369 controlli di sicurezza automatizzati su Active Directory, Azure AD, Intune ed Exchange.
Deploy in un solo comando. Modalità standalone disponibile per la completa localizzazione dei dati.
Esegui il tuo primo audit di sicurezza Active Directory in meno di 3 minuti. Nessun agente da installare, nessun dato inviato al cloud, mappatura MITRE ATT&CK completa inclusa.
Allineato ai framework di settore
Analisi di sicurezza di livello enterprise in pochi minuti. Il collector gira sulla tua infrastruttura. Modalità standalone disponibile per la completa localizzazione dei dati.
Il collector Docker gira sulla tua rete. Modalità standalone disponibile per la completa localizzazione dei dati.
Audit completo in minuti, non giorni. Nessuna pianificazione necessaria.
28+ tecniche di attacco mappate. Comprendi esattamente come le vulnerabilità possono essere sfruttate.
Script PowerShell pronti da copiare e incollare. Correggi le vulnerabilità in secondi, non ore.
Audit di sicurezza enterprise in tre semplici passaggi
Esegui il nostro collector Docker leggero sulla tua rete. Si connette in modo sicuro ai tuoi provider di identità tramite LDAP e API.
Connettiti al tuo collector dalla nostra interfaccia web. Il motore di audit analizza 369 pattern di vulnerabilità in tempo reale.
Ricevi un elenco prioritizzato di vulnerabilità con script di remediation e mapping di conformità.
Per le reti senza accesso a Internet, esporta i risultati dell'audit in JSON tramite lo strumento CLI del collector, poi importa il file sulla nostra interfaccia web per l'analisi e il reporting.
Un container Docker leggero con sicurezza di livello enterprise. I token consumabili prevengono il furto, il rate limiting blocca gli abusi e il binding su localhost mantiene i dati isolati.
wget https://raw.githubusercontent.com/etcsec-com/etc-collector-com/main/install.sh && chmod +x install.sh && ./install.shAnalisi di sicurezza completa su Active Directory, Azure AD, Intune ed Exchange Online
Empty passwords, plaintext storage, weak hashing
Unconstrained delegation vulnerabilities
Automatic email forwarding to external domains
Passwords stored in description fields
Service accounts vulnerable to offline cracking
Dangerous replication permissions
Excessive domain admins and sensitive roles
Deploy Docker in un comando - Modalità standalone disponibile - Risultati in minuti
Ogni scoperta è mappata alle tecniche MITRE ATT&CK. Comprendi esattamente come gli attaccanti possono sfruttare ogni vulnerabilità e dai priorità in base all'intelligence sulle minacce reali.
Clicca sugli ID delle tecniche per vedere i dettagli su MITRE ATT&CK
Ottieni un'analisi di sicurezza di livello enterprise a una frazione del costo. Nessun costo nascosto, nessuna chiamata commerciale richiesta.
Audita uno o tutti i tuoi provider di identità. Dashboard unificata per ambienti ibridi.
Gestione dispositivi mobili
Audit sicurezza email
Identità cloud Google
Inizia con il nostro collector gratuito. Passa alla versione superiore quando hai bisogno di funzionalità avanzate come pianificazione, report di conformità e integrazione SIEM.
Usa il nostro calcolatore dei prezzi per aggiungere utenti, siti, collector, pack di conformità e altro ancora.
Apri il calcolatore dei prezziInizia con un audit di sicurezza gratuito. Nessuna carta di credito richiesta. Risultati in minuti.