Deploy in un comando — Audit in meno di 5 minuti

Come funziona EtcSec

Analisi di sicurezza di livello enterprise in pochi minuti. Il collector gira sulla tua infrastruttura. Modalità standalone disponibile per la completa localizzazione dei dati.

369
Tipi di vulnerabilità
<5min
Tempo di analisi
Collector self-hosted
5
Piattaforme coperte

Tre semplici passaggi

1

Distribuisci il Collector

Esegui il nostro collector Docker leggero sulla tua rete. Si connette in modo sicuro al tuo provider di identità tramite LDAP (AD), Graph API (Azure) o Admin SDK (Google Workspace).

2

Avvia l'audit

Connettiti al tuo collector dalla nostra interfaccia web. Il motore di audit analizza 369 pattern di vulnerabilità in tempo reale con tracciamento live su tutte le piattaforme (AD, Azure, Intune, Exchange).

3

Ottieni un report operativo

Ricevi un elenco prioritizzato di vulnerabilità con script di remediation e mapping di conformità. Esporta in PDF per gli stakeholder o in JSON per l'integrazione.

Sicurezza e privacy prima di tutto

Il collector gira sulla tua infrastruttura — controlli tu il deployment. In modalità standalone, tutti i dati restano locali. In modalità SaaS, i dati vengono trasmessi in modo sicuro al dashboard per l'analisi.

Collector self-hosted
Gira sulla tua infrastruttura
Nessuna dipendenza cloud
Funziona in ambienti isolati
Accesso in sola lettura
Il collector non modifica mai i dati

Copertura di sicurezza completa

Active Directory

Identità on-premises

Critico44 controlli
Alto103 controlli
Medio97 controlli
Basso19 controlli
  • Sicurezza delle password (vuote, testo in chiaro, deboli)
  • Attacchi Kerberos (AS-REP, Kerberoasting)
  • Vulnerabilità di delega
  • Revisione degli account privilegiati
  • Rischi certificati ADCS (ESC1-6)

Azure AD / Entra ID

Identità cloud Microsoft

Critico22 controlli
Alto60 controlli
Medio53 controlli
Basso9 controlli
  • Lacune nelle policy di accesso condizionale
  • Audit dell'applicazione MFA
  • Revisione configurazione PIM
  • Analisi utenti guest
  • Revisione permessi applicazioni
  • Utenti e accessi a rischio
IN ARRIVO

Intune

Gestione dispositivi mobili

Controlli totali15-20 controlli
  • Policy di conformità dei dispositivi
  • Policy di protezione delle app
  • Applicazione della crittografia
  • Rilevamento dispositivi jailbroken
  • Difesa dalle minacce mobili
IN ARRIVO

Exchange Online

Audit sicurezza email

Controlli totali10-15 controlli
  • Revisione delega caselle di posta
  • Regole di inoltro esterno
  • Analisi policy DLP
  • Impostazioni anti-spam
  • Policy di conservazione

Allineato ai framework di settore

ISO 27001SOC 2NISTGDPRMITRE ATT&CK

Modalità standalone disponibile • Nessuna carta di credito richiesta • Risultati in minuti

Start a Free Security Audit — EtcSec | EtcSec