EtcSecBeta
Benchmark onesto AD ed Entra del 10 aprile 2026

Un’alternativa a Purple Knight con prove AD, Entra e limiti senza edulcorazioni

Questo benchmark confronta Purple Knight Community 5.0 ed ETC Collector v3.0.8 Pro su un ambiente Active Directory e un tenant Entra ID di produzione, eseguiti con la stessa configurazione di accesso il 10 aprile 2026. Lato Active Directory, ETC Collector copre 115 indicatori Purple Knight su 119, matcha l’integralità dei 49 IOE segnalati da Purple Knight e completa la scansione mediana in 1,01 secondi contro 2 minuti 55 di Purple Knight, cioè circa 173 volte più veloce.

Lato Entra ID il risultato è più sfumato: entrambi gli strumenti sono limitati da Microsoft Graph. ETC Collector termina comunque in 86 secondi mediani contro 1 minuto 58 di Purple Knight, con 92 finding Azure-category emessi contro 31 IOE Purple Knight — circa 3 volte più rilevazioni in un 40 per cento di tempo in meno. Purple Knight mantiene tuttavia 6 check Entra e 2 check AD in cui resta più forte, e questa pagina li elenca tutti.

Disclosure: questa pagina confronta ETC Collector, sviluppato dallo stesso team di EtcSec, con Purple Knight Community 5.0 a partire da un benchmark eseguito il 10 aprile 2026 su un ambiente Active Directory e un tenant Entra ID di produzione. Entrambi gli strumenti sono stati lanciati con la stessa configurazione di accesso (stesso account LDAP lato AD, stessa app registration e stessi 24 permessi Microsoft Graph lato Entra). Tutti i nomi di dominio, identificativi di tenant, identificativi di applicazione, indirizzi IP e percorsi dei report sono stati rimossi dalla versione pubblica.
Cosa documenta concretamente il benchmark del 2026-04-10
Aggiornato 2026-04-10
Active Directory: ETC Collector copre 115 indicatori Purple Knight su 119 (96,6 per cento, ovvero 98,3 per cento escludendo gli indicatori Hybrid non applicabili) e matcha i 49 IOE segnalati da Purple Knight senza eccezioni sul dominio testato.
Active Directory: ETC Collector emette 222 tipi di finding distinti con count maggiore o uguale a 1 sullo stesso dominio, di cui 33 critical, 88 high, 80 medium, 16 low e 5 info, più un grafo di attacco di 58 percorsi classificati (8 critici e 50 high).
Performance AD: 1,01 secondi mediani per ETC Collector su 5 run consecutivi contro 2 minuti 55 di Purple Knight, cioè circa 173 volte più veloce. La differenza nasce dall’architettura (runspace PowerShell per indicatore contro snapshot LDAP unico in Go).
Entra ID: 86 secondi mediani su 3 run lato ETC Collector contro 1 minuto 58 di Purple Knight, con 158 detector Entra ID registrati e 92 finding Azure-category fired (10 critical, 31 high, 44 medium, 6 low, 1 info) contro 31 IOE di Purple Knight su 50 indicatori selezionati.
Copertura degli IOE Entra: sui 31 IOE che Purple Knight segnala, 22 hanno un equivalente diretto lato ETC, 3 sono coperti parzialmente e 6 restano specifici di Purple Knight. ETC segnala in aggiunta 61 famiglie di finding che nessun indicatore Purple Knight Community copre.
Catalogo totale: Purple Knight Community include 186 script di indicatori (126 AD e 57 Entra), di cui 119 eseguiti in questo run AD e 54 eseguiti in questo run Entra. ETC Collector conta oggi 498 rilevazioni complessive: 340 AD, 148 Entra Community e 10 detector Entra Risk Protection in Pro / Full.
Licenza: Purple Knight Community è un binario chiuso distribuito sotto EULA Semperis. ETC Collector Community è in Apache 2.0 con codice sorgente pubblico su GitHub. Pro aggiunge ADCS ESC1–ESC11, i grafi di attacco e Identity Protection.
Stato attuale: i gap prima documentati su lettori di password gMSA, RODC credential caching, salute dei certificati SAML, unresolved privileged role members e attività MFA sospette sono ora chiusi in ETC Collector v3.0.9. Purple Knight mantiene soprattutto valore per team che preferiscono la sua GUI Windows, il reporting esecutivo o alcuni controlli tenant-side come allowedToCreateTenants.
Metodo, misure e trasparenza

Come è stato eseguito il side-by-side di Purple Knight

Le cifre di questa pagina provengono da un benchmark eseguito il 10 aprile 2026 dallo stesso team, su un ambiente Active Directory e un tenant Entra ID di produzione. Tutti gli identificativi tecnici (nome di dominio, domain controller, indirizzi IP, tenant ID, app registration, percorsi dei report) sono stati rimossi dalla versione pubblica.

Lato Active Directory, il report Purple Knight proviene da un run precedente eseguito dal domain controller con l’account Administrator e la selezione di indicatori AD predefinita; la misura del tempo proviene direttamente dal report Excel di Purple Knight. I run di ETC Collector sono stati lanciati da un host Linux, 5 volte di seguito, con network probes attivi. Viene utilizzata la mediana dei run ETC (1,03 s, 1,01 s, 1,02 s, 0,99 s, 1,00 s, ovvero 1,01 s).

Lato Entra ID, entrambi gli strumenti sono stati eseguiti il 10 aprile 2026 in una finestra di 30 minuti, con la stessa app registration e gli stessi 24 permessi Microsoft Graph (Application.Read.All, Directory.Read.All, IdentityRiskEvent.Read.All, Policy.Read.All, RoleManagement.Read.Directory, UserAuthenticationMethod.Read.All, ecc.). Purple Knight Community 5.0 ha selezionato 50 indicatori su 54: 4 non hanno potuto girare per mancanza di permessi aggiuntivi (perimetri PIM specifici, accesso mailbox e hash sync readiness). ETC Collector ha eseguito i suoi 158 detector con esattamente lo stesso set di 24 permessi.

Data del benchmark
10 aprile 2026
Strumenti confrontati
Purple Knight Community 5.0 ed ETC Collector v3.0.8 Pro
Perimetro AD
Dominio AD di produzione anonimizzato, 546 utenti, 154 gruppi, 74 computer, ADCS multi-template, nessun trust, 2 domain controller
Perimetro Entra
Tenant Entra ID P1, circa 1.060 utenti di cui 504 guest, stessa app registration per entrambi gli strumenti
Opzioni collector AD
enable-network-probes attivato per DC spooler, LDAPS TLS, zone transfer DNS ed enrollment ADCS
Run ETC AD
Mediana di 5 run: 1,01 s
Run ETC Entra
Mediana di 3 run: 86,35 s
115 / 119
Copertura AD Purple Knight
49 / 49
IOE AD matchati
1,01 s contro 2 min 55
Runtime AD mediano
86 s contro 1 min 58
Runtime Entra mediano
222 tipi (33 C, 88 H, 80 M, 16 L, 5 info)
Finding AD ETC
92 tipi (10 C, 31 H, 44 M, 6 L, 1 info)
Finding Entra ETC
58 percorsi classificati (8 critici, 50 high)
Grafo di attacco
498 rilevazioni ETC contro 186 indicatori PK Community
Catalogo totale
Estratti di contatori non sensibili

Alcuni contatori reali del run ETC Collector del 10 aprile 2026, con gli indicatori Purple Knight equivalenti.

AD / DCSYNC_CAPABLE + REPLICATION_RIGHTS: 40 (equivalente PK SI000021, critical)
AD / ASREP_ROASTING_RISK: 25 di cui 16 amministratori (equivalente PK SI000027)
AD / ESC1 a ESC11: 6 famiglie, 24 istanze (Purple Knight ha superato i 3 check ADCS generici)
AD / ACL_WRITEDACL: 1.193 (Purple Knight non scende a questo livello di enumerazione)
AD / attack path: 58 percorsi di cui 8 critici e 50 high, media 1,1 hop, 41 target privilegiati raggiunti
Entra / SP_EXTERNAL_ORGANIZATION: 944 service principal provenienti da tenant di terze parti
Entra / SP_NO_OWNER: 935 service principal senza proprietario nominato
Entra / AZ_GROUP_ORPHANED: 1.099 gruppi Entra senza proprietario attivo
Entra / GUEST_NEVER_SIGNED_IN: 504 guest che non si sono mai connessi
Entra / RISK_USERS_NOT_REMEDIATED: 9 utenti a rischio ancora attivi
Perimetro identità
Active Directory ed Entra ID nella stessa esecuzione lato ETC, con ADCS ESC, grafi di attacco, Identity Protection e 4 referenziali di conformità (CIS, NIST, ANSSI, DISA STIG)
Baseline di confronto
Stesso dominio AD e stesso tenant Entra per entrambi gli strumenti, con gli stessi identificativi di accesso e, lato Entra, gli stessi 24 permessi Microsoft Graph
Modello di esecuzione
Purple Knight: GUI Windows, .NET e WPF, lanciato da un domain controller. ETC Collector: singolo binario Go statico su Linux, macOS, Windows e Docker, con CLI, API REST e daemon SaaS
Il delta di velocità AD nasce dall’architettura. Purple Knight esegue ognuno dei suoi 119 indicatori in un runspace PowerShell separato che rilancia le proprie query LDAP, con l’overhead del runtime Semperis-Lib: il piano di performance si colloca attorno ai 90 secondi anche con una cache ideale. ETC Collector preleva un singolo snapshot LDAP (utenti, gruppi, computer, OU, GPO, ACL, template di certificato, trust, zone DNS), lo tiene in memoria ed esegue i suoi 340 detector AD come funzioni Go in parallelo sullo stesso snapshot. Il piano di ETC Collector su questo dominio è il tempo di round-trip LDAP, circa 0,8 secondi. Su Entra ID lo scarto è diverso: entrambi gli strumenti sono limitati da Microsoft Graph e dal suo throttling. ETC Collector parallelizza aggressivamente le sue chiamate Graph e condivide le risposte fra detector, il che gli permette circa 2,5 volte più lavoro al secondo rispetto a Purple Knight nello stesso perimetro di rete.
Perché cercare un’alternativa

Quando Purple Knight non si adatta più al modello operativo

Purple Knight resta utile per review puntuali con reporting esecutivo Windows. I team cercano in genere un’alternativa quando vogliono automatizzare, coprire AD ed Entra insieme, o sfruttare finding strutturati invece di indicatori GUI.

Hai bisogno di un workflow Linux o CI

Purple Knight resta centrato su Windows e su una GUI interattiva. I team che lanciano audit da server Linux, container, job schedulati o CI hanno bisogno di una CLI o di una API headless.

Vuoi più profondità Entra sfruttabile

Purple Knight Community 5.0 ha veri indicatori Entra, ma il benchmark mostra ETC Collector con un catalogo più ampio, più finding Azure-category emessi, e categorie come Conditional Access, guest, applicazioni, risk protection e conformità.

Ti serve più di categorie PASS o FAIL

Purple Knight eccelle nel grading degli indicatori, ma molti operatori hanno anche bisogno di finding nominati, contesto di grafo e liste di oggetti precise dietro al voto.

Vuoi automatizzare e ripetere la review

Se il team di sicurezza vuole rilanciare la stessa review dopo una pulizia dei privilegi o un cambio di policy, un collector non interattivo si integra meglio di un flusso GUI-first.

Come valutare seriamente un’alternativa a Purple Knight

La copertura degli indicatori conta, ma la valutazione pratica deve anche guardare al match sugli IOE effettivamente trovati, ai limiti propri di ogni strumento, al supporto di piattaforma, allo scope Entra e alla sfruttabilità del risultato nell’operatività ricorrente.

Copertura del set di indicatori pubblicato

Il benchmark documenta 115 indicatori AD Purple Knight su 119 pienamente coperti, due coperti parzialmente e due indicatori Hybrid non applicabili nel run AD.

Qualità del match sugli IOE realmente trovati

La metrica più utile per la decisione è il match sugli IOE: lato AD, ETC Collector matcha i 49 indicatori che scattavano nel run di Purple Knight.

Cosa aggiunge l’alternativa oltre ai voti

Le famiglie ADCS ESC, i grafi di attacco, i finding Entra più ampi, le ACL granulari, i GPO e i mapping di conformità estendono la review ben oltre le categorie PASS o FAIL.

Adeguatezza al deployment reale

Una CLI cross-platform può essere installata su Linux, macOS, Windows o Docker. Questo cambia chi può operare lo strumento e con quale frequenza la review può essere rilanciata.

Dove si inserisce ETC Collector e dove Purple Knight mantiene punti di forza

Purple Knight resta utile quando un team desidera una review GUI Windows riconoscibile e un report esecutivo pronto da condividere. ETC Collector diventa più adatto non appena il bisogno riguarda automazione, ADCS, Entra ID, grafi di attacco o finding strutturati.

ETC Collector si adatta a una review operativa ripetibile

Se la review deve girare da Linux, Docker, CI o workflow API, ETC Collector è più semplice da industrializzare.

Purple Knight mantiene check precisi che il benchmark riconosce

Purple Knight si differenzia oggi soprattutto per l’esperienza Windows nativa, il report esecutivo e alcuni controlli tenant-side come allowedToCreateTenants o certi parametri di presentazione MFA.

La questione della migrazione dipende da piattaforma e scope

La maggior parte dei team si muove quando ha bisogno di esecuzione cross-platform, profondità Entra o più dettaglio tecnico dietro lo strato degli indicatori.

EtcSec aggiunge l’operating layer attorno al collector

Trending storico, orchestrazione centrale, dashboard e workflow di remediation vengono da EtcSec sopra ETC Collector.

Confronto dettagliato

Cosa mostra davvero il benchmark Purple Knight aggiornato

Il benchmark Purple Knight nella documentazione ETC Collector scompone copertura AD, parziali, finding esclusivi ETC, confronto Entra ID, performance e limiti dei due strumenti. Questa pagina riprende questi dati senza pubblicare gli identificativi dell’ambiente.

Copertura AD

La copertura per categoria Purple Knight lato Active Directory

Questo è ciò che rende il confronto più utile del semplice claim “abbiamo più check”. Purple Knight ed ETC Collector si sovrappongono fortemente sui finding AD che realmente scattavano nell’ambiente pubblicato. Il confronto dice quindi qualcosa di pratico sulla fattibilità di sostituzione.

Anche i parziali sono documentati senza maquillage. Le differenze AD prima evidenziate su lettori di password gMSA e RODC credential caching sono ormai chiuse in ETC Collector v3.0.9, quindi le differenze residue stanno soprattutto nella presentazione, nel workflow e in alcuni controlli tenant-side.

Breakdown AD dal benchmark Purple Knight anonimizzato
Area Purple KnightIndicatori totaliCopertiParzialiNon coperti / N.A.
AD Delegation191810
Account Security343400
AD Infrastructure343310
Group Policy111100
Kerberos191900
Hybrid2002 N/A
Il dato principale AD resta 115 indicatori su 119 coperti, con 49 IOE Purple Knight su 49 matchati da ETC Collector.
IOE Match AD

Il match completo degli IOE AD è il segnale di migrazione più forte

IOE Purple Knight AD
49
IOE AD matchati da ETC
49
Copertura globale AD
115 / 119 indicatori
Indicatori Hybrid
2 N/A nel run AD

Le percentuali di copertura sono utili, ma la metrica operativamente decisiva è il match sugli indicatori in IOE Found. Il run pubblicato mostra ETC Collector allineato con ogni indicatore Purple Knight che stava realmente scattando lato AD.

La differenza conta perché molti cataloghi contengono PASS o N/A che non cambiano il prossimo passo di remediation. Un match completo sugli IOE AD mostra che i due strumenti sono allineati sui problemi reali del dominio testato.

Entra ID

Su Entra ID, la differenza è una questione di breadth, non un divario di 170x

Su Entra ID, il fattore limitante dei due strumenti è Microsoft Graph: latenza di rete, paginazione e throttling. La differenza di velocità è 1,4x, non 170x come su Active Directory. Dentro lo stesso budget di rete, ETC Collector esegue però circa 3 volte più detector e porta in superficie circa 3 volte più famiglie di finding, perché condivide il grafo degli oggetti tra detector e parallelizza aggressivamente le chiamate Graph indipendenti.

Purple Knight Community 5.0 non è vuoto su Entra: contiene 57 indicatori AAD totali. La questione del benchmark non è un delta 2 contro 158, ma un delta 50 contro 158 sul set eseguito e un delta 31 contro 92 sui finding effettivamente emessi. ETC Collector porta inoltre categorie assenti dal catalogo Purple Knight Community: emergency break-glass accounts ed esclusione CA, B2B cross-tenant, retention dei log Entra, conformità CIS e ANSSI, app consents tenant-wide, service principal esterni, ecc.

Questa pagina non nasconde che Purple Knight resta pertinente per alcuni team: soprattutto per la GUI Windows, il reporting esecutivo e alcuni controlli tenant-side come allowedToCreateTenants o la presentazione di certi prompt MFA. Ma i gap prima documentati su CBA/SAML, unresolved privileged role members e attività MFA sospette non sono più aperti in ETC Collector v3.0.9.

Sintesi Entra ID anonimizzata, run simultanei del 10 aprile 2026
MetricaPurple Knight Community 5.0ETC Collector v3.0.8 Pro
Durata scansione1 min 58 (118 s)86 s mediani su 3 run (86,35 / 99,11 / 79,85 s)
Detector eseguiti50 selezionati su 54 (4 non selezionati: permessi aggiuntivi richiesti per PIM, mailbox, hash sync)158 detector Entra registrati, tutti eseguiti con gli stessi 24 permessi Graph
Finding / IOE emessi31 IOE trovati, 18 pass, 1 not relevant92 finding Azure-category con count superiore a 0
Rilevazioni al secondo0,42 indicatori al secondo1,07 detector al secondo, circa 2,5x più lavoro sullo stesso endpoint Graph
Severità delle rilevazioni emesse2 critical, 15 high, 27 medium, 8 low, 2 info10 critical, 31 high, 44 medium, 6 low, 1 info
Copertura Purple Knight → ETC31 IOE di riferimento22 coperti direttamente, 3 parzialmente, 6 specifici Purple Knight
Famiglie aggiuntive ETC61 famiglie di issue che nessun indicatore Purple Knight copre
Categorie principaliIdentity, Applications, Conditional Access, Guests, PIM, Config, Groups, HybridIdentity, Applications e SP, Conditional Access, Guests, PIM ed emergency accounts, Config e logging, Groups, Risk Protection, Azure Compliance
I due strumenti hanno girato sullo stesso tenant, con la stessa app registration e gli stessi 24 permessi Microsoft Graph. Nessun identificativo tecnico è pubblicato.
Limiti Purple Knight-only

Che cosa è cambiato dal confronto pubblicato in v3.0.8

Il benchmark pubblicato è stato prodotto con ETC Collector v3.0.8. Dalla v3.0.9 in poi, diversi gap allora documentati sono stati chiusi. Le card sotto riassumono lo stato corrente utile quando si valuta Purple Knight rispetto al catalogo ETC attuale.

AD / SI000083 — Lettori di password gMSA

ETC Collector v3.0.9 include ora un detector autonomo GMSA_PASSWORD_READERS oltre agli archi di takeover gMSA già presenti nel grafo di attacco. Se volevi un finding diretto per coppia (principal, gMSA), Purple Knight non è più necessario per questo controllo specifico.

AD / SI000022 — RODC credential caching

ETC Collector v3.0.9 rileva ora il caching di credenziali privilegiate sui Read-Only Domain Controller tramite il finding RODC_PRIVILEGED_CACHING. Se gestisci RODC, questo gap non è più un motivo per tenere solo Purple Knight.

Entra / SI000206 — Nome app e geolocalizzazione su MFA push

Purple Knight verifica se Microsoft Authenticator è configurato per mostrare il nome dell’applicazione target e la localizzazione geografica della richiesta di accesso nelle notifiche push. ETC Collector non segnala questo parametro Authenticator specifico.

Entra / SI000235 — Certificate-Based Authentication persistence

ETC Collector v3.0.9 aggiunge copertura dedicata per la certificate-based authentication sulle applicazioni e per la salute dei certificati SAML. Questo riduce in modo sostanziale il gap di governance sui certificati, anche se Purple Knight conserva la propria presentazione tenant-side.

Entra / SI000207 — Creazione di tenant da parte di non-admin

Purple Knight legge il flag allowedToCreateTenants nella authorization policy. ETC Collector verifica allowedToCreateApps tramite AZ_APP_REGISTRATION_OPEN ma non la creazione di tenant.

Entra / SI000093 — Report suspicious activity disattivato

ETC Collector v3.0.9 aggiunge MFA_SUSPICIOUS_ACTIVITY e MFA_UNUSUAL_LOCATION. Non replica esattamente il flag tenant di Purple Knight, ma chiude buona parte del gap pratico sulla rilevazione MFA sospetta.

Entra / SI000215 — Revisione certificati SAML SSO

ETC Collector v3.0.9 aggiunge SAML_CERTIFICATE_EXPIRED, SAML_CERTIFICATE_EXPIRING_SOON e SAML_CERTIFICATE_LONG_LIFETIME, offrendo una copertura dedicata allo stato dei certificati per le applicazioni SAML.

Entra / SI000237 — Unresolved privileged role members

ETC Collector v3.0.9 aggiunge UNRESOLVED_PRIVILEGED_MEMBERS e chiude così il gap precedentemente documentato sulle assegnazioni di ruoli privilegiati che non si risolvono più verso un principal valido.

Profondità esclusiva ETC

La profondità aggiuntiva arriva da ADCS, grafi, Entra, ACL e GPO

Tassonomia ADCS ESC1 a ESC11

Purple Knight Community dispone di 3 check ADCS generici (SI000090, SI000156, SI000157) che hanno tutti restituito Pass in questo run: in altre parole, Purple Knight ha dato un A+ all’infrastruttura certificati mentre ETC Collector ha identificato 6 famiglie di primitive di exploit SpecterOps e 24 istanze: ESC1 (EnrolleeSuppliesSubject su template con client auth), ESC2 (Any Purpose EKU su 3 template), ESC3 (Enrollment Agent senza restrizione su 4 template), ESC4 (ACL pericolose su 12 template), ESC6 (EDITF_ATTRIBUTESUBJECTALTNAME2 sulla CA), ESC11 (bypass RPC enforcement). Ogni classe ESC ha una remediation propria, che il voto A+ di Purple Knight non indica.

Grafo di attacco con BFS e catene ACL

ETC Collector documenta 58 percorsi di attacco sul dominio testato: 8 critici e 50 high, con 50 catene ACL_ABUSE (GenericAll, WriteDACL, WriteOwner) e 8 catene DCSYNC. Media 1,1 hop, massimo 3 hop, 41 target privilegiati distinti raggiunti. Purple Knight non modella i percorsi di attacco: i suoi 119 indicatori sono valutati individualmente, senza concatenamento. Per ottenere questo livello con Purple Knight serve uno strumento separato come BloodHound o Forest Druid.

Profondità Entra specifica di ETC

Con gli stessi 24 permessi Graph, ETC Collector ha emesso 61 famiglie di finding che nessun indicatore Purple Knight Community copre: 944 service principal provenienti da tenant terzi, 935 senza proprietario, 1.099 gruppi Entra orfani, 38 app senza proprietario, 29 app con implicit flow, 22 consents concessi a livello tenant, 14 app multi-tenant, 14 risky sign-in non investigati, 9 risky user non rimediati, assenza di account break-glass, assenza di review degli accessi guest, un guest con ruolo privilegiato, nessuna policy CA che blocca la legacy auth, 6 policy CA bloccate in report-only, ecc.

Granularità ACL e GPO su tutto il dominio

ETC Collector ha prodotto 6.029 istanze di finding ACL-related sul dominio testato, distribuite su 14 tipi di detector: 1.193 ACL_WRITEDACL, 1.193 ACL_WRITEOWNER, 1.160 ACL_GENERICALL, 1.193 EVERYONE_IN_ACL, 100 COMPUTER_ACL_GENERICALL, 97 WRITESPN_ABUSE e altro. È la materia prima del grafo di attacco. Lato GPO, 21 tipi di finding hanno scattato, coprendo protezione delle credenziali (WDigest, LSA, Credential Guard), hardening registry (LLMNR, NBT-NS, Hardened UNC, NetCease), Defender ASR, policy firewall e script logon pericolosi. Purple Knight ha segnalato 1 IOE GPO (SI000032) e 11 indicatori GPO totali.

Conformità CIS, NIST, ANSSI e DISA STIG

ETC Collector include 23 detector di conformità dedicati che valutano il dominio contro CIS Microsoft Windows Server Benchmark, NIST 800-53 Rev 5 / 800-171, guida ANSSI AD e DISA STIG Windows Server. Ogni finding di conformità è riportato con l’identificativo del controllo violato. Purple Knight tagga alcuni indicatori con TTP MITRE ATT&CK e riferimenti ANSSI nelle colonne del report, ma non valuta il dominio contro un framework completo. Per un’organizzazione regolata, è il delta più strutturante.

Licenza e modello open source

Purple Knight Community è un binario chiuso distribuito sotto EULA Semperis: il codice sorgente non è pubblico e non sono consentite modifiche. ETC Collector Community è pubblicato sotto licenza Apache 2.0 con codice sorgente completo su GitHub: uso commerciale autorizzato, modifiche autorizzate, redistribuzione autorizzata e audit possibile del codice che gira sui tuoi DC. ETC Collector Pro aggiunge i detector ADCS ESC1–ESC11, i grafi di attacco e i 10 detector Risk Protection di Entra ID sotto una licenza proprietaria separata.

Performance e piattaforma

Velocità e modello di delivery cambiano chi può eseguire la review

Una GUI Windows non è un difetto di per sé, ma restringe chi può operare lo strumento. Se la review identitaria è gestita da un team molto Windows e viene lanciata solo occasionalmente, Purple Knight può restare comodo. Se il workflow deve girare su server, container o CI, quel modello diventa rapidamente attrito.

La differenza di velocità cambia soprattutto la cadenza lato AD. Un run mediano a 1,01 secondi è abbastanza rapido da diventare una fase di validazione dopo hardening o change, e non solo un rituale periodico. Lato Entra, il beneficio principale è la breadth dei check più che la velocità pura.

Sintesi del fit operativo
DomandaPurple KnightETC Collector
Runtime AD osservato2 min 551,01 s mediani
Runtime Entra osservato1 min 5886 s mediani
Modello principaleGUI WindowsCLI cross-platform
Supporto Linux/macOSNo
Automazione headlessLimitata
Tassonomia ADCS ESCGenerica / parzialeESC1 a ESC11 lato Pro
Profondità EntraIndicatori Entra reali, con diversi PK-onlyCatalogo più ampio e finding più granulari
Limiti e fit

Quando Purple Knight continua ad avere senso e quando ETC diventa più forte

Purple Knight continua ad avere senso quando un team valorizza una GUI Windows familiare, i voti per categoria e alcuni check specifici più dell’automazione o dell’estensione dello scope. ETC diventa più forte quando la review deve girare fuori da Windows, quando l’organizzazione vuole più dettaglio a livello oggetto o quando lo stesso workflow deve coprire AD ed Entra con output strutturato.

La vera domanda non è quindi “quale brand è migliore”, ma se modello operativo e scope del programma hanno superato ciò che una review di indicatori con GUI Windows può sostenere comodamente.

  • Mantieni Purple Knight se il requisito principale è una review Windows con GUI guidata per categorie o se i check PK-only elencati sopra sono bloccanti.
  • Scegli ETC Collector se hai bisogno di automazione, cross-platform, ADCS ESC, grafi di attacco o profondità Entra più ampia.
  • Usa EtcSec quando il collector deve fornire anche dashboard, storico, scheduling e vista centralizzata della remediation.

Domande frequenti

Quanto di Purple Knight copre ETC Collector?

Lato AD, il benchmark documenta 115 indicatori Purple Knight su 119 pienamente coperti, 2 parziali, 2 Hybrid non applicabili e i 49 IOE Purple Knight matchati da ETC Collector.

Qual è la metrica più importante?

Lato AD, il match completo degli IOE: ETC Collector matcha ogni indicatore Purple Knight in IOE Found nel run pubblicato. Lato Entra, la metrica più utile è la combinazione di breadth e limiti: 92 finding Azure-category lato ETC, con 22 IOE Purple Knight coperti direttamente, 3 parzialmente e 6 PK-only.

Cosa aggiunge ETC Collector oltre a Purple Knight?

Il benchmark evidenzia analisi ADCS ESC1 a ESC11, grafi di attacco, copertura Entra più ampia, finding ACL e GPO granulari, modello CLI/API cross-platform e mapping di conformità.

Quando Purple Knight continua a essere adatto?

Resta adatto ai team che preferiscono una GUI Windows, un report esecutivo già rifinito o controlli tenant-side come allowedToCreateTenants e certi parametri di presentazione MFA.

Confronto verificato

Confronta il tuo workflow attuale di Purple Knight con ETC Collector

Usa il match IOE AD, le metriche Entra e i limiti documentati di ogni strumento come baseline, poi verifica se un collector cross-platform si adatta meglio al tuo modello operativo di una review con GUI Windows.