Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
@@ -412,7 +412,7 @@
|
||||
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
|
||||
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
|
||||
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
|
||||
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
|
||||
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
|
||||
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)
|
||||
|
||||
BIN
src/images/sponsor_8ksec.png
Normal file
|
After Width: | Height: | Size: 14 KiB |
BIN
src/images/sponsor_hackenproof.jpeg
Normal file
|
After Width: | Height: | Size: 4.2 KiB |
BIN
src/images/sponsor_intigriti.png
Normal file
|
After Width: | Height: | Size: 28 KiB |
BIN
src/images/sponsor_pentesttools.webp
Normal file
|
After Width: | Height: | Size: 3.2 KiB |
BIN
src/images/sponsor_rootedcon.png
Normal file
|
After Width: | Height: | Size: 24 KiB |
BIN
src/images/sponsor_stm.png
Normal file
|
After Width: | Height: | Size: 5.4 KiB |
BIN
src/images/sponsor_trickest.jpeg
Normal file
|
After Width: | Height: | Size: 4.1 KiB |
@@ -4,11 +4,11 @@
|
||||
|
||||
## Información Básica
|
||||
|
||||
**Azure Key Vault** es un servicio en la nube proporcionado por Microsoft Azure para almacenar y gestionar de forma segura información sensible como **secretos, claves, certificados y contraseñas**. Actúa como un repositorio centralizado, ofreciendo acceso seguro y control detallado utilizando Azure Active Directory (Azure AD). Desde una perspectiva de seguridad, Key Vault proporciona **protección de módulo de seguridad de hardware (HSM)** para claves criptográficas, asegura que los secretos estén encriptados tanto en reposo como en tránsito, y ofrece una gestión de acceso robusta a través de **control de acceso basado en roles (RBAC)** y políticas. También cuenta con **registro de auditoría**, integración con Azure Monitor para rastrear el acceso, y rotación automática de claves para reducir el riesgo de exposición prolongada de claves.
|
||||
**Azure Key Vault** es un servicio en la nube proporcionado por Microsoft Azure para almacenar y gestionar de forma segura información sensible como **secretos, claves, certificados y contraseñas**. Actúa como un repositorio centralizado, ofreciendo acceso seguro y control detallado utilizando Azure Active Directory (Azure AD). Desde una perspectiva de seguridad, Key Vault proporciona **protección de módulo de seguridad de hardware (HSM)** para claves criptográficas, asegura que los secretos estén cifrados tanto en reposo como en tránsito, y ofrece una gestión de acceso robusta a través de **control de acceso basado en roles (RBAC)** y políticas. También cuenta con **registro de auditoría**, integración con Azure Monitor para rastrear el acceso, y rotación automática de claves para reducir el riesgo de exposición prolongada de claves.
|
||||
|
||||
Consulte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) para obtener detalles completos.
|
||||
|
||||
Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves, secretos y certificados respaldados por software y HSM. Los grupos de HSM administrados solo admiten claves respaldadas por HSM.
|
||||
Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves de software y respaldadas por HSM, secretos y certificados. Los grupos de HSM administrados solo admiten claves respaldadas por HSM.
|
||||
|
||||
El **formato de URL** para **vaults** es `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` y para grupos de HSM administrados es: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
|
||||
|
||||
@@ -50,7 +50,7 @@ az keyvault show --name name-vault --query networkAcls
|
||||
```
|
||||
El comando anterior mostrará la configuración del **firewall de `name-vault`**, incluyendo rangos de IP habilitados y políticas para tráfico denegado.
|
||||
|
||||
Además, es posible crear un **punto final privado** para permitir una conexión privada a un vault.
|
||||
Además, es posible crear un **endpoint privado** para permitir una conexión privada a un vault.
|
||||
|
||||
### Protección contra Eliminación
|
||||
|
||||