Esegui audit basati sui fatti per identità on-prem e cloud dallo stesso workflow.
472 rilevamenti Community e 498 rilevamenti totali. Mantieni i dati in locale in modalità standalone oppure collega un daemon SaaS per il follow-up centralizzato.
Niente registrazione. Niente connettore. Clicca ed esplora.
Critiche aperte
Riscontri critici aperti
↓ 6 dall'ultimo audit
Copertura MFA
462 su 592 utenti registrati
consigliato ≥ 95 %
Admin privilegiati
Account admin Tier-0
consigliato ≤ 20
Conformità
7 framework sotto soglia
media su 9 framework
Ultimo audit
Ultima esecuzione del collector
+8vs precedente
31 account con punteggio di rischio CRITICO (50+). Azione immediata necessaria.
wilson.olivia8719 problemiluo.lan8417 problemijackson.john8216 problemishimizu.hana7815 problemithompson.naomi7614 problemiTout utilisateur du domaine peut joindre jusqu'à 50 machines — passer ms-DS-MachineAccountQuota à 0.
Rotation à effectuer tous les 90-180 jours pour mitiger les Golden Ticket.
Reconnaissance LDAP non-authentifiée possible — désactiver.
Groupe legacy qui donne un accès lecture étendu à tous les utilisateurs authentifiés.
L'Active Directory devrait être sauvegardé régulièrement.
Dettaglio per categoria
Audit in sola lettura per Active Directory ed Entra ID con output strutturato, workflow ripetibili e modalità di deployment adatte a team locali o centralizzati.
Allineato ai framework di settore
Audit di ciò che esiste davvero oggi, collector vicino all’ambiente e risultati utilizzabili per remediation e follow-up.
Raccoglie dati da Active Directory tramite LDAP/LDAPS e SYSVOL, e da Entra ID tramite Microsoft Graph, senza installare agent sui domain controller.
I benchmark terminano in pochi secondi, rendendo pratici gli audit ricorrenti dopo ogni remediation o cambio di privilegi.
Collega i finding alle tecniche di attacco per spiegare perché un controllo conta, non solo che ha fallito.
Passa da rilevamenti grezzi a correzioni prioritarie, esportazioni e revisioni successive senza ricostruire l’audit.
Un workflow ripetibile per audit AD ed Entra ID
Installa ETC Collector su Linux, macOS, Windows o Docker e configura i provider Active Directory ed Entra ID.
Esegui l’audit in modalità standalone o tramite daemon SaaS. Il motore verifica rilevamenti nominati su AD ed Entra ID.
Rivedi finding prioritizzati, mapping MITRE ATT&CK, esportazioni e guida alla remediation nello stesso workflow.
Per reti isolate, mantieni il server standalone in locale o esporta risultati JSON per revisioni successive senza esporre il collector a Internet.
Un collector Go multipiattaforma per Active Directory ed Entra ID. La Community copre 472 rilevamenti con 324 controlli AD e 148 controlli Entra. Pro / Full arriva a 498 rilevamenti totali aggiungendo 16 check AD (ADCS e percorsi di attacco) e 10 rilevamenti Entra Risk Protection.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"Da esposizione di password e abusi Kerberos fino a deriva di Conditional Access, PIM, permessi applicativi ed esposizione degli ospiti, i rilevamenti restano legati a finding nominati.
Policy deboli, cifratura reversibile, flag password-not-required e attributi in chiaro.
AS-REP roasting, Kerberoasting, unconstrained delegation e rischi di protocol transition.
Percorsi ESC di ADCS, mappatura debole dei certificati ed esposizione del web enrollment.
GenericAll, WriteDACL, backdoor su AdminSDHolder, diritti di replica e percorsi RBCD.
MFA mancante, deriva della legacy auth ed esclusioni di policy che indeboliscono il tenant.
Configurazione PIM, ruoli admin eccessivi, foreign principals e account privilegiati stale.
Permessi dei service principal, credenziali vecchie, app multi-tenant ed esposizione degli ospiti.
Collector read-only, modalità standalone, workflow con daemon SaaS e pagine di copertura dettagliate qui sotto.
Mappato a 49 tecniche MITRE ATT&CK in Credential Access, Persistence, Defense Evasion, Lateral Movement e Discovery.
Clicca sugli ID delle tecniche per vedere i dettagli su MITRE ATT&CK
Consulta copertura documentata, tempi osservati e condizioni di test nelle pagine comparative dedicate di PingCastle e Purple Knight.
Oggi i provider di audit realmente live sono Active Directory e Microsoft Entra ID. Entrambi usano lo stesso workflow del collector, la stessa GUI/API locale e lo stesso modello di audit ricorrenti.
Scope live attuale: Active Directory e Microsoft Entra ID.
Inizia con il nostro collector gratuito. Passa alla versione superiore quando hai bisogno di funzionalità avanzate come pianificazione, report di conformità e integrazione SIEM.
Usa il nostro calcolatore dei prezzi per aggiungere utenti, siti, collector, pack di conformità e altro ancora.
Apri il calcolatore dei prezziEsplora pagine dettagliate su Active Directory, Entra ID, il deployment di ETC Collector e confronti diretti di prodotto.
Consulta la landing page focalizzata su Tier 0, Kerberos, delega, ADCS e priorita di remediation.
Consulta la pagina Entra ID su Conditional Access, MFA, PIM, permessi applicativi ed esposizione guest.
Confronta PingCastle con ETC Collector per audit AD ricorrenti e workflow di raccolta in modalita standalone.
Confronta Purple Knight con ETC Collector per review AD ed Entra ID con follow-up ricorrente.
Esamina ETC Collector, le sue modalità di deploy locale e come i team eseguono audit standalone o ricorrenti.
Esegui un audit in sola lettura per Active Directory o Entra ID e poi scegli il workflow locale o SaaS più adatto al tuo team.
Latest research
New posts from the EtcSec security team — every finding backed by MITRE ATT&CK and ANSSI mapping.
Browse all articles →