LDAPS, SMB para SYSVOL y análisis GPO, Microsoft Graph API, sondas de red opcionales y salida JSON estructurada.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"Verifique su correo en el popup y luego copie el comando server en una línea con un token de corta duración.
LDAP o LDAPS, SMB para SYSVOL y lecturas Microsoft Graph se combinan en el mismo workflow. No se requiere mutación del directorio para recopilar la evidencia.
La documentación de arquitectura describe un sistema modular de providers y detectores con ejecución concurrente y análisis de grafos de ataque sobre los objetos recopilados.
El modo standalone server expone una GUI web local y una API REST en el puerto 8443, lo que permite usar el collector sin conexión SaaS.
El modo daemon consulta la plataforma SaaS, ejecuta comandos, reporta salud y puede actualizarse a sí mismo manteniendo la recopilación local en el entorno del cliente.
Use el modo standalone server cuando todo deba permanecer local, o enrole el daemon cuando quiera que la plataforma SaaS orqueste y siga el collector.
Introduzca su correo, valide el código de seis dígitos y copie un comando server en una línea con un token temporal.
Apunte el collector a LDAP o LDAPS, SYSVOL y, opcionalmente, Microsoft Graph. El modo daemon también puede recibir configuración desde la plataforma.
El modo standalone inicia la GUI local y la API. El modo daemon se enrola en la plataforma SaaS y consulta comandos manteniendo la recopilación local.
La documentación publicada describe LDAP o LDAPS y lecturas SMB para AD, además de lecturas Graph para Entra. El collector no está pensado para escribir de vuelta en esos sistemas durante la auditoría normal.
El modo standalone ejecuta una API y GUI locales. En modo daemon, la GUI local se liga a 127.0.0.1 por defecto salvo que el operador habilite explícitamente exposición en red.
El enrolamiento almacena credenciales localmente en forma cifrada. La documentación también describe staging de actualizaciones binarias y lógica de watcher restart para el modo daemon.
Ejecute `etc-collector server` para exponer la GUI local y la API REST. Este modo resulta útil para revisión local, entornos air-gapped y evaluaciones puntuales guiadas por API.
Ejecute `etc-collector daemon` tras el enrolamiento para consultar la plataforma SaaS, ejecutar auditorías localmente y reportar resultados y salud de forma centralizada.
La API local bajo `/api/v1` soporta creación de JWT y lanzamientos de auditoría programáticos, lo que hace que el collector sea usable desde scripts, SIEM y pipelines CI.
El collector permanece local al entorno, mientras EtcSec aporta dashboards, scheduling y seguimiento histórico para las organizaciones que lo necesitan.
Expose the local REST API and web GUI for standalone, local-first audits.
Enroll the collector as a SaaS daemon to run centrally managed recurring audits while collection stays local.
La documentación muestra cómo se despliega ETC Collector, qué interfaces expone y cómo se articulan la recolección Community y la capa operativa de EtcSec.
El modo standalone es útil cuando todo debe permanecer local o cuando el equipo de seguridad quiere automatizar directamente alrededor de la API local. El modo daemon es útil cuando un equipo central quiere orquestar varios collectors en múltiples sitios o dominios sin renunciar a la recopilación local.
Lo importante es que ambos modos comparten el mismo motor de recopilación. La diferencia está en cómo se opera el collector y dónde se observa el workflow, no en si uno de los modos tiene una base de evidencia distinta.
| Modo | Qué hace | Mejor encaje |
|---|---|---|
| Standalone server | Expone una GUI local y una API REST en el puerto 8443 sin dependencia SaaS | Air-gapped, solo local o revisiones puntuales guiadas por API |
| SaaS daemon | Consulta la plataforma para comandos, ejecuta localmente y reporta resultados y salud de forma central | Flotas gestionadas, auditorías recurrentes, operación multisede |
La documentación de arquitectura describe explícitamente un sistema modular de providers y detectores con ejecución concurrente. Desde la perspectiva de producto, eso muestra que ETC Collector no es un script ad hoc, sino un motor de auditoría modular con abstracción por provider y análisis de grafos sobre los objetos recopilados.
Para los operadores, el beneficio práctico es la claridad. Se puede explicar exactamente qué hace el collector, qué objetos recupera y cómo emergen los hallazgos de esos objetos. Eso resulta más defendible en change control que un mensaje difuso del tipo “confíe en nosotros, escanea el dominio”.
Esta mezcla de fuentes explica por qué el collector puede hablar tanto de configuración de identidad como de los controles alrededor de la identidad. No se queda en metadatos de directorio: también alcanza la capa de GPO y policy que determina si el robo de credenciales o la ejecución remota son fáciles.
| Fuente | Ejemplos | Por qué importa |
|---|---|---|
| Active Directory vía LDAP | Usuarios, grupos, equipos, trusts, dominios y ACL | Relaciones núcleo de identidad y privilegio |
| SYSVOL vía SMB | registry.pol, GptTmpl.inf y scripts | Visibilidad de GPO, hardening y fuga de credenciales |
| Microsoft Graph API | Usuarios, grupos, aplicaciones, políticas de CA y asignaciones de roles | Postura cloud y seguridad del plano de control |
| Sondas opcionales | Spooler, TLS, DNS o superficies de web enrollment | Detección de relay y transportes débiles |
La distinción importante de producto no es solo una puerta de funciones. La pregunta real es si solo necesita el motor de recopilación o también la capa operativa alrededor: dashboards, orquestación multisede y workflow de remediación.
| Capacidad | Community | Pro / EtcSec |
|---|---|---|
| Detecciones de Active Directory | Sí | Sí |
| Detecciones de Microsoft Entra ID | Sí | Sí |
| Modo local standalone | Sí | Sí |
| Gestión daemon desde SaaS | Funciona con EtcSec | Sí |
| Análisis ADCS ESC | Ampliado en workflows Pro | Sí |
| Análisis de grafos de ataque | Ampliado en workflows Pro | Sí |
| Dashboards, histórico, scheduling | No | Sí |
El standalone server expone `/api/v1` y soporta generación de JWT mediante el GUI token. Eso hace que el collector pueda utilizarse desde scripts, pipelines CI o integraciones SIEM. El flujo daemon añade reporting de salud, comandos remotos y gestión de actualizaciones para equipos que administran múltiples collectors.
Con ello, el collector sigue siendo útil para revisiones recurrentes, automatización y modelos local-first sin perder control sobre la recolección.
El collector es el motor de evidencia. EtcSec añade dashboards, trending histórico, scheduling y una capa operativa más amplia para equipos que necesitan seguimiento central y no solo ejecución local.
Explore páginas detalladas sobre Active Directory, Entra ID, el despliegue de ETC Collector y comparativas directas de producto.
Revise la landing page centrada en Tier 0, Kerberos, delegación, ADCS y prioridades de remediación.
Vea la página de Entra ID sobre Conditional Access, MFA, PIM, permisos de aplicaciones y exposición de invitados.
Compare PingCastle con ETC Collector para auditorías AD recurrentes y flujos de colección en modo standalone.
Compare Purple Knight con ETC Collector para revisiones AD y Entra ID con seguimiento recurrente.
Revise ETC Collector, sus modos de despliegue local y cómo los equipos ejecutan auditorías standalone o recurrentes.
Empiece con el collector open-source si necesita recopilación local de evidencia. Añada EtcSec cuando ese mismo motor también deba aportar dashboard, scheduling y seguimiento central de remediación.