EtcSecBeta
Audit de sécurité Active Directory

Identifiez les chemins d’attaque Active Directory avant un adversaire

EtcSec exécute 340 détections nommées sur 14 catégories Active Directory. La couverture est construite autour des défaillances qui reviennent dans les vraies chaînes de compromission : abus Kerberos, dérive Tier 0, chemins de prise de contrôle via ACL, paramètres GPO dangereux, exposition des trusts et escalade par certificats ADCS.

La collecte reste en lecture seule. ETC Collector interroge LDAP ou LDAPS, lit SYSVOL via SMB pour l’analyse GPO, et peut ajouter des sondes réseau opt-in pour DNS, HTTP et TLS. Aucun agent n’est installé sur les contrôleurs de domaine et aucun objet AD n’est modifié.

Détections AD
340
Catégories
14
Premier rapport
<15 sec
Une couverture fondée sur des détections nommées
Depuis le catalogue
Les risques mots de passe et Kerberos ne sont pas dilués dans un score unique

L’audit nomme les findings concrets derrière le risque : PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_NEVER_EXPIRES, ADMIN_ASREP_ROASTABLE, KERBEROASTING_RISK, GOLDEN_TICKET_RISK, WEAK_ENCRYPTION_DES, ainsi que les findings de délégation sur utilisateurs et ordinateurs.

La dérive Tier 0 est séparée entre comptes, groupes et identités de service

Au lieu d’un unique bloc “privileged accounts”, la plateforme distingue les admins obsolètes, les flags adminCount orphelins, les comptes de service dans des groupes sensibles, les foreign security principals et les écarts Protected Users.

Les permissions d’annuaire sont auditées au niveau objet

ACL_GENERICALL, ACL_WRITEDACL, ACL_WRITEOWNER, ACL_SELF_MEMBERSHIP, WRITESPN_ABUSE et les ACE associées remontent comme findings individuels pour montrer quel objet, quel trustee et pourquoi la permission est exploitable.

La couverture Pro va plus loin avec ADCS, graphes d’attaque et conformité

Le niveau Pro ajoute les contrôles ESC1 à ESC11, trois détecteurs de graphes d’attaque et les mappings CIS, NIST SP 800-53, ANSSI et DISA STIG. C’est essentiel lorsque l’audit doit expliquer des chemins d’escalade et pas seulement un état d’hygiène.

Périmètre de l’audit

Les 14 catégories correspondent directement aux chemins de compromission AD

Le catalogue est large, mais il n’est pas décoratif. Chaque catégorie ferme un angle mort précis dans la chaîne d’attaque, depuis les mots de passe faibles et Kerberos jusqu’aux certificats ADCS et aux lacunes de monitoring.

Comptes privilégiés et Tier 0

33 détections sur les admins obsolètes, les comptes de service dans les groupes privilégiés, l’abus SID history, les shadow credentials, les écarts Protected Users et les foreign security principals.

Kerberos et délégation

14 détections sur l’AS-REP roasting, le Kerberoasting, les délégations non contraintes ou contraintes, l’âge du krbtgt, les downgrades RC4/DES et les cibles de délégation inconnues.

Mots de passe et authentification

10 détections sur le stockage en clair, le chiffrement réversible, l’ancienneté des mots de passe et les comptes dont les utilisateurs ne peuvent pas assurer la rotation.

GPO et durcissement Windows

33 détections couvrant les mots de passe SYSVOL, WDigest, Zerologon, PrintNightmare, l’UNC hardening, la protection LSA, le pare-feu et les abus de privilèges.

Escalade par certificats ADCS

11 détections couvrant la taxonomie ESC1-ESC11 : templates vulnérables, ACL de CA, SAN permissif, mappings faibles et surfaces HTTP ou RPC relayables.

Permissions, trusts, monitoring, réseau et conformité

Analyse ACL, frontières de confiance, qualité des stratégies d’audit, signature LDAP ou SMB, sécurité DNS et mappings de conformité dans le même workflow.

Pourquoi les équipes sécurité utilisent EtcSec pour les revues AD récurrentes

Beaucoup d’outils AD restent optimisés pour un rapport HTML ponctuel. EtcSec est conçu pour l’exécution répétée, les listes de remédiation concrètes et un modèle de collecte que les équipes sécurité peuvent défendre opérationnellement.

Collecte en lecture seule

ETC Collector s’authentifie avec un compte d’annuaire en lecture seule et un accès SMB lecture pour SYSVOL. Il ne change ni utilisateurs, ni groupes, ni GPO, ni objets PKI.

Assez rapide pour suivre le rythme opérationnel

Le domaine publié de 546 utilisateurs, 100 ordinateurs et 154 groupes termine en 6,58 secondes avec les sondes réseau activées. Les petits et moyens environnements peuvent donc être ré-audités après un changement de rôles ou une fenêtre de maintenance.

Des findings nommés plutôt qu’un score opaque

Les opérateurs reçoivent des findings concrets avec sévérité et contexte objet. C’est ce qu’il faut quand la suite consiste à répartir le travail entre IAM, Windows, PKI ou équipes applicatives.

Un seul workflow pour le mode standalone et le mode SaaS

Le même collector peut tourner localement en mode serveur standalone ou être enrôlé en daemon pour alimenter EtcSec avec du suivi historique et de l’orchestration multi-sites.

Analyse détaillée

Ce qu’un audit Active Directory complet doit expliquer aux opérateurs

Une page AD n’est utile que si elle décrit comment les données sont collectées, quelles catégories comptent réellement et comment les findings se raccordent à la remédiation et à la gouvernance. Les sections ci-dessous suivent le catalogue publié et la documentation du collector.

Méthodologie

Modèle de collecte, sources de preuve et attentes de runtime

Protocoles
LDAP ou LDAPS, SMB pour SYSVOL, sondes réseau optionnelles
Modifications annuaire
Aucune. Collecte strictement en lecture seule.
Sources principales
Utilisateurs, groupes, ordinateurs, GPO, trusts, ACL, ADCS, politiques mot de passe et Kerberos
Benchmark observé
6,58 secondes sur le domaine publié 546 utilisateurs / 100 ordinateurs

L’audit Active Directory commence par une collecte LDAP parallèle des utilisateurs, groupes, ordinateurs, OU, paramètres de domaine, relations de confiance et security descriptors. L’analyse GPO lit SYSVOL via SMB afin de parser registry.pol, GptTmpl.inf et les scripts référencés. Si de la donnée Entra est configurée, elle reste dans un flux séparé et ne modifie pas le chemin de collecte AD.

Le point opérationnel clé est l’absence d’agent sur les DC. Le workflow est collecte, parsing, analyse, construction de graphe et restitution. Cela rend la chaîne de preuve défendable en revue interne : on peut expliquer quel protocole a été utilisé, quelle classe d’objet a été interrogée et pourquoi un finding a été émis.

Les sondes réseau restent opt-in. Les équipes les activent lorsqu’elles veulent vérifier DNS, HTTP ou la posture TLS, sans les imposer au run par défaut.
Carte des catégories

Les 14 catégories et ce que chacune prouve

Découpage publié dans le catalogue de vulnérabilités AD
CatégorieContrôlesCe que l’opérateur peut démontrer
Password10Que la configuration des comptes expose déjà des mots de passe clairs, réversibles, anciens ou mal gérés.
Kerberos14Que la billetterie, la pré-auth, la délégation ou le chiffrement ouvrent des chemins de roasting, downgrade ou impersonation.
Accounts33Que les comptes privilégiés et de service ont dérivé vers des états qui augmentent la persistance ou la prise de contrôle.
Groups15Que des memberships de groupes sensibles concentrent ou cachent du pouvoir.
Computers31Que les postes et serveurs laissent ouvertes des surfaces de mouvement latéral ou de délégation exploitable.
Advanced50Que la signature LDAP ou SMB, les droits DCSync, les quotas ou AdminSDHolder ouvrent des attaques plus profondes.
Permissions21Que les ACL donnent assez de contrôle pour réinitialiser des mots de passe, modifier des SPN ou réécrire des DACL.
ADCS11Que l’infrastructure certificats permet des abus ESC et l’escalade par certificats.
GPO33Que la distribution de politiques de domaine fuit des mots de passe ou désactive des protections Windows majeures.
Trusts7Que les frontières de confiance manquent de SID filtering, selective auth ou protections Kerberos modernes.
Attack Paths3Que l’analyse graphe peut montrer explicitement des routes d’escalade vers Domain Admin.
Monitoring9Que la politique d’audit est suffisante pour la détection et la réponse à incident.
Compliance23Que les mêmes findings peuvent être réutilisés comme preuves CIS, NIST, ANSSI ou DISA.
Network15Que LDAP, SMB, DNS et les réglages réseau n’exposent pas encore du relay ou des transports faibles.
Les volumes proviennent de `/docs/vulnerabilities/active-directory/VULNERABILITY_CATALOG.md`.
Findings nommés

Les familles de détections qui pilotent vraiment la remédiation

Exposition de credentials et mots de passe mal gérés

La catégorie Password nomme les sujets que le helpdesk et l’équipe IAM doivent corriger : PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_CLEARTEXT_STORAGE, UNIX_USER_PASSWORD, PASSWORD_IN_DESCRIPTION et PASSWORD_VERY_OLD.

  • Distingue la configuration de compte de la faiblesse de politique.
  • Détecte les descriptions risquées et attributs Unix au lieu des seuls flags UAC.
  • Donne des listes d’objets actionnables, pas seulement un score de catégorie.

Abus Kerberos

ADMIN_ASREP_ROASTABLE, ASREP_ROASTING_RISK, GOLDEN_TICKET_RISK, UNCONSTRAINED_DELEGATION, KERBEROASTING_RISK, KERBEROS_AES_DISABLED et DELEGATION_UNKNOWN_TARGET expliquent pourquoi l’environnement est exploitable, pas seulement qu’il est “faible”.

  • Isole les cas AS-REP privilégiés du reste du parc.
  • Couvre à la fois le downgrade de chiffrement et les erreurs de délégation.
  • Rend l’hygiène krbtgt visible comme risque de persistance.

Dérive Tier 0 et comptes de service

L’exposition privilège se répartit entre SERVICE_ACCOUNT_PRIVILEGED, SERVICE_ACCOUNT_INTERACTIVE, ADMIN_COUNT_ORPHANED, PRIVILEGED_ACCOUNT_STALE, NOT_IN_PROTECTED_USERS et FOREIGN_SECURITY_PRINCIPALS.

  • Utile quand les propriétaires sont répartis entre IAM, messagerie et équipes applicatives.
  • Aide au nettoyage des privilèges résiduels, pas seulement à la détection.
  • Rend visibles les groupes opérateurs et built-ins souvent oubliés.

Prise de contrôle via ACL et conditions DCSync

Les findings Permissions remontent GenericAll, WriteDACL, WriteOwner, self-membership, ForceChangePassword et les droits de réplication hors comptes DC normaux, avec l’objet et le trustee responsables.

  • La sortie sert la remédiation, pas uniquement le graphe d’attaque.
  • Les identités DCSync-capables sont visibles directement.
  • WriteSPN et reset de mots de passe sont séparés car leurs abus diffèrent.

GPO et durcissement Windows

GPO_PASSWORD_IN_SYSVOL, HARDENED_UNC_PATHS_WEAK, WDIGEST_ENABLED, LSA_PROTECTION_DISABLED, ZEROLOGON_PATCH_ENFORCEMENT, PRINTNIGHTMARE_VULNERABLE et les abus de privilèges lient sécurité identitaire et durcissement Windows.

  • Important quand le risque AD vit dans la policy et pas seulement dans les objets d’identité.
  • Couvre l’exfiltration de credentials autant que les surfaces d’exécution à grande échelle.
  • Se mappe naturellement aux propriétaires poste ou serveur.

Escalade certificats et analyse graphe

Les findings ADCS comme ESC1_VULNERABLE_TEMPLATE, ESC4_VULNERABLE_TEMPLATE_ACL, ESC8_HTTP_ENROLLMENT et ESC10_WEAK_CERTIFICATE_MAPPING complètent les trois findings attack path qui modélisent l’escalade via le graphe.

  • Utile pour les environnements où la PKI est déjà critique.
  • Montre où l’infrastructure certificats crée du privilège.
  • Associe findings bruts et explication par chemin.
Sévérité et triage

La distribution par sévérité compte car la remédiation est multi-équipes

Critique
42
Élevée
105
Moyenne
110
Faible
16

Le catalogue pondère les findings critiques à 10, les élevés à 3, les moyens à 1 et les faibles à 0,2. Ce modèle est utile pour le scoring, mais le vrai résultat opérateur reste la distribution : quelques sujets critiques exigent souvent un confinement immédiat, alors que la couche High et Medium définit le backlog de durcissement.

En pratique, la remédiation ne repose presque jamais sur une seule équipe. IAM traite les groupes privilégiés et la politique de mots de passe, l’ingénierie Windows possède le hardening GPO et les postes, la PKI gère le backlog ADCS, et la gouvernance s’intéresse aux mappings de conformité. L’audit doit donc séparer les findings de façon assignable.

  • Utiliser les Critical pour définir le confinement immédiat ou le hardening d’urgence.
  • Regrouper les High par propriétaire : IAM, Windows, PKI ou infrastructure.
  • Utiliser les Medium pour le backlog récurrent et la revue trimestrielle.
  • Conserver les Low visibles sans laisser ces sujets masquer les vrais chemins de privilège.
Workflow collector

Où s’arrête le collector open-source et où EtcSec apporte plus

Le collector est le moteur de preuve. Il gère la collecte, le parsing, la détection, l’analyse graphe optionnelle et la sortie JSON. En mode standalone server, tout peut rester sur votre infrastructure avec une GUI locale et une API REST sur le port 8443. En mode daemon, le même binaire s’enrôle dans la plateforme SaaS et poll les commandes toutes les 30 secondes, tout en gardant la collecte AD locale.

EtcSec ajoute à cette couche de collecte les dashboards, le suivi historique, l’orchestration multi-sites et le workflow de remédiation. Les équipes peuvent ainsi garder la même collecte locale tout en ajoutant une couche d’exploitation centralisée quand elles en ont besoin.

Questions fréquentes

Que couvre exactement l’audit Active Directory ?

Le catalogue publié liste 340 détections sur 14 catégories : Password (11), Kerberos (14), Accounts (34), Groups (17), Computers (33), Advanced (50), Permissions (21), ADCS (11), GPO (34), Trusts (7), Attack Paths (3), Monitoring (9), Compliance (81) et Network (15).

Cette composition est importante parce qu’elle couvre à la fois les objets d’identité et les contrôles Windows autour de l’identité.

L’audit nécessite-t-il des droits élevés ou un agent sur les DC ?

Non. Le modèle documenté repose sur LDAP ou LDAPS en lecture seule et la lecture SMB de SYSVOL. Aucun agent n’est installé sur un contrôleur de domaine et le collector ne modifie pas l’annuaire.

En combien de temps obtient-on un rapport exploitable ?

Le benchmark publié sur un domaine de 546 utilisateurs, 100 ordinateurs et 154 groupes termine en 6,58 secondes avec les sondes réseau activées. Cela permet des revues récurrentes après changements importants et pas seulement des audits annuels.

Comment EtcSec se compare-t-il à PingCastle pour les revues AD ?

La documentation comparative montre ETC Collector à 59 règles PingCastle sur 61 et 876 points de risque sur 896, tout en ajoutant l’analyse ADCS ESC, les graphes d’attaque, la couverture Entra ID et les mappings de conformité absents de PingCastle.

Évaluation en lecture seule

Démarrez votre audit Active Directory

Déployez le collector, lancez l’audit avec des identifiants en lecture seule, et obtenez un set de findings que les équipes IAM, Windows, PKI et gouvernance peuvent réellement traiter.