Exécutez des audits factuels pour l’identité on-prem et cloud dans le même workflow.
472 détections Community et 498 détections au total. Gardez les données en local en mode standalone, ou connectez un daemon SaaS pour le suivi centralisé.
Pas de signup. Pas de connecteur à installer. Cliquez, explorez.
Critiques ouvertes
Findings critiques non résolues
↓ 6 depuis le dernier audit
Couverture MFA
462 sur 592 utilisateurs inscrits
recommandé ≥ 95 %
Admins privilégiés
Comptes admin Tier-0
recommandé ≤ 20
Conformité
7 référentiels sous le seuil
moyenne sur 9 référentiels
Dernier audit
Collecteur le plus récent
+8vs précédent
31 comptes avec un score de risque CRITIQUE (50+). Action immédiate requise.
wilson.olivia8719 problèmesluo.lan8417 problèmesjackson.john8216 problèmesshimizu.hana7815 problèmesthompson.naomi7614 problèmesTout utilisateur du domaine peut joindre jusqu'à 50 machines — passer ms-DS-MachineAccountQuota à 0.
Rotation à effectuer tous les 90-180 jours pour mitiger les Golden Ticket.
Reconnaissance LDAP non-authentifiée possible — désactiver.
Groupe legacy qui donne un accès lecture étendu à tous les utilisateurs authentifiés.
L'Active Directory devrait être sauvegardé régulièrement.
Détail par catégorie
Des audits en lecture seule pour Active Directory et Entra ID, avec sortie structurée, workflows répétables et modes de déploiement adaptés aux équipes locales ou centralisées.
Aligné avec les frameworks du marché
Auditer ce qui existe vraiment aujourd’hui, garder le collecteur au plus près de l’environnement, puis rendre les résultats exploitables pour la remédiation et le suivi.
Collectez Active Directory en LDAP/LDAPS et SYSVOL, et Entra ID via Microsoft Graph, sans agent sur les contrôleurs de domaine.
Les benchmarks se terminent en quelques secondes, ce qui rend les audits récurrents réalistes après chaque correction ou changement de privilèges.
Reliez les findings à des techniques d’attaque pour expliquer pourquoi un contrôle compte, pas seulement qu’il échoue.
Passez de détections brutes à des correctifs priorisés, des exports et des revues de suivi sans reconstruire l’audit.
Un workflow répétable pour les audits AD et Entra ID
Installez ETC Collector sur Linux, macOS, Windows ou Docker, puis configurez les providers Active Directory et Entra ID.
Lancez l’audit en mode standalone ou via le daemon SaaS. Le moteur vérifie des détections nommées sur AD et Entra ID.
Consultez les findings priorisés, le mapping MITRE ATT&CK, les exports et la remédiation depuis le même workflow.
Pour les réseaux isolés, gardez le serveur standalone en local ou exportez les résultats JSON pour une revue aval sans exposer le collecteur à Internet.
Un collecteur Go multiplateforme pour Active Directory et Entra ID. La Community couvre 472 détections avec 324 AD et 148 Entra. La Pro / Full monte à 498 détections au total en ajoutant 16 checks AD (ADCS et chemins d'attaque) et 10 détections Entra Risk Protection.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"De l’exposition des mots de passe et des abus Kerberos aux dérives Conditional Access, PIM, permissions applicatives et exposition des invités, les détections restent liées à des findings nommés.
Politiques faibles, chiffrement réversible, flags password-not-required et attributs en clair.
AS-REP roasting, Kerberoasting, délégation non contrainte et risques de protocol transition.
Chemins ESC ADCS, mappings certificats faibles et exposition du web enrollment.
GenericAll, WriteDACL, backdoors AdminSDHolder, droits de réplication et chemins RBCD.
MFA manquante, dérives legacy auth et exclusions de politiques qui affaiblissent le tenant.
Configuration PIM, rôles admins excessifs, foreign principals et comptes privilégiés stale.
Permissions des service principals, credentials obsolètes, apps multi-tenant et exposition des invités.
Collecteur read-only, mode standalone, workflow daemon SaaS, et pages de couverture détaillées plus bas.
Mappé vers 49 techniques MITRE ATT&CK couvrant Credential Access, Persistence, Defense Evasion, Lateral Movement et Discovery.
Cliquez sur les ID de technique pour voir les détails sur MITRE ATT&CK
Consultez les conditions de test, la couverture documentée et les temps observés sur les pages comparatives PingCastle et Purple Knight.
Aujourd’hui, les providers d’audit réellement live sont Active Directory et Microsoft Entra ID. Les deux passent par le même workflow collector, la même GUI/API locale et le même modèle d’audits récurrents.
Scope live actuel : Active Directory et Microsoft Entra ID.
Commencez avec notre collecteur gratuit. Passez à la version supérieure quand vous avez besoin de fonctionnalités avancées comme la planification, les rapports de conformité et l'intégration SIEM.
Utilisez notre calculateur de prix pour ajouter des utilisateurs, sites, collecteurs, packs de conformité supplémentaires et plus encore.
Ouvrir le calculateur de prixExplorez les pages détaillées sur Active Directory, Entra ID, ETC Collector et les comparatifs outillés.
Consultez la landing page dédiée au Tier 0, à Kerberos, à la délégation, à ADCS et aux priorités de remédiation.
Consultez la page Entra ID pour Conditional Access, MFA, PIM, permissions applicatives et exposition des invités.
Comparez PingCastle à ETC Collector pour des audits AD récurrents et des workflows de collecte en mode standalone.
Comparez Purple Knight à ETC Collector pour des revues AD et Entra ID avec suivi récurrent.
Examinez ETC Collector, ses modes de déploiement locaux et la façon de lancer des audits standalone ou récurrents.
Lancez un audit en lecture seule pour Active Directory ou Entra ID, puis choisissez le workflow local ou SaaS adapté à votre équipe.
Latest research
New posts from the EtcSec security team — every finding backed by MITRE ATT&CK and ANSSI mapping.
Browse all articles →