369 contrôles de sécurité automatisés sur Active Directory, Azure AD, Intune et Exchange.
Déploiement en une commande. Mode standalone disponible pour garder les données locales.
Lancez votre premier audit de sécurité Active Directory en moins de 3 minutes. Aucun agent à installer, aucune donnée envoyée au cloud, cartographie MITRE ATT&CK complète incluse.
Aligné sur les référentiels du secteur
Analyse de sécurité de niveau entreprise en quelques minutes. Le collecteur s'exécute sur votre infrastructure. Mode standalone disponible pour la localité complète des données.
Le collecteur Docker s'exécute sur votre réseau. Mode standalone pour garder les données entièrement locales.
Audit complet en minutes, pas en jours. Aucune planification requise.
28+ techniques d'attaque cartographiées. Comprenez exactement comment les vulnérabilités peuvent être exploitées.
Scripts PowerShell prêts à copier-coller. Corrigez les vulnérabilités en secondes, pas en heures.
Un audit de sécurité entreprise en trois étapes simples
Exécutez notre collecteur Docker léger sur votre réseau. Il se connecte de manière sécurisée à vos fournisseurs d'identité via LDAP et les API.
Connectez-vous à votre collecteur depuis notre interface web. Le moteur d'audit analyse 369 schémas de vulnérabilités en temps réel.
Recevez une liste priorisée de vulnérabilités avec des scripts de remédiation et un mapping de conformité.
Pour les réseaux sans accès Internet, exportez les résultats d'audit en JSON via l'outil CLI du collecteur, puis importez le fichier sur notre interface web pour l'analyse et le reporting.
Un conteneur Docker léger avec une sécurité de niveau entreprise. Les tokens consommables empêchent le vol, le rate limiting bloque les abus, et le binding localhost garde vos données isolées.
wget https://raw.githubusercontent.com/etcsec-com/etc-collector-com/main/install.sh && chmod +x install.sh && ./install.shAnalyse de sécurité complète sur Active Directory, Azure AD, Intune et Exchange Online
Empty passwords, plaintext storage, weak hashing
Unconstrained delegation vulnerabilities
Automatic email forwarding to external domains
Passwords stored in description fields
Service accounts vulnerable to offline cracking
Dangerous replication permissions
Excessive domain admins and sensitive roles
Déploiement Docker en une commande - Mode standalone disponible - Résultats en minutes
Chaque découverte est mappée aux techniques MITRE ATT&CK. Comprenez exactement comment les attaquants peuvent exploiter chaque vulnérabilité et priorisez selon les renseignements sur les menaces réelles.
Cliquez sur les ID de technique pour voir les détails sur MITRE ATT&CK
Obtenez une analyse de sécurité de niveau entreprise pour une fraction du coût. Pas de frais cachés, pas d'appel commercial requis.
Auditez un ou tous vos fournisseurs d'identité. Tableau de bord unifié pour les environnements hybrides.
Gestion des appareils mobiles
Audit de sécurité email
Identité cloud Google
Commencez avec notre collecteur gratuit. Passez à la version supérieure quand vous avez besoin de fonctionnalités avancées comme la planification, les rapports de conformité et l'intégration SIEM.
Utilisez notre calculateur de prix pour ajouter des utilisateurs, sites, collecteurs, packs de conformité supplémentaires et plus encore.
Ouvrir le calculateur de prixCommencez par un audit de sécurité gratuit. Pas de carte bancaire requise. Résultats en minutes.