EtcSecBeta
Benchmark honesto AD y Entra del 10 de abril de 2026

Una alternativa a Purple Knight con evidencia AD, Entra y límites sin edulcorar

Este benchmark compara Purple Knight Community 5.0 y ETC Collector v3.0.8 Pro sobre un entorno Active Directory y un tenant Entra ID de producción, ejecutados con la misma configuración de acceso el 10 de abril de 2026. En el lado Active Directory, ETC Collector cubre 115 indicadores Purple Knight de 119, empareja la totalidad de los 49 IOEs que Purple Knight señala y termina el escaneo con una mediana de 1,01 segundos frente a 2 minutos 55 de Purple Knight, es decir, unas 173 veces más rápido.

En el lado Entra ID, el resultado es más matizado: ambas herramientas están limitadas por Microsoft Graph. Aun así, ETC Collector termina con una mediana de 86 segundos frente a 1 minuto 58 de Purple Knight, con 92 findings Azure-category emitidos frente a 31 IOEs de Purple Knight — aproximadamente 3 veces más detecciones en un 40 por ciento menos de tiempo. Purple Knight conserva, sin embargo, 6 checks Entra y 2 checks AD donde sigue siendo más fuerte, y esta página los enumera íntegramente.

Aviso: esta página compara ETC Collector, desarrollado por el mismo equipo que EtcSec, con Purple Knight Community 5.0 a partir de un benchmark ejecutado el 10 de abril de 2026 sobre un entorno Active Directory y un tenant Entra ID de producción. Ambas herramientas se lanzaron con la misma configuración de acceso (misma cuenta LDAP en el lado AD, misma app registration y los mismos 24 permisos de Microsoft Graph en el lado Entra). Todos los nombres de dominio, identificadores de tenant, identificadores de aplicación, direcciones IP y rutas de informes se han eliminado de la versión pública.
Lo que el benchmark del 2026-04-10 documenta concretamente
Actualizado 2026-04-10
Active Directory: ETC Collector cubre 115 indicadores Purple Knight de 119 (96,6 por ciento, o 98,3 por ciento excluyendo los indicadores Hybrid no aplicables) y empareja los 49 IOEs que Purple Knight señala sin excepción sobre el dominio probado.
Active Directory: ETC Collector emite 222 tipos de findings distintos con count mayor o igual a 1 sobre el mismo dominio, de los cuales 33 critical, 88 high, 80 medium, 16 low y 5 info, más un grafo de ataque de 58 rutas puntuadas (8 críticas y 50 high).
Rendimiento AD: 1,01 segundos de mediana para ETC Collector sobre 5 ejecuciones consecutivas frente a 2 minutos 55 de Purple Knight, es decir, unas 173 veces más rápido. La diferencia viene de la arquitectura (PowerShell runspaces por indicador frente a snapshot LDAP único en Go).
Entra ID: 86 segundos de mediana sobre 3 ejecuciones en el lado de ETC Collector frente a 1 minuto 58 de Purple Knight, con 158 detectores Entra ID registrados y 92 findings Azure-category disparados (10 critical, 31 high, 44 medium, 6 low, 1 info) frente a 31 IOEs de Purple Knight sobre 50 indicadores seleccionados.
Cobertura de los IOEs Entra: de los 31 IOEs que Purple Knight remonta, 22 tienen un equivalente directo en el lado ETC, 3 están parcialmente cubiertos y 6 siguen siendo específicos de Purple Knight. ETC remonta además 61 familias de findings que ningún indicador Purple Knight Community cubre.
Catálogo total: Purple Knight Community embarca 186 scripts de indicadores (126 AD y 57 Entra), de los cuales 119 ejecutados en esta ejecución AD y 54 ejecutados en esta ejecución Entra. ETC Collector suma hoy 498 detecciones: 340 AD, 148 Entra Community y 10 detectores Entra Risk Protection en Pro / Full.
Licencia: Purple Knight Community es un binario cerrado distribuido bajo EULA Semperis. ETC Collector Community está en Apache 2.0 con código fuente público en GitHub. Pro añade ADCS ESC1–ESC11, los grafos de ataque e Identity Protection.
Estado actual: las brechas antes documentadas sobre lectores de contraseñas gMSA, RODC credential caching, salud de certificados SAML, unresolved privileged role members y actividad MFA sospechosa ya están cerradas en ETC Collector v3.0.9. Purple Knight conserva valor sobre todo para equipos que priorizan su GUI Windows, sus informes ejecutivos o ciertos ajustes tenant-side como allowedToCreateTenants.
Método, mediciones y transparencia

Cómo se ejecutó el side-by-side de Purple Knight

Las cifras de esta página provienen de un benchmark ejecutado el 10 de abril de 2026 por el mismo equipo, sobre un entorno Active Directory y un tenant Entra ID de producción. Todos los identificadores técnicos (nombre de dominio, controladores, direcciones IP, tenant ID, app registration, rutas de informes) se han eliminado de la versión pública.

En el lado Active Directory, el informe Purple Knight proviene de una ejecución anterior realizada desde el controlador de dominio con la cuenta Administrator y la selección de indicadores AD por defecto; la medición del tiempo se toma directamente del informe Excel de Purple Knight. Las ejecuciones de ETC Collector se lanzaron desde un host Linux, 5 veces seguidas, con network probes activados. Se utiliza la mediana de las ejecuciones ETC (1,03 s, 1,01 s, 1,02 s, 0,99 s, 1,00 s, es decir, 1,01 s).

En el lado Entra ID, ambas herramientas se ejecutaron el 10 de abril de 2026 dentro de una ventana de 30 minutos, con la misma app registration y los mismos 24 permisos de Microsoft Graph (Application.Read.All, Directory.Read.All, IdentityRiskEvent.Read.All, Policy.Read.All, RoleManagement.Read.Directory, UserAuthenticationMethod.Read.All, etc.). Purple Knight Community 5.0 seleccionó 50 indicadores de 54: 4 no pudieron ejecutarse por falta de permisos adicionales (ámbitos PIM específicos, acceso a mailbox y hash sync readiness). ETC Collector ejecutó sus 158 detectores con exactamente el mismo conjunto de 24 permisos.

Fecha del benchmark
10 de abril de 2026
Herramientas comparadas
Purple Knight Community 5.0 y ETC Collector v3.0.8 Pro
Alcance AD
Dominio AD de producción anonimizado, 546 usuarios, 154 grupos, 74 equipos, ADCS multi-plantilla, sin trusts, 2 controladores de dominio
Alcance Entra
Tenant Entra ID P1, aproximadamente 1 060 usuarios de los cuales 504 invitados, misma app registration para ambas herramientas
Opciones del collector AD
enable-network-probes activado para DC spooler, LDAPS TLS, zone transfer DNS y enrollment ADCS
Ejecuciones ETC AD
Mediana de 5 ejecuciones: 1,01 s
Ejecuciones ETC Entra
Mediana de 3 ejecuciones: 86,35 s
115 / 119
Cobertura AD Purple Knight
49 / 49
IOEs AD emparejados
1,01 s frente a 2 min 55
Runtime AD mediano
86 s frente a 1 min 58
Runtime Entra mediano
222 tipos (33 C, 88 H, 80 M, 16 L, 5 info)
Findings AD ETC
92 tipos (10 C, 31 H, 44 M, 6 L, 1 info)
Findings Entra ETC
58 rutas puntuadas (8 críticas, 50 high)
Grafo de ataque
498 detecciones ETC frente a 186 indicadores PK Community
Catálogo total
Extractos de contadores no sensibles

Algunos contadores reales de la ejecución ETC Collector del 10 de abril de 2026, con los indicadores Purple Knight equivalentes.

AD / DCSYNC_CAPABLE + REPLICATION_RIGHTS: 40 (equivalente PK SI000021, critical)
AD / ASREP_ROASTING_RISK: 25 de los cuales 16 administradores (equivalente PK SI000027)
AD / ESC1 a ESC11: 6 familias, 24 instancias (Purple Knight aprobó los 3 checks ADCS genéricos)
AD / ACL_WRITEDACL: 1 193 (Purple Knight no desciende a este nivel de enumeración)
AD / attack paths: 58 rutas de las cuales 8 críticas y 50 high, media de 1,1 saltos, 41 objetivos privilegiados alcanzados
Entra / SP_EXTERNAL_ORGANIZATION: 944 service principals procedentes de tenants terceros
Entra / SP_NO_OWNER: 935 service principals sin propietario nombrado
Entra / AZ_GROUP_ORPHANED: 1 099 grupos Entra sin propietario activo
Entra / GUEST_NEVER_SIGNED_IN: 504 invitados que nunca se han conectado
Entra / RISK_USERS_NOT_REMEDIATED: 9 usuarios de riesgo aún activos
Alcance de identidad
Active Directory y Entra ID en la misma ejecución en el lado ETC, con ADCS ESC, grafos de ataque, Identity Protection y 4 referenciales de cumplimiento (CIS, NIST, ANSSI, DISA STIG)
Línea base de comparación
Mismo dominio AD y mismo tenant Entra para ambas herramientas, con las mismas credenciales de acceso y, en el lado Entra, los mismos 24 permisos de Microsoft Graph
Modelo de ejecución
Purple Knight: GUI Windows, .NET y WPF, lanzado desde un controlador de dominio. ETC Collector: binario Go estático único en Linux, macOS, Windows y Docker, con CLI, API REST y daemon SaaS
El delta de velocidad AD viene de la arquitectura. Purple Knight ejecuta cada uno de sus 119 indicadores en un runspace PowerShell separado que relanza sus propias consultas LDAP, con el overhead del runtime Semperis-Lib: el suelo de rendimiento se sitúa en torno a 90 segundos incluso con una caché ideal. ETC Collector toma un snapshot LDAP único (usuarios, grupos, equipos, OUs, GPOs, ACLs, plantillas de certificado, trusts, zonas DNS), lo mantiene en memoria y ejecuta sus 340 detectores AD como funciones Go en paralelo sobre ese mismo snapshot. El suelo de ETC Collector en este dominio es el tiempo de round-trip LDAP, unos 0,8 segundos. En Entra ID, la diferencia es distinta: ambas herramientas están limitadas por Microsoft Graph y su throttling. ETC Collector paraleliza agresivamente sus llamadas Graph y comparte las respuestas entre detectores, lo que le da aproximadamente 2,5 veces más trabajo por segundo que Purple Knight dentro del mismo perímetro de red.
Por qué buscar una alternativa

Cuándo Purple Knight deja de encajar en el modelo operativo

Purple Knight sigue siendo útil para revisiones puntuales con reporting ejecutivo Windows. Los equipos suelen buscar una alternativa cuando quieren automatizar, cubrir AD y Entra juntos o explotar findings estructurados en lugar de indicadores GUI.

Necesita un workflow Linux o CI

Purple Knight sigue centrado en Windows y una GUI interactiva. Los equipos que lanzan auditorías desde servidores Linux, contenedores, trabajos planificados o CI necesitan una CLI o API headless.

Quiere más profundidad Entra explotable

Purple Knight Community 5.0 tiene indicadores Entra reales, pero el benchmark muestra a ETC Collector con un catálogo más amplio, más findings Azure-category emitidos y categorías como Conditional Access, guests, aplicaciones, risk protection y cumplimiento.

Necesita más que categorías PASS o FAIL

Purple Knight destaca en la puntuación de indicadores, pero muchos operadores también necesitan findings nombrados, contexto de grafo y listas de objetos precisas detrás de la nota.

Quiere automatizar y repetir la revisión

Si el equipo de seguridad quiere relanzar la misma revisión tras una limpieza de privilegios o un cambio de policy, un collector no interactivo se integra mejor que un flujo GUI-first.

Cómo evaluar seriamente una alternativa a Purple Knight

La cobertura de indicadores importa, pero la evaluación práctica también debe mirar el match sobre los IOEs realmente encontrados, los límites propios de cada herramienta, el soporte de plataforma, el alcance Entra y la explotabilidad del resultado en operación recurrente.

Cobertura del conjunto de indicadores publicado

El benchmark documenta 115 indicadores AD Purple Knight de 119 plenamente cubiertos, dos cubiertos parcialmente y dos indicadores Hybrid no aplicables en la ejecución AD.

Calidad del match sobre los IOEs realmente encontrados

La métrica más útil para decidir es el match sobre los IOEs: en el lado AD, ETC Collector empareja los 49 indicadores que disparaban en la ejecución de Purple Knight.

Lo que añade la alternativa más allá de las notas

Las familias ADCS ESC, los grafos de ataque, los findings Entra más amplios, las ACL granulares, los GPO y los mapeos de cumplimiento amplían la revisión más allá de las categorías PASS o FAIL.

Adecuación al despliegue real

Una CLI multiplataforma puede instalarse en Linux, macOS, Windows o Docker. Eso cambia quién puede operar la herramienta y con qué frecuencia puede relanzarse la revisión.

Dónde encaja ETC Collector y dónde conserva fortalezas Purple Knight

Purple Knight sigue siendo útil cuando un equipo quiere una revisión Windows GUI reconocible y un informe ejecutivo listo para compartir. ETC Collector se vuelve más adecuado en cuanto la necesidad se orienta a la automatización, ADCS, Entra ID, los grafos de ataque o findings estructurados.

ETC Collector encaja en una revisión operativa repetible

Si la revisión debe ejecutarse desde Linux, Docker, CI o workflows API, ETC Collector es más sencillo de industrializar.

Purple Knight conserva checks precisos que el benchmark reconoce

Purple Knight se diferencia hoy sobre todo por su experiencia Windows nativa, su informe ejecutivo y algunos controles tenant-side como allowedToCreateTenants o ciertos parámetros de presentación MFA.

La cuestión de la migración depende de la plataforma y el alcance

La mayoría de los equipos se mueve cuando necesita ejecución multiplataforma, profundidad Entra o más detalle técnico detrás de la capa de indicadores.

EtcSec añade la capa de explotación alrededor del collector

El trending histórico, la orquestación central, los dashboards y el workflow de remediación vienen de EtcSec por encima de ETC Collector.

Comparativa detallada

Lo que realmente muestra el benchmark Purple Knight actualizado

El benchmark Purple Knight en la documentación de ETC Collector desglosa la cobertura AD, los parciales, los findings exclusivos de ETC, la comparación Entra ID, el rendimiento y los límites de ambas herramientas. Esta página reproduce esos datos sin publicar los identificadores del entorno.

Cobertura AD

La cobertura por categoría Purple Knight en el lado Active Directory

Esto es lo que hace la comparativa más útil que un simple “tenemos más checks”. Purple Knight y ETC Collector se solapan fuertemente en los findings AD que realmente estaban disparando en el entorno publicado. La comparativa dice por tanto algo concreto sobre la viabilidad de un reemplazo en el lado AD.

Los parciales están documentados sin maquillaje. Las diferencias AD antes resaltadas sobre lectores de contraseñas gMSA y RODC credential caching ya están cerradas en ETC Collector v3.0.9, así que las diferencias restantes están más en la presentación, el workflow y algunos ajustes tenant-side.

Desglose AD procedente del benchmark Purple Knight anonimizado
Área Purple KnightIndicadores totalesCubiertosParcialesNo cubiertos / N.A.
AD Delegation191810
Account Security343400
AD Infrastructure343310
Group Policy111100
Kerberos191900
Hybrid2002 N/A
La cifra principal AD sigue siendo 115 indicadores de 119 cubiertos, con 49 IOEs Purple Knight de 49 emparejados por ETC Collector.
IOE Match AD

El match completo de los IOEs AD es la señal de migración más fuerte

IOEs Purple Knight AD
49
IOEs AD emparejados por ETC
49
Cobertura global AD
115 / 119 indicadores
Indicadores Hybrid
2 N/A en la ejecución AD

Los porcentajes de cobertura son útiles, pero la métrica operativamente decisiva es el match sobre los indicadores en IOE Found. La ejecución publicada muestra a ETC Collector alineado con cada indicador Purple Knight que realmente disparaba en el lado AD.

La diferencia es importante porque muchos catálogos contienen PASS o N/A que no cambian la siguiente remediación. Un match completo sobre los IOEs AD muestra que ambas herramientas están alineadas sobre los problemas reales del dominio probado.

Entra ID

En Entra ID, la diferencia es de breadth, no una brecha de 170x

En Entra ID, el factor limitante de ambas herramientas es Microsoft Graph: latencia de red, paginación y throttling. La diferencia de velocidad es de 1,4 veces y no de 170 veces como en Active Directory. Pero dentro de ese mismo presupuesto de red, ETC Collector ejecuta unas 3 veces más detectores y surface unas 3 veces más familias de findings, porque comparte el grafo de objetos entre detectores y paraleliza agresivamente las llamadas Graph independientes.

Purple Knight Community 5.0 no está vacío en Entra — contiene 57 indicadores AAD en total. La cuestión del benchmark no es una diferencia de 2 frente a 158, sino una diferencia de 50 frente a 158 sobre el conjunto ejecutado, y una diferencia de 31 frente a 92 sobre los findings realmente remontados. ETC Collector surface además categorías ausentes del catálogo Purple Knight Community: cuentas emergency break-glass y exclusión CA, B2B cross-tenant, retención de los logs Entra, cumplimiento CIS y ANSSI, app consents tenant-wide, service principals externos, etc.

Esta página no oculta que Purple Knight sigue siendo pertinente para ciertos equipos: sobre todo por su GUI Windows, su reporting ejecutivo y algunos ajustes tenant-side como allowedToCreateTenants o la presentación de determinados prompts MFA. Pero las brechas antes documentadas en torno a CBA/SAML, unresolved privileged role members y actividad MFA sospechosa ya no siguen abiertas en ETC Collector v3.0.9.

Resumen Entra ID anonimizado, ejecuciones simultáneas del 10 de abril de 2026
MétricaPurple Knight Community 5.0ETC Collector v3.0.8 Pro
Duración del escaneo1 min 58 (118 s)86 s mediana sobre 3 ejecuciones (86,35 / 99,11 / 79,85 s)
Detectores ejecutados50 seleccionados de 54 (4 no seleccionados: permisos adicionales requeridos para PIM, mailbox, hash sync)158 detectores Entra registrados, todos ejecutados con los mismos 24 permisos Graph
Findings / IOEs emitidos31 IOEs encontrados, 18 pass, 1 not relevant92 findings Azure-category con count mayor que 0
Detecciones por segundo0,42 indicadores por segundo1,07 detectores por segundo — unas 2,5x más trabajo sobre el mismo endpoint Graph
Severidad de las detecciones emitidas2 critical, 15 high, 27 medium, 8 low, 2 info10 critical, 31 high, 44 medium, 6 low, 1 info
Cobertura Purple Knight → ETC31 IOEs de referencia22 cubiertos directamente, 3 parcialmente, 6 específicos de Purple Knight
Familias adicionales ETC61 familias de issues que ningún indicador Purple Knight cubre
Categorías principalesIdentity, Applications, Conditional Access, Guests, PIM, Config, Groups, HybridIdentity, Applications y SP, Conditional Access, Guests, PIM y emergency accounts, Config y logging, Groups, Risk Protection, Azure Compliance
Ambas herramientas se ejecutaron sobre el mismo tenant, con la misma app registration y los mismos 24 permisos de Microsoft Graph. No se publica ningún identificador técnico.
Límites exclusivos de Purple Knight

Qué cambió desde la comparación publicada en v3.0.8

El benchmark publicado se produjo con ETC Collector v3.0.8. Desde v3.0.9, varias de las brechas documentadas entonces ya están cerradas. Las tarjetas de abajo resumen el estado vivo que importa al evaluar Purple Knight frente al catálogo ETC actual.

AD / SI000083 — Lectores de contraseñas gMSA

ETC Collector v3.0.9 ya incorpora un detector autónomo GMSA_PASSWORD_READERS además de las aristas de takeover gMSA presentes en el grafo de ataque. Si necesitaba un hallazgo directo por pareja (principal, gMSA), Purple Knight ya no es necesario para este control concreto.

AD / SI000022 — RODC credential caching

ETC Collector v3.0.9 detecta ahora el caché de credenciales privilegiadas en Read-Only Domain Controllers mediante el hallazgo RODC_PRIVILEGED_CACHING. Si opera RODCs, este hueco ya no es un motivo para quedarse solo con Purple Knight.

Entra / SI000206 — Nombre de app y geolocalización en MFA push

Purple Knight comprueba si Microsoft Authenticator está configurado para mostrar el nombre de la aplicación objetivo y la localización geográfica de la solicitud de inicio de sesión en las notificaciones push. ETC Collector no marca este parámetro Authenticator específico.

Entra / SI000235 — Certificate-Based Authentication persistence

ETC Collector v3.0.9 añade cobertura dedicada para la autenticación basada en certificados en aplicaciones y para la salud de certificados SAML. Eso reduce de forma sustancial la brecha de gobernanza de certificados, aunque Purple Knight conserve su propia presentación tenant-side.

Entra / SI000207 — Creación de tenants por no administradores

Purple Knight lee el flag allowedToCreateTenants en la policy de autorización. ETC Collector comprueba allowedToCreateApps vía AZ_APP_REGISTRATION_OPEN pero no la creación de tenants.

Entra / SI000093 — Report suspicious activity desactivado

ETC Collector v3.0.9 añade MFA_SUSPICIOUS_ACTIVITY y MFA_UNUSUAL_LOCATION. No replica exactamente el flag tenant de Purple Knight, pero sí cierra buena parte de la brecha práctica sobre MFA sospechoso.

Entra / SI000215 — Revisión de los certificados SAML SSO

ETC Collector v3.0.9 añade SAML_CERTIFICATE_EXPIRED, SAML_CERTIFICATE_EXPIRING_SOON y SAML_CERTIFICATE_LONG_LIFETIME, dando cobertura dedicada a la salud de certificados en aplicaciones SAML.

Entra / SI000237 — Unresolved privileged role members

ETC Collector v3.0.9 añade UNRESOLVED_PRIVILEGED_MEMBERS y cierra así la brecha antes documentada sobre asignaciones de roles privilegiados que ya no resuelven contra un principal válido.

Profundidad exclusiva ETC

La profundidad adicional viene de ADCS, grafos, Entra, ACLs y GPOs

Taxonomía ADCS ESC1 a ESC11

Purple Knight Community dispone de 3 checks ADCS genéricos (SI000090, SI000156, SI000157) que pasaron todos en esta ejecución — dicho de otro modo, Purple Knight dio un A+ a la infraestructura de certificados mientras que ETC Collector identificó 6 familias de primitivas de explotación SpecterOps y 24 instancias: ESC1 (EnrolleeSuppliesSubject sobre template con client auth), ESC2 (Any Purpose EKU sobre 3 templates), ESC3 (Enrollment Agent sin restricción sobre 4 templates), ESC4 (ACL peligrosas sobre 12 templates), ESC6 (EDITF_ATTRIBUTESUBJECTALTNAME2 sobre el CA), ESC11 (bypass RPC enforcement). Cada clase ESC tiene su propia remediación — lo que la nota A+ de Purple Knight no dice.

Grafo de ataque con BFS y ACL chains

ETC Collector documenta 58 rutas de ataque sobre el dominio probado: 8 críticas y 50 high, con 50 cadenas ACL_ABUSE (GenericAll, WriteDACL, WriteOwner) y 8 cadenas DCSYNC. Media de 1,1 saltos, máximo 3 saltos, 41 objetivos privilegiados distintos alcanzados. Purple Knight no modela las rutas de ataque: sus 119 indicadores se puntúan individualmente, sin encadenado. Si quiere este nivel en Purple Knight, hace falta una herramienta separada como BloodHound o Forest Druid.

Profundidad Entra específica de ETC

Sobre los mismos 24 permisos Graph, ETC Collector remontó 61 familias de findings que ningún indicador Purple Knight Community cubre: 944 service principals procedentes de tenants terceros, 935 sin propietario, 1 099 grupos Entra huérfanos, 38 apps sin propietario, 29 apps con implicit flow, 22 consents concedidos a nivel de tenant, 14 multi-tenant apps, 14 risky sign-ins no investigados, 9 risky users no remediados, ausencia de cuentas break-glass, ausencia de revisión de accesos invitados, un guest con un rol privilegiado, ninguna estrategia CA bloqueando la legacy auth, 6 políticas CA atascadas en report-only, etc.

Granularidad ACL y GPO sobre la totalidad del dominio

ETC Collector produjo 6 029 instancias de findings ACL-related sobre el dominio probado, repartidas en 14 tipos de detectores: 1 193 ACL_WRITEDACL, 1 193 ACL_WRITEOWNER, 1 160 ACL_GENERICALL, 1 193 EVERYONE_IN_ACL, 100 COMPUTER_ACL_GENERICALL, 97 WRITESPN_ABUSE, y más. Es la materia prima del grafo de ataque. En el lado GPO, dispararon 21 tipos de findings, cubriendo la protección de las credenciales (WDigest, LSA, Credential Guard), el hardening de registro (LLMNR, NBT-NS, Hardened UNC, NetCease), Defender ASR, la policy de firewall y los scripts logon peligrosos. Purple Knight marcó 1 IOE GPO (SI000032) y 11 indicadores GPO en total.

Cumplimiento CIS, NIST, ANSSI y DISA STIG

ETC Collector embarca 23 detectores de cumplimiento dedicados que puntúan el dominio contra CIS Microsoft Windows Server Benchmark, NIST 800-53 Rev 5 / 800-171, ANSSI AD guide y DISA STIG Windows Server. Cada finding de cumplimiento se reporta con el identificador de control que viola. Purple Knight etiqueta algunos indicadores con TTPs MITRE ATT&CK y referencias ANSSI en las columnas del informe, pero no puntúa el dominio contra un referencial completo. Para una organización regulada, es el delta más estructurante.

Licencia y modelo open source

Purple Knight Community es un binario cerrado distribuido bajo EULA Semperis — el código fuente no es público, no se permite ninguna modificación. ETC Collector Community se publica bajo licencia Apache 2.0 con código fuente completo en GitHub: uso comercial autorizado, modificaciones autorizadas, redistribución autorizada, auditoría posible del código que se ejecuta en sus DCs. ETC Collector Pro añade los detectores ADCS ESC1–ESC11, los grafos de ataque y los 10 detectores Risk Protection de Entra ID bajo una licencia propietaria distinta.

Rendimiento y plataforma

Velocidad y modelo de entrega cambian quién puede lanzar la revisión

Una GUI Windows no es un defecto por sí misma, pero limita quién puede operar la herramienta. Si la revisión de identidad la lleva un equipo muy Windows y se ejecuta ocasionalmente, Purple Knight puede seguir siendo cómoda. Si el workflow debe ejecutarse en servidores, contenedores o CI, ese modelo se convierte rápidamente en fricción.

La diferencia de velocidad cambia sobre todo la cadencia AD. Una ejecución mediana de 1,01 segundos es lo bastante rápida como para convertirse en un paso de validación después de un endurecimiento o un cambio, y no solo en un ritual periódico. En Entra, la principal ventaja es la amplitud de checks más que la velocidad bruta.

Resumen del encaje operativo
PreguntaPurple KnightETC Collector
Runtime AD observado2 min 55Mediana 1,01 s
Runtime Entra observado1 min 58Mediana 86 s
Modelo principalGUI WindowsCLI multiplataforma
Soporte Linux/macOSNo
Automatización headlessLimitada
Taxonomía ADCS ESCGenérica / parcialESC1 a ESC11 en Pro
Profundidad EntraIndicadores Entra reales, varios PK-onlyCatálogo más amplio y findings más granulares
Límites y encaje

Cuándo Purple Knight sigue teniendo sentido y cuándo ETC se vuelve más fuerte

Purple Knight sigue teniendo sentido cuando un equipo valora una GUI Windows conocida, las notas por categoría y checks específicos más que la automatización o la extensión de alcance. ETC se vuelve más fuerte cuando la revisión debe ejecutarse fuera de Windows, cuando la organización quiere más detalle a nivel de objeto o cuando el mismo workflow debe cubrir AD y Entra con salida estructurada.

La pregunta real no es, por tanto, "qué marca es mejor", sino si el modelo operativo y el alcance del programa han superado lo que una revisión de indicadores con GUI Windows puede soportar cómodamente.

  • Mantenga Purple Knight si la exigencia principal es una GUI Windows, una revisión guiada por categorías o si los checks PK-only enumerados arriba son bloqueantes.
  • Elija ETC Collector si necesita automatización, ejecución multiplataforma, ADCS ESC, grafos de ataque o una profundidad Entra más amplia.
  • Use EtcSec cuando el collector también deba aportar dashboard, histórico, scheduling y una vista central de remediación.

Preguntas frecuentes

¿Cuánto de Purple Knight cubre ETC Collector?

En el lado AD, el benchmark documenta 115 indicadores Purple Knight de 119 plenamente cubiertos, 2 parciales, 2 Hybrid N/A y los 49 IOEs Purple Knight emparejados por ETC Collector.

¿Cuál es la métrica más importante?

En AD, el match completo de los IOEs: ETC Collector empareja cada indicador Purple Knight en IOE Found en la ejecución publicada. En Entra, la métrica más útil es la combinación de amplitud y límites: 92 findings Azure-category en el lado ETC, con 22 IOEs Purple Knight cubiertos directamente, 3 parcialmente y 6 PK-only.

¿Qué añade ETC Collector más allá de Purple Knight?

El benchmark destaca el análisis ADCS ESC1 a ESC11, los grafos de ataque, una cobertura Entra más amplia, findings ACL y GPO granulares, un modelo CLI/API multiplataforma y mapeos de cumplimiento.

¿Cuándo sigue encajando Purple Knight?

Sigue encajando para equipos que prefieren una GUI Windows, un informe ejecutivo pulido o ajustes tenant-side como allowedToCreateTenants y ciertos parámetros de presentación MFA.

Comparativa verificada

Compare su workflow actual de Purple Knight con ETC Collector

Use el match de IOEs AD, las métricas Entra y los límites documentados de cada herramienta como línea base, y luego pruebe si un collector multiplataforma encaja mejor en su modelo operativo que una revisión con GUI Windows.