diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 442c03b1c..42681ba62 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -412,7 +412,7 @@ - [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md) - [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md) - [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md) - - [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md) + - [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md) - [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md) - [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md) - [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md) diff --git a/src/images/sponsor_8ksec.png b/src/images/sponsor_8ksec.png new file mode 100644 index 000000000..1d751216b Binary files /dev/null and b/src/images/sponsor_8ksec.png differ diff --git a/src/images/sponsor_hackenproof.jpeg b/src/images/sponsor_hackenproof.jpeg new file mode 100644 index 000000000..a4c6bc6f4 Binary files /dev/null and b/src/images/sponsor_hackenproof.jpeg differ diff --git a/src/images/sponsor_intigriti.png b/src/images/sponsor_intigriti.png new file mode 100644 index 000000000..b7944f7d8 Binary files /dev/null and b/src/images/sponsor_intigriti.png differ diff --git a/src/images/sponsor_pentesttools.webp b/src/images/sponsor_pentesttools.webp new file mode 100644 index 000000000..1b5a0d663 Binary files /dev/null and b/src/images/sponsor_pentesttools.webp differ diff --git a/src/images/sponsor_rootedcon.png b/src/images/sponsor_rootedcon.png new file mode 100644 index 000000000..cf4e8a20a Binary files /dev/null and b/src/images/sponsor_rootedcon.png differ diff --git a/src/images/sponsor_stm.png b/src/images/sponsor_stm.png new file mode 100644 index 000000000..e45c021c8 Binary files /dev/null and b/src/images/sponsor_stm.png differ diff --git a/src/images/sponsor_trickest.jpeg b/src/images/sponsor_trickest.jpeg new file mode 100644 index 000000000..92331426b Binary files /dev/null and b/src/images/sponsor_trickest.jpeg differ diff --git a/src/pentesting-cloud/azure-security/az-services/keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md similarity index 83% rename from src/pentesting-cloud/azure-security/az-services/keyvault.md rename to src/pentesting-cloud/azure-security/az-services/az-keyvault.md index bf7746bb3..c77b6598e 100644 --- a/src/pentesting-cloud/azure-security/az-services/keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -4,11 +4,11 @@ ## Basic Information -**Azure Key Vault** एक क्लाउड सेवा है जो Microsoft Azure द्वारा संवेदनशील जानकारी जैसे **गुप्त, कुंजी, प्रमाणपत्र, और पासवर्ड** को सुरक्षित रूप से संग्रहीत और प्रबंधित करने के लिए प्रदान की जाती है। यह एक केंद्रीकृत भंडार के रूप में कार्य करता है, जो Azure Active Directory (Azure AD) का उपयोग करके सुरक्षित पहुंच और बारीक नियंत्रण प्रदान करता है। सुरक्षा के दृष्टिकोण से, Key Vault **हार्डवेयर सुरक्षा मॉड्यूल (HSM) सुरक्षा** प्रदान करता है क्रिप्टोग्राफिक कुंजियों के लिए, सुनिश्चित करता है कि गुप्त जानकारी को आराम और यात्रा दोनों में एन्क्रिप्ट किया गया है, और **भूमिका-आधारित पहुंच नियंत्रण (RBAC)** और नीतियों के माध्यम से मजबूत पहुंच प्रबंधन प्रदान करता है। इसमें **ऑडिट लॉगिंग**, पहुंच को ट्रैक करने के लिए Azure Monitor के साथ एकीकरण, और लंबे समय तक कुंजी के संपर्क से जोखिम को कम करने के लिए स्वचालित कुंजी रोटेशन की सुविधा भी है। +**Azure Key Vault** एक क्लाउड सेवा है जो Microsoft Azure द्वारा संवेदनशील जानकारी जैसे **गुप्त, कुंजी, प्रमाणपत्र, और पासवर्ड** को सुरक्षित रूप से संग्रहीत और प्रबंधित करने के लिए प्रदान की जाती है। यह एक केंद्रीकृत भंडार के रूप में कार्य करता है, जो Azure Active Directory (Azure AD) का उपयोग करके सुरक्षित पहुंच और बारीक नियंत्रण प्रदान करता है। सुरक्षा के दृष्टिकोण से, Key Vault **हार्डवेयर सुरक्षा मॉड्यूल (HSM) सुरक्षा** प्रदान करता है क्रिप्टोग्राफिक कुंजियों के लिए, सुनिश्चित करता है कि गुप्त जानकारी को स्थिर और संचरण में एन्क्रिप्ट किया गया है, और **भूमिका-आधारित पहुंच नियंत्रण (RBAC)** और नीतियों के माध्यम से मजबूत पहुंच प्रबंधन प्रदान करता है। इसमें **ऑडिट लॉगिंग**, पहुंच को ट्रैक करने के लिए Azure Monitor के साथ एकीकरण, और लंबे समय तक कुंजी के संपर्क में आने के जोखिम को कम करने के लिए स्वचालित कुंजी रोटेशन की सुविधा भी है। पूर्ण विवरण के लिए [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) देखें। -[**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्त और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं। +[**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्तों और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं। **URL प्रारूप** के लिए **vaults** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूल के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` @@ -19,7 +19,7 @@ - `object-name` कुंजी भंडार के भीतर वस्तु का **अद्वितीय** नाम है - `object-version` प्रणाली द्वारा उत्पन्न होता है और वैकल्पिक रूप से **एक वस्तु के अद्वितीय संस्करण** को संबोधित करने के लिए उपयोग किया जाता है। -भंडार में संग्रहीत गुप्त जानकारी तक पहुंच प्राप्त करने के लिए, भंडार बनाने के समय 2 अनुमतियों के मॉडल के बीच चयन करना संभव है: +भंडार में संग्रहीत गुप्तों तक पहुंच प्राप्त करने के लिए, भंडार बनाने के समय 2 अनुमतियों के मॉडल में से चयन करना संभव है: - **Vault access policy** - **Azure RBAC** (सबसे सामान्य और अनुशंसित) @@ -30,11 +30,11 @@ Key Vault संसाधन तक पहुंच दो स्तरों द्वारा नियंत्रित होती है: - **प्रबंधन स्तर**, जिसका लक्ष्य [management.azure.com](http://management.azure.com/) है। -- इसका उपयोग कुंजी भंडार और **पहुँच नीतियों** का प्रबंधन करने के लिए किया जाता है। केवल Azure भूमिका आधारित पहुंच नियंत्रण (**RBAC**) का समर्थन किया जाता है। +- इसका उपयोग कुंजी भंडार और **पहुंच नीतियों** का प्रबंधन करने के लिए किया जाता है। केवल Azure भूमिका आधारित पहुंच नियंत्रण (**RBAC**) का समर्थन किया जाता है। - **डेटा स्तर**, जिसका लक्ष्य **`.vault.azure.com`** है। - इसका उपयोग कुंजी भंडार में **डेटा** (कुंजी, गुप्त और प्रमाणपत्र) का प्रबंधन और पहुंच करने के लिए किया जाता है। यह **कुंजी भंडार पहुंच नीतियों** या Azure **RBAC** का समर्थन करता है। -एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों का प्रबंधन करने के लिए अनुमतियाँ हैं, वह पहुंच नीतियों को संशोधित करके गुप्त जानकारी तक पहुंच प्राप्त कर सकता है। +एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों का प्रबंधन करने के लिए अनुमतियां हैं, वह पहुंच नीतियों को संशोधित करके गुप्तों तक पहुंच प्राप्त कर सकता है। ### Key Vault RBAC Built-In Roles @@ -54,7 +54,7 @@ az keyvault show --name name-vault --query networkAcls ### डिलीशन प्रोटेक्शन -जब एक की वॉल्ट बनाई जाती है, तो डिलीशन के लिए न्यूनतम दिनों की संख्या 7 होती है। जिसका मतलब है कि जब भी आप उस की वॉल्ट को हटाने की कोशिश करेंगे, तो इसे हटाने के लिए **कम से कम 7 दिन की आवश्यकता होगी**। +जब एक की वॉल्ट बनाई जाती है, तो डिलीशन के लिए अनुमति देने के लिए न्यूनतम दिनों की संख्या 7 होती है। जिसका मतलब है कि जब भी आप उस की वॉल्ट को हटाने की कोशिश करेंगे, तो इसे हटाने के लिए **कम से कम 7 दिन की आवश्यकता होगी**। हालांकि, एक वॉल्ट को **पर्ज प्रोटेक्शन अक्षम** के साथ बनाना संभव है, जो की वॉल्ट और वस्तुओं को रिटेंशन अवधि के दौरान पर्ज करने की अनुमति देता है। हालांकि, एक बार जब इस प्रोटेक्शन को एक वॉल्ट के लिए सक्षम किया जाता है, तो इसे अक्षम नहीं किया जा सकता। @@ -167,7 +167,7 @@ done ../az-privilege-escalation/az-key-vault-privesc.md {{#endref}} -## पोस्ट एक्सप्लॉइटेशन +## पोस्ट एक्सप्लोइटेशन {{#ref}} ../az-post-exploitation/az-key-vault-post-exploitation.md