Execute auditorias baseadas em fatos para identidade on-prem e cloud a partir do mesmo fluxo de trabalho.
472 detecções Community e 498 detecções totais. Mantenha os dados locais em modo standalone ou conecte um daemon SaaS para acompanhamento centralizado.
Sem registo. Sem connector. Clique e explore.
Críticos abertos
Descobertas críticas por resolver
↓ 6 desde a última auditoria
Cobertura MFA
462 de 592 utilizadores inscritos
recomendado ≥ 95 %
Administradores privilegiados
Contas admin Tier-0
recomendado ≤ 20
Conformidade
7 referenciais abaixo do limiar
média em 9 referenciais
Último audit
Última execução do coletor
+8vs anterior
31 contas com risco CRÍTICO (50+). Ação imediata necessária.
wilson.olivia8719 problemasluo.lan8417 problemasjackson.john8216 problemasshimizu.hana7815 problemasthompson.naomi7614 problemasTout utilisateur du domaine peut joindre jusqu'à 50 machines — passer ms-DS-MachineAccountQuota à 0.
Rotation à effectuer tous les 90-180 jours pour mitiger les Golden Ticket.
Reconnaissance LDAP non-authentifiée possible — désactiver.
Groupe legacy qui donne un accès lecture étendu à tous les utilisateurs authentifiés.
L'Active Directory devrait être sauvegardé régulièrement.
Detalhe por categoria
Auditorias somente leitura para Active Directory e Entra ID com saída estruturada, workflows repetíveis e modos de implantação para equipes locais ou centralizadas.
Alinhado com frameworks do mercado
Audite o que realmente existe hoje, mantenha o collector perto do ambiente e torne os resultados úteis para remediação e acompanhamento.
Coleta dados de Active Directory via LDAP/LDAPS e SYSVOL, e de Entra ID via Microsoft Graph, sem instalar agente nos controladores de domínio.
Os benchmarks terminam em segundos, o que torna auditorias recorrentes viáveis após cada correção ou mudança de privilégio.
Relacione os findings com técnicas de ataque para explicar por que um controle importa, e não apenas que falhou.
Saia de detecções brutas para correções priorizadas, exportações e revisões de acompanhamento sem reconstruir a auditoria.
Um fluxo repetível para auditorias de AD e Entra ID
Instale o ETC Collector em Linux, macOS, Windows ou Docker e configure os provedores de Active Directory e Entra ID.
Execute a auditoria em modo standalone ou via daemon SaaS. O motor verifica detecções nomeadas em AD e Entra ID.
Revise findings priorizados, mapeamento MITRE ATT&CK, exportações e orientação de remediação no mesmo fluxo.
Para redes isoladas, mantenha o servidor standalone local ou exporte resultados em JSON para revisão posterior sem expor o collector à Internet.
Um collector Go multiplataforma para Active Directory e Entra ID. A Community cobre 472 detecções com 324 controlos AD e 148 controlos Entra. Pro / Full chega a 498 detecções totais ao acrescentar 16 checks AD (ADCS e caminhos de ataque) e 10 detecções Entra Risk Protection.
curl -fsSL https://get.etcsec.com/install-pro.sh | sudo bash -s -- --mode server --token="<verify-in-popup>"De exposição de senhas e abuso de Kerberos a deriva de Conditional Access, PIM, permissões de apps e exposição de convidados, as detecções continuam ligadas a findings nomeados.
Políticas fracas, criptografia reversível, flags password-not-required e atributos em texto claro.
AS-REP roasting, Kerberoasting, delegação irrestrita e riscos de protocol transition.
Caminhos ESC de ADCS, mapeamento fraco de certificados e exposição do web enrollment.
GenericAll, WriteDACL, backdoors em AdminSDHolder, direitos de replicação e caminhos RBCD.
MFA ausente, deriva de autenticação legada e exclusões de políticas que enfraquecem o tenant.
Configuração de PIM, funções admin excessivas, foreign principals e contas privilegiadas stale.
Permissões de service principals, credenciais antigas, apps multi-tenant e exposição de convidados.
Collector read-only, modo standalone, workflow com daemon SaaS e páginas de cobertura detalhadas logo abaixo.
Mapeado para 49 técnicas MITRE ATT&CK em Credential Access, Persistence, Defense Evasion, Lateral Movement e Discovery.
Clique nos IDs de técnica para ver detalhes no MITRE ATT&CK
Veja a cobertura documentada, os tempos observados e as condições de teste nas páginas comparativas dedicadas de PingCastle e Purple Knight.
Hoje, os provedores de auditoria realmente ativos são Active Directory e Microsoft Entra ID. Ambos usam o mesmo workflow do collector, a mesma GUI/API local e o mesmo modelo de auditorias recorrentes.
Escopo live atual: Active Directory e Microsoft Entra ID.
Comece com nosso coletor gratuito. Faça upgrade quando precisar de recursos avançados como agendamento, relatórios de conformidade e integração com SIEM.
Use nossa calculadora de preços para adicionar usuários extras, sites, coletores, pacotes de conformidade e mais.
Abrir Calculadora de PreçosExplore páginas detalhadas sobre Active Directory, Entra ID, deployment do ETC Collector e comparações diretas de produto.
Veja a landing page focada em Tier 0, Kerberos, delegacao, ADCS e prioridades de remediacao.
Veja a pagina Entra ID sobre Conditional Access, MFA, PIM, permissoes de aplicacoes e exposicao de convidados.
Compare o PingCastle com o ETC Collector para auditorias AD recorrentes e workflows de coleta em modo standalone.
Compare o Purple Knight com o ETC Collector para revisoes AD e Entra ID com acompanhamento recorrente.
Revise o ETC Collector, os seus modos de deploy local e como as equipas executam auditorias standalone ou recorrentes.
Execute uma auditoria somente leitura para Active Directory ou Entra ID e depois escolha o workflow local ou SaaS que combina com a sua equipe.
Latest research
New posts from the EtcSec security team — every finding backed by MITRE ATT&CK and ANSSI mapping.
Browse all articles →