mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 05:46:25 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-basic-information/REA
This commit is contained in:
@@ -10,7 +10,7 @@ Azure SQL consta de cuatro ofertas principales:
|
||||
|
||||
1. **Azure SQL Server**: Se necesita un servidor para el **despliegue y gestión** de bases de datos SQL Server.
|
||||
2. **Azure SQL Database**: Este es un **servicio de base de datos completamente gestionado**, que te permite alojar bases de datos individuales en la nube de Azure.
|
||||
3. **Azure SQL Managed Instance**: Esto es para despliegues a gran escala, de toda la instancia de SQL Server.
|
||||
3. **Azure SQL Managed Instance**: Esto es para despliegues a mayor escala, de toda la instancia de SQL Server.
|
||||
4. **Azure SQL Server en Azure VMs**: Esto es mejor para arquitecturas donde deseas **control sobre el sistema operativo** y la instancia de SQL Server.
|
||||
|
||||
### Características de Seguridad de SQL Server
|
||||
@@ -36,11 +36,11 @@ Ten en cuenta que si se permite cualquier autenticación SQL, se necesita indica
|
||||
- Como siempre, se utiliza una clave gestionada por Azure de forma predeterminada, pero también se podría usar una clave de cifrado gestionada por el cliente (CMEK).
|
||||
**Identidades Gestionadas:**
|
||||
|
||||
- Es posible asignar identidades gestionadas del sistema y del usuario.
|
||||
- Es posible asignar identidades gestionadas por el sistema y por el usuario.
|
||||
- Se utilizan para acceder a la clave de cifrado (si se utiliza un CMEK) y otros servicios desde las bases de datos.
|
||||
- Para algunos ejemplos de los servicios de Azure que se pueden acceder desde la base de datos, consulta [esta página de la documentación](https://learn.microsoft.com/en-us/sql/t-sql/statements/create-external-data-source-transact-sql)
|
||||
- Si se asigna más de un UMI, es posible indicar cuál usar como predeterminado.
|
||||
- Es posible configurar una identidad de cliente federada para el acceso entre inquilinos.
|
||||
- Si se asigna más de una UMI, es posible indicar la predeterminada a utilizar.
|
||||
- Es posible configurar una identidad de cliente federada para acceso entre inquilinos.
|
||||
|
||||
Algunos comandos para acceder a información dentro de un blob storage desde una base de datos SQL:
|
||||
```sql
|
||||
@@ -72,7 +72,7 @@ GO
|
||||
- Útil para “mitigar posibles vulnerabilidades de la base de datos y detectar actividades anómalas”
|
||||
- Hablaremos sobre Defender en su propia lección (se puede habilitar en varios otros servicios de Azure)
|
||||
|
||||
**Copias de seguridad:**
|
||||
**Backups:**
|
||||
- La frecuencia de las copias de seguridad se gestiona en las políticas de retención.
|
||||
|
||||
**Bases de datos eliminadas:**
|
||||
@@ -107,19 +107,19 @@ El **Enmascaramiento de Datos Dinámico** afecta a todos los usuarios excepto a
|
||||
|
||||
La **Seguridad a Nivel de Fila (RLS) de Azure SQL** es una característica que **controla qué filas un usuario puede ver o modificar**, asegurando que cada usuario solo vea los datos relevantes para ellos. Al crear políticas de seguridad con predicados de filtro o bloqueo, las organizaciones pueden hacer cumplir un acceso detallado a nivel de base de datos.
|
||||
|
||||
### Azure SQL Managed Instance
|
||||
### Instancia Administrada de Azure SQL
|
||||
|
||||
**Azure SQL Managed Instances** son para implementaciones de mayor escala, de toda la instancia de SQL Server. Proporciona casi un 100% de compatibilidad con el último motor de base de datos SQL Server en las instalaciones (Edición Empresarial), que ofrece una implementación nativa de red virtual (VNet) que aborda preocupaciones de seguridad comunes, y un modelo de negocio favorable para los clientes de SQL Server en las instalaciones.
|
||||
**Las Instancias Administradas de Azure SQL** son para implementaciones de mayor escala, de toda la instancia de SQL Server. Proporciona casi un 100% de compatibilidad con el último motor de base de datos SQL Server en las instalaciones (Edición Empresarial), que ofrece una implementación nativa de red virtual (VNet) que aborda preocupaciones de seguridad comunes, y un modelo de negocio favorable para los clientes de SQL Server en las instalaciones.
|
||||
|
||||
### Azure SQL Virtual Machines
|
||||
### Máquinas Virtuales de Azure SQL
|
||||
|
||||
**Azure SQL Virtual Machines** permite **controlar el sistema operativo** y la instancia de SQL Server, ya que se generará una VM en el servicio de VM que ejecuta el servidor SQL.
|
||||
**Las Máquinas Virtuales de Azure SQL** permiten **controlar el sistema operativo** y la instancia de SQL Server, ya que se generará una VM en el servicio de VM que ejecuta el servidor SQL.
|
||||
|
||||
Cuando se crea una Máquina Virtual SQL, es posible **seleccionar todas las configuraciones de la VM** (como se muestra en la lección de VM) que alojará el servidor SQL.
|
||||
- Esto significa que la VM accederá a algunas VNet(s), podría tener **Identidades Gestionadas adjuntas** a ella, podría tener recursos compartidos montados… haciendo que un **pivotar desde el SQL** a la VM sea muy interesante.
|
||||
- Además, es posible configurar un id de aplicación y un secreto para **permitir que el SQL acceda a un vault de claves específico**, que podría contener información sensible.
|
||||
|
||||
También es posible configurar cosas como **actualizaciones automáticas de SQL**, **copias de seguridad automáticas**, **autenticación de Entra ID** y la mayoría de las características de los otros servicios de SQL.
|
||||
También es posible configurar cosas como **actualizaciones automáticas de SQL**, **copias de seguridad automáticas**, **autenticación de Entra ID** y la mayoría de las características de los otros servicios SQL.
|
||||
|
||||
## Enumeración
|
||||
|
||||
|
||||
Reference in New Issue
Block a user