EtcSecBeta
Benchmark honnête AD et Entra du 10 avril 2026

Une alternative à Purple Knight avec preuves AD, Entra et limites sans édulcoration

Ce benchmark compare Purple Knight Community 5.0 et ETC Collector v3.0.8 Pro sur un environnement Active Directory et un tenant Entra ID de production, exécutés avec la même configuration d’accès le 10 avril 2026. Côté Active Directory, ETC Collector couvre 115 indicateurs Purple Knight sur 119, matche l’intégralité des 49 IOEs que Purple Knight signale et termine le scan médian en 1,01 seconde contre 2 minutes 55 pour Purple Knight, soit environ 173 fois plus rapide.

Côté Entra ID, le résultat est plus nuancé : les deux outils sont limités par Microsoft Graph. ETC Collector termine tout de même en 86 secondes médianes contre 1 minute 58 pour Purple Knight, avec 92 findings Azure-category émis contre 31 IOEs Purple Knight — environ 3 fois plus de détections en 40 pour cent de temps en moins. Purple Knight conserve toutefois 6 checks Entra et 2 checks AD où il reste plus fort, et cette page les liste intégralement.

Divulgation : cette page compare ETC Collector, développé par la même équipe qu’EtcSec, à Purple Knight Community 5.0 à partir d’un benchmark exécuté le 10 avril 2026 sur un environnement Active Directory et un tenant Entra ID de production. Les deux outils ont été lancés avec la même configuration d’accès (même compte LDAP côté AD, même app registration et mêmes 24 permissions Microsoft Graph côté Entra). Tous les noms de domaine, identifiants de tenant, identifiants d’application, adresses IP et chemins de rapports ont été retirés de la version publique.
Ce que le benchmark 2026-04-10 documente concrètement
Mis à jour 2026-04-10
Active Directory : ETC Collector couvre 115 indicateurs Purple Knight sur 119 (96,6 pour cent, ou 98,3 pour cent hors indicateurs Hybrid non applicables) et matche les 49 IOEs que Purple Knight signale sans exception sur le domaine testé.
Active Directory : ETC Collector émet 222 types de findings distincts avec count supérieur ou égal à 1 sur le même domaine, dont 33 critical, 88 high, 80 medium, 16 low et 5 info, plus un graphe d’attaque de 58 chemins scorés (8 critiques et 50 high).
Performance AD : 1,01 seconde médiane pour ETC Collector sur 5 runs consécutifs contre 2 minutes 55 pour Purple Knight, soit environ 173 fois plus rapide. La différence vient de l’architecture (PowerShell runspaces par indicateur contre snapshot LDAP unique en Go).
Entra ID : 86 secondes médianes sur 3 runs côté ETC Collector contre 1 minute 58 pour Purple Knight, avec 158 détecteurs Entra ID enregistrés et 92 findings Azure-category fired (10 critical, 31 high, 44 medium, 6 low, 1 info) contre 31 IOEs pour Purple Knight sur 50 indicateurs sélectionnés.
Couverture des IOEs Entra : sur les 31 IOEs que Purple Knight remonte, 22 ont un équivalent direct côté ETC, 3 sont partiellement couverts et 6 restent spécifiques à Purple Knight. ETC remonte en plus 61 familles de findings qu’aucun indicateur Purple Knight Community ne couvre.
Catalogue total : Purple Knight Community embarque 186 scripts d’indicateurs (126 AD et 57 Entra), dont 119 exécutés dans ce run AD et 54 exécutés dans ce run Entra. ETC Collector expose désormais 498 détections au total, avec 340 détections AD et 158 détections Entra.
Licence : Purple Knight Community est un binaire fermé distribué sous EULA Semperis. ETC Collector Community est en Apache 2.0 avec code source public sur GitHub. Pro ajoute ADCS ESC1–ESC11, les graphes d’attaque et Identity Protection.
Position actuelle : ETC Collector v3.0.9 ferme les écarts précédemment documentés sur les lecteurs de mots de passe gMSA, le RODC privileged caching, la santé des certificats SAML et les privileged role members non résolus. Purple Knight reste pertinent pour les équipes qui préfèrent une GUI Windows, un rendu Semperis et quelques checks tenant-side présentés différemment.
Méthode, mesures et transparence

Comment le side-by-side Purple Knight a été exécuté

Les chiffres de cette page viennent d’un benchmark exécuté le 10 avril 2026 par la même équipe, sur un environnement Active Directory et un tenant Entra ID de production. Tous les identifiants techniques (nom de domaine, contrôleurs, adresses IP, tenant ID, app registration, chemins de rapports) ont été retirés de la version publique.

Côté Active Directory, le rapport Purple Knight provient d’un run antérieur réalisé depuis le contrôleur de domaine avec le compte Administrator et la sélection d’indicateurs AD par défaut ; la mesure du temps vient directement du rapport Excel Purple Knight. Les runs ETC Collector ont été lancés depuis un hôte Linux, 5 fois de suite, avec network probes activés. La médiane des runs ETC est utilisée (1,03 s, 1,01 s, 1,02 s, 0,99 s, 1,00 s, soit 1,01 s).

Côté Entra ID, les deux outils ont été exécutés le 10 avril 2026 dans une fenêtre de 30 minutes, avec la même app registration et les mêmes 24 permissions Microsoft Graph (Application.Read.All, Directory.Read.All, IdentityRiskEvent.Read.All, Policy.Read.All, RoleManagement.Read.Directory, UserAuthenticationMethod.Read.All, etc.). Purple Knight Community 5.0 a sélectionné 50 indicateurs sur 54 : 4 n’ont pas pu tourner faute de permissions supplémentaires (périmètres PIM spécifiques, accès mailbox et hash sync readiness). ETC Collector a exécuté ses 158 détecteurs avec exactement le même jeu de 24 permissions.

Date du benchmark
10 avril 2026
Outils comparés
Purple Knight Community 5.0 et ETC Collector v3.0.8 Pro
Périmètre AD
Domaine AD de production anonymisé, 546 utilisateurs, 154 groupes, 74 ordinateurs, ADCS multi-templates, aucun trust, 2 contrôleurs de domaine
Périmètre Entra
Tenant Entra ID P1, environ 1 060 utilisateurs dont 504 invités, même app registration pour les deux outils
Options collector AD
enable-network-probes activé pour zone transfer DNS, LDAPS TLS et enrollment ADCS
Runs ETC AD
Médiane de 5 runs : 1,01 s
Runs ETC Entra
Médiane de 3 runs : 86,35 s
115 / 119
Couverture AD Purple Knight
49 / 49
IOEs AD matchés
1,01 s contre 2 min 55
Runtime AD médian
86 s contre 1 min 58
Runtime Entra médian
222 types (33 C, 88 H, 80 M, 16 L, 5 info)
Findings AD ETC
92 types (10 C, 31 H, 44 M, 6 L, 1 info)
Findings Entra ETC
58 chemins scorés (8 critiques, 50 high)
Graphe d’attaque
498 détections ETC contre 186 indicateurs PK Community
Catalogue total
Extraits de compteurs non sensibles

Quelques compteurs réels du run ETC Collector du 10 avril 2026, avec les indicateurs Purple Knight équivalents.

AD / DCSYNC_CAPABLE + REPLICATION_RIGHTS : 40 (équivalent PK SI000021, critical)
AD / ASREP_ROASTING_RISK : 25 dont 16 administrateurs (équivalent PK SI000027)
AD / ESC1 à ESC11 : 6 familles, 24 instances (Purple Knight a passé les 3 checks ADCS génériques)
AD / ACL_WRITEDACL : 1 193 (Purple Knight ne descend pas à ce niveau d’enumeration)
AD / attack paths : 58 chemins dont 8 critiques et 50 high, moyenne 1,1 saut, 41 cibles privilégiées atteintes
Entra / SP_EXTERNAL_ORGANIZATION : 944 service principals venant de tenants tiers
Entra / SP_NO_OWNER : 935 service principals sans propriétaire nommé
Entra / AZ_GROUP_ORPHANED : 1 099 groupes Entra sans propriétaire actif
Entra / GUEST_NEVER_SIGNED_IN : 504 invités qui ne se sont jamais connectés
Entra / RISK_USERS_NOT_REMEDIATED : 9 utilisateurs à risque toujours actifs
Périmètre identité
Active Directory et Entra ID dans la même exécution côté ETC, avec ADCS ESC, graphes d’attaque, Identity Protection et 4 référentiels de conformité (CIS, NIST, ANSSI, DISA STIG)
Baseline de comparaison
Même domaine AD et même tenant Entra pour les deux outils, avec les mêmes identifiants d’accès et, côté Entra, les mêmes 24 permissions Microsoft Graph
Modèle d’exécution
Purple Knight : GUI Windows, .NET et WPF, lancé depuis un contrôleur de domaine. ETC Collector : binaire Go statique unique sur Linux, macOS, Windows et Docker, avec CLI, API REST et daemon SaaS
Le delta de vitesse AD vient de l’architecture. Purple Knight exécute chacun de ses 119 indicateurs dans un runspace PowerShell séparé qui relance ses propres requêtes LDAP, avec l’overhead du runtime Semperis-Lib : le plancher de performance se situe autour de 90 secondes même avec un cache idéal. ETC Collector tire un snapshot LDAP unique (utilisateurs, groupes, ordinateurs, OU, GPO, ACL, templates certificat, trusts, zones DNS), le garde en mémoire et exécute ses 340 détecteurs AD comme des fonctions Go en parallèle sur ce même snapshot. Le plancher ETC Collector sur ce domaine est le temps de round-trip LDAP, environ 0,8 seconde. Sur Entra ID, l’écart est différent : les deux outils sont limités par Microsoft Graph et son throttling. ETC Collector parallélise agressivement ses appels Graph et partage les réponses entre détecteurs, ce qui lui donne environ 2,5 fois plus de travail par seconde que Purple Knight dans le même périmètre réseau.
Pourquoi chercher une alternative

Quand Purple Knight ne colle plus au modèle d’exploitation

Purple Knight reste utile pour des revues ponctuelles avec reporting exécutif Windows. Les équipes cherchent généralement une alternative lorsqu’elles veulent automatiser, couvrir AD et Entra ensemble, ou exploiter des findings structurés plutôt que des indicateurs GUI.

Vous avez besoin d’un workflow Linux ou CI

Purple Knight reste centré sur Windows et une GUI interactive. Les équipes qui lancent des audits depuis des serveurs Linux, des conteneurs, des jobs planifiés ou du CI ont besoin d’une CLI ou d’une API headless.

Vous voulez plus de profondeur Entra exploitable

Purple Knight Community 5.0 a de vrais indicateurs Entra, mais le benchmark montre ETC Collector avec un catalogue plus large, plus de findings Azure-category émis, et des catégories comme Conditional Access, guests, applications, risk protection et conformité.

Il vous faut plus que des catégories PASS ou FAIL

Purple Knight excelle dans la notation d’indicateurs, mais beaucoup d’opérateurs ont aussi besoin de findings nommés, de contexte graphe et de listes d’objets précises derrière la note.

Vous voulez automatiser et répéter la revue

Si l’équipe sécurité veut relancer la même revue après un nettoyage de privilèges ou un changement de policy, un collector non interactif s’intègre mieux qu’un flux GUI-first.

Comment évaluer sérieusement une alternative à Purple Knight

La couverture des indicateurs compte, mais l’évaluation pratique doit aussi regarder le match sur les IOEs réellement trouvés, les limites propres à chaque outil, le support de plateforme, le scope Entra et l’exploitabilité du résultat en opération récurrente.

Couverture du jeu d’indicateurs publié

Le benchmark documente 115 indicateurs AD Purple Knight sur 119 pleinement couverts, deux couverts partiellement et deux indicateurs Hybrid non applicables dans le run AD.

Qualité du match sur les IOEs réellement trouvés

La métrique la plus utile à la décision est le match sur les IOEs : côté AD, ETC Collector matche les 49 indicateurs qui déclenchaient dans le run Purple Knight.

Ce que l’alternative ajoute au-delà des grades

Les familles ADCS ESC, les graphes d’attaque, les findings Entra plus larges, les ACL granulaires, les GPO et les mappings conformité étendent la revue au-delà des catégories PASS ou FAIL.

Adéquation au déploiement réel

Une CLI cross-platform peut être installée sur Linux, macOS, Windows ou Docker. Cela change qui peut opérer l’outil et à quelle fréquence le review peut être relancé.

Où ETC Collector s’insère, et où Purple Knight garde des forces

Purple Knight reste utile lorsqu’une équipe veut une revue Windows GUI reconnaissable et un rapport exécutif prêt à partager. ETC Collector devient plus adapté dès que le besoin porte sur l’automatisation, ADCS, Entra ID, les graphes d’attaque ou des findings structurés.

ETC Collector convient à une revue opérationnelle répétable

Si la revue doit tourner depuis Linux, Docker, le CI ou des workflows API, ETC Collector est plus simple à industrialiser.

Purple Knight garde des checks précis que le benchmark reconnaît

Purple Knight se différencie désormais surtout par sa revue Windows native et quelques checks de paramètres tenant-side, tandis qu’ETC Collector v3.0.9 ferme les écarts gMSA, RODC, SAML et unresolved members.

La question de migration dépend de la plateforme et du périmètre

La plupart des équipes bougent lorsqu’elles ont besoin d’exécution cross-platform, de profondeur Entra ou de plus de détail technique derrière la couche indicateurs.

EtcSec ajoute la couche d’exploitation autour du collector

Le trending historique, l’orchestration centrale, les dashboards et le workflow de remédiation viennent d’EtcSec par-dessus ETC Collector.

Comparatif détaillé

Ce que montre réellement le benchmark Purple Knight mis à jour

Le benchmark Purple Knight dans la documentation ETC Collector ventile la couverture AD, les partiels, les findings exclusifs ETC, la comparaison Entra ID, les performances et les limites des deux outils. Cette page reprend ces données sans publier les identifiants de l’environnement.

Couverture AD

La couverture par catégorie Purple Knight côté Active Directory

C’est ce qui rend le comparatif plus utile qu’un simple “on a plus de checks”. Purple Knight et ETC Collector se recouvrent fortement sur les findings AD qui déclenchaient réellement dans l’environnement publié. Le comparatif dit donc quelque chose de concret sur la faisabilité d’un remplacement côté AD.

Le benchmark publié pointait initialement deux écarts AD : l’énumération standalone des lecteurs de mots de passe gMSA et le RODC credential caching. ETC Collector v3.0.9 couvre désormais les deux avec des détecteurs dédiés, donc ces contrôles ne séparent plus le catalogue actuel.

Découpage AD issu du benchmark Purple Knight anonymisé
Zone Purple KnightIndicateurs totauxCouvertsPartielsNon couverts / N.A.
AD Delegation191810
Account Security343400
AD Infrastructure343310
Group Policy111100
Kerberos191900
Hybrid2002 N/A
Le headline AD reste 115 indicateurs sur 119 couverts, avec 49 IOEs Purple Knight sur 49 matchés par ETC Collector.
FAIL Match AD

Le match complet des IOEs AD est le signal de migration le plus fort

IOEs Purple Knight AD
49
IOEs AD matchés par ETC
49
Couverture globale AD
115 / 119 indicateurs
Indicateurs Hybrid
2 N/A dans le run AD

Les pourcentages de couverture sont utiles, mais la métrique opérationnelle décisive est le match sur les indicateurs en IOE Found. Le run publié montre ETC Collector aligné sur chaque indicateur Purple Knight qui déclenchait réellement côté AD.

La différence est importante parce que beaucoup de catalogues contiennent des PASS ou des N/A qui ne changent pas la prochaine remédiation. Un match complet sur les IOEs AD montre que les deux outils sont alignés sur les vrais problèmes AD du domaine testé.

Entra ID

Sur Entra ID, l’écart est une affaire de breadth, pas un écart de 170x

Sur Entra ID, le facteur limitant des deux outils est Microsoft Graph : latence réseau, pagination et throttling. L’écart de vitesse est de 1,4 fois et non de 170 fois comme sur Active Directory. Mais dans ce même budget réseau, ETC Collector exécute environ 3 fois plus de détecteurs et surface ~3 fois plus de familles de findings, parce qu’il partage le graphe d’objets entre détecteurs et qu’il parallélise agressivement les appels Graph indépendants.

Purple Knight Community 5.0 n’est pas vide sur Entra — il contient 57 indicateurs AAD au total. La question du benchmark n’est pas un écart 2 contre 158, c’est un écart 50 contre 158 sur le jeu exécuté, et un écart 31 contre 92 sur les findings effectivement remontés. ETC Collector surface en plus des catégories absentes du catalogue Purple Knight Community : emergency break-glass accounts et exclusion CA, B2B cross-tenant, rétention des logs Entra, conformité CIS et ANSSI, app consents tenant-wide, service principals externes, etc.

Depuis ETC Collector v3.0.9, il existe aussi une couverture dédiée pour la santé des certificats SAML, les privileged role members non résolus, l’activité MFA suspecte, les signaux MFA inhabituels et plusieurs cas de sur-attribution de rôles privilégiés. Purple Knight garde de la valeur pour les équipes qui veulent sa GUI Windows et des checks tenant-side comme allowedToCreateTenants ou la présentation MFA push.

Résumé Entra ID anonymisé, runs simultanés du 10 avril 2026
MétriquePurple Knight Community 5.0ETC Collector v3.0.8 Pro
Durée de scan1 min 58 (118 s)86 s médianes sur 3 runs (86,35 / 99,11 / 79,85 s)
Détecteurs exécutés50 sélectionnés sur 54 (4 non sélectionnés : permissions supplémentaires requises pour PIM, mailbox, hash sync)158 détecteurs Entra enregistrés, tous exécutés avec les mêmes 24 permissions Graph
Findings / IOEs émis31 IOEs trouvés, 18 pass, 1 not relevant92 findings Azure-category avec count supérieur à 0
Détections par seconde0,42 indicateur par seconde1,07 détecteur par seconde — environ 2,5x plus de travail sur le même endpoint Graph
Sévérité des détections émises2 critical, 15 high, 27 medium, 8 low, 2 info10 critical, 31 high, 44 medium, 6 low, 1 info
Couverture Purple Knight → ETC31 IOEs de référence22 couverts directement, 3 partiellement, 6 spécifiques Purple Knight
Familles supplémentaires ETC61 familles d’issues qu’aucun indicateur Purple Knight ne couvre
Catégories principalesIdentity, Applications, Conditional Access, Guests, PIM, Config, Groups, HybridIdentity, Applications et SP, Conditional Access, Guests, PIM et emergency accounts, Config et logging, Groups, Risk Protection, Azure Compliance
Les deux outils ont tourné sur le même tenant, avec la même app registration et les mêmes 24 permissions Microsoft Graph. Aucun identifiant technique n’est publié.
Limites de Purple Knight-only

Ce qui a changé depuis le comparatif publié en v3.0.8

Le benchmark publié a été produit sur ETC Collector v3.0.8. Depuis v3.0.9, plusieurs écarts documentés à l’époque sont fermés. Les cartes ci-dessous résument l’état courant utile quand vous évaluez Purple Knight face au catalogue ETC actuel.

AD / SI000083 — Lecteurs de mots de passe gMSA

ETC Collector v3.0.9 embarque désormais un détecteur autonome GMSA_PASSWORD_READERS en plus des arêtes de takeover gMSA déjà présentes dans le graphe d’attaque. Si vous vouliez un finding direct par paire (principal, gMSA), Purple Knight n’est plus nécessaire pour ce contrôle précis.

AD / SI000022 — RODC credential caching

ETC Collector v3.0.9 détecte désormais le cache de credentials privilégiés sur les Read-Only Domain Controllers via le finding RODC_PRIVILEGED_CACHING. Si vous opérez des RODC, cet écart n’est plus une raison de garder Purple Knight seul.

Entra / SI000206 — Nom d’app et géolocalisation sur MFA push

Purple Knight vérifie si Microsoft Authenticator est configuré pour afficher le nom de l’application cible et la localisation géographique de la demande de connexion dans les notifications push. ETC Collector ne flague pas ce paramètre Authenticator spécifique.

Entra / SI000235 — Certificate-Based Authentication persistence

ETC Collector v3.0.9 ajoute désormais une couverture dédiée sur l’authentification basée certificat côté applications ainsi que sur la santé des certificats SAML, ce qui réduit fortement l’écart autour de la gouvernance certificat même si Purple Knight garde sa propre présentation tenant-side.

Entra / SI000207 — Création de tenants par non-admins

Purple Knight lit le flag allowedToCreateTenants sur la policy d’autorisation. ETC Collector vérifie allowedToCreateApps via AZ_APP_REGISTRATION_OPEN mais pas la création de tenants.

Entra / SI000093 — Report suspicious activity désactivé

ETC Collector v3.0.9 ajoute MFA_SUSPICIOUS_ACTIVITY et MFA_UNUSUAL_LOCATION. Cela ne reproduit pas exactement le flag tenant de Purple Knight, mais ferme une grande partie de l’écart pratique sur la détection MFA suspecte.

Entra / SI000215 — Revue des certificats SAML SSO

ETC Collector v3.0.9 ajoute SAML_CERTIFICATE_EXPIRED, SAML_CERTIFICATE_EXPIRING_SOON et SAML_CERTIFICATE_LONG_LIFETIME, donnant une couverture dédiée à la santé des certificats sur les applications SAML.

Entra / SI000237 — Unresolved privileged role members

ETC Collector v3.0.9 ajoute UNRESOLVED_PRIVILEGED_MEMBERS, ce qui ferme l’écart précédemment documenté sur les assignations de rôles privilégiés qui ne se résolvent plus vers un principal valide.

Profondeur exclusive ETC

La profondeur supplémentaire vient d’ADCS, des graphes, d’Entra, des ACL et des GPO

Taxonomie ADCS ESC1 à ESC11

Purple Knight Community dispose de 3 checks ADCS génériques (SI000090, SI000156, SI000157) qui ont tous rendu Pass dans ce run — autrement dit, Purple Knight a donné un A+ à l’infrastructure de certificats alors qu’ETC Collector a identifié 6 familles de primitives d’exploitation SpecterOps et 24 instances : ESC1 (EnrolleeSuppliesSubject sur template avec client auth), ESC2 (Any Purpose EKU sur 3 templates), ESC3 (Enrollment Agent sans restriction sur 4 templates), ESC4 (ACL dangereuses sur 12 templates), ESC6 (EDITF_ATTRIBUTESUBJECTALTNAME2 sur le CA), ESC11 (bypass RPC enforcement). Chaque classe ESC a sa propre remédiation — ce que la note A+ de Purple Knight ne dit pas.

Graphe d’attaque avec BFS et ACL chains

ETC Collector documente 58 chemins d’attaque sur le domaine testé : 8 critiques et 50 high, avec 50 chaînes ACL_ABUSE (GenericAll, WriteDACL, WriteOwner) et 8 chaînes DCSYNC. Moyenne de 1,1 saut, maximum 3 sauts, 41 cibles privilégiées distinctes atteintes. Purple Knight ne modélise pas les chemins d’attaque : ses 119 indicateurs sont scorés individuellement, sans chaînage. Si vous voulez ce niveau dans Purple Knight, il faut un outil séparé comme BloodHound ou Forest Druid.

Profondeur Entra spécifique ETC

Sur les mêmes 24 permissions Graph, ETC Collector a remonté 61 familles de findings qu’aucun indicateur Purple Knight Community ne couvre : 944 service principals venant de tenants tiers, 935 sans propriétaire, 1 099 groupes Entra orphelins, 38 apps sans propriétaire, 29 apps avec implicit flow, 22 consents accordés à l’échelle du tenant, 14 multi-tenant apps, 14 risky sign-ins non investigués, 9 risky users non remédiés, absence de comptes break-glass, absence de revue d’accès invités, un guest avec un rôle privilégié, aucune stratégie CA bloquant la legacy auth, 6 politiques CA coincées en report-only, etc.

Granularité ACL et GPO sur l’intégralité du domaine

ETC Collector a produit 6 029 instances de findings ACL-related sur le domaine testé, réparties en 14 types de détecteurs : 1 193 ACL_WRITEDACL, 1 193 ACL_WRITEOWNER, 1 160 ACL_GENERICALL, 1 193 EVERYONE_IN_ACL, 100 COMPUTER_ACL_GENERICALL, 97 WRITESPN_ABUSE, et plus. C’est la matière première du graphe d’attaque. Côté GPO, 21 types de findings ont déclenché, couvrant la protection des credentials (WDigest, LSA, Credential Guard), le durcissement registre (LLMNR, NBT-NS, Hardened UNC, NetCease), Defender ASR, la politique firewall et les scripts logon dangereux. Purple Knight a flaggé 1 IOE GPO (SI000032) et 11 indicateurs GPO au total.

Conformité CIS, NIST, ANSSI et DISA STIG

ETC Collector embarque 23 détecteurs de conformité dédiés qui scorent le domaine contre CIS Microsoft Windows Server Benchmark, NIST 800-53 Rev 5 / 800-171, ANSSI AD guide et DISA STIG Windows Server. Chaque finding de conformité est reporté avec l’identifiant de contrôle qu’il viole. Purple Knight tague certains indicateurs avec des TTPs MITRE ATT&CK et des références ANSSI dans les colonnes du rapport, mais ne score pas le domaine contre un référentiel complet. Pour une organisation régulée, c’est le delta le plus structurant.

Licence et modèle open source

Purple Knight Community est un binaire fermé distribué sous EULA Semperis — le code source n’est pas public, aucune modification autorisée. ETC Collector Community est publié sous licence Apache 2.0 avec code source complet sur GitHub : utilisation commerciale autorisée, modifications autorisées, redistribution autorisée, audit du code qui tourne sur vos DC possible. ETC Collector Pro ajoute les détecteurs ADCS ESC1–ESC11, les graphes d’attaque et les 10 détecteurs Risk Protection d’Entra ID sous une licence propriétaire distincte.

Performance et plateforme

Vitesse et modèle de livraison changent qui peut lancer la revue

Une GUI Windows n’est pas un défaut par elle-même, mais elle réduit qui peut exploiter l’outil. Si la revue identité est portée par une équipe très Windows et lancée occasionnellement, Purple Knight peut rester confortable. Si le workflow doit tourner sur serveurs, conteneurs ou CI, ce modèle devient rapidement une friction.

La différence de vitesse change surtout la cadence côté AD. Un run médian à 1,01 seconde est assez rapide pour devenir une étape de validation après durcissement ou changement, et pas seulement un rituel périodique. Côté Entra, le bénéfice principal est la breadth des checks plutôt que la vitesse brute.

Résumé du fit opérationnel
QuestionPurple KnightETC Collector
Runtime AD observé2 min 551,01 s médiane
Runtime Entra observé1 min 5886 s médianes
Modèle principalGUI WindowsCLI cross-platform
Support Linux/macOSNonOui
Automatisation headlessLimitéeOui
Taxonomie ADCS ESCGénérique / partielleESC1 à ESC11 côté Pro
Profondeur EntraIndicateurs Entra réels, avec plusieurs PK-onlyCatalogue plus large et findings plus granulaires
Limites et fit

Quand Purple Knight garde du sens, et quand ETC devient plus fort

Purple Knight garde du sens lorsqu’une équipe valorise une GUI Windows familière, des grades par catégorie et certains checks spécifiques plus que l’automatisation ou l’extension du scope. ETC devient plus fort lorsque la revue doit tourner hors Windows, lorsque l’organisation veut plus de détails objets, ou lorsque le même workflow doit couvrir AD et Entra avec sortie structurée.

La vraie question n’est donc pas “quelle marque est meilleure”, mais si le modèle d’exploitation et le périmètre du programme ont dépassé ce qu’une revue Windows GUI d’indicateurs peut supporter confortablement.

  • Gardez Purple Knight si l’exigence principale est une revue Windows GUI pilotée par catégories ou si les checks PK-only listés plus haut sont bloquants.
  • Choisissez ETC Collector si vous avez besoin d’automatisation, de cross-platform, d’ADCS ESC, de graphes d’attaque ou de profondeur Entra plus large.
  • Utilisez EtcSec lorsque le collector doit aussi fournir dashboard, historique, scheduling et vue centrale de remédiation.

Questions fréquentes

Quelle part de Purple Knight ETC Collector couvre-t-il ?

Côté AD, le benchmark documente 115 indicateurs Purple Knight sur 119 pleinement couverts, 2 partiels, 2 Hybrid non applicables, et les 49 IOEs Purple Knight matchés par ETC Collector.

Quelle est la métrique la plus importante ?

Côté AD, le match complet des IOEs : ETC Collector matche chaque indicateur Purple Knight en IOE Found dans le run publié. Côté Entra, la métrique la plus utile est la combinaison breadth et limites : 92 findings Azure-category côté ETC, avec 22 IOEs Purple Knight couverts directement, 3 partiellement et 6 PK-only.

Qu’ajoute ETC Collector au-delà de Purple Knight ?

Le benchmark met en avant l’analyse ADCS ESC1 à ESC11, les graphes d’attaque, une couverture Entra plus large, des findings ACL et GPO granulaires, un modèle CLI/API cross-platform et des mappings conformité.

Dans quel cas Purple Knight reste-t-il adapté ?

Il reste adapté aux équipes qui préfèrent une GUI Windows, un rapport exécutif déjà poli, ou une expérience opérateur Semperis-native. Les écarts historiques gMSA, RODC, SAML et unresolved members documentés dans le benchmark sont désormais fermés dans ETC Collector v3.0.9.

Comparatif vérifié

Comparez votre workflow Purple Knight actuel avec ETC Collector

Utilisez le match IOE AD, les métriques Entra et les limites documentées de chaque outil comme baseline, puis testez si un collector cross-platform convient mieux à votre modèle d’exploitation qu’une revue GUI Windows.