Sign in with Microsoft
Sign in or create an account.

Tóm tắt

Microsoft, Trung tâm bảo mật Internet (CIS), cơ quan bảo mật quốc gia (NSA), cơ quan hệ thống thông tin quốc phòng (rời rạc) và viện tiêu chuẩn và công nghệ quốc gia (NIST) đã phát hành "hướng dẫn cấu hình bảo mật" cho Microsoft Windows.

Các mức bảo mật cao được xác định trong một số các hướng dẫn sau có thể giới hạn đáng kể chức năng của một hệ thống. Do đó, bạn nên thực hiện kiểm tra đáng kể trước khi triển khai các đề xuất này. Chúng tôi khuyên bạn nên thực hiện các biện pháp phòng ngừa bổ sung khi làm như sau:

  • Chỉnh sửa danh sách kiểm soát truy nhập (ACLs) cho các tệp và khóa đăng ký

  • Cho phép máy khách Microsoft Network: thông tin đăng nhập kỹ thuật số (luôn luôn)

  • Cho phép bảo mật mạng: không lưu trữ giá trị Hash Manager Lan trên thay đổi mật khẩu tiếp theo

  • Bật mật mã hệ thống: sử dụng các thuật toán tuân thủ FIPS để mã hóa, băm và ký

  • Tắt dịch vụ Cập nhật tự động hoặc dịch vụ chuyển thông minh nền (bit)

  • Tắt dịch vụ đăng nhập net

  • Bật Nonamereleaseondemand

Những nỗ lực hỗ trợ công nghiệp của Microsoft hỗ trợ nhằm cung cấp hướng dẫn bảo mật cho các triển khai trong khu vực bảo mật cao. Tuy nhiên, bạn phải kiểm tra kỹ hướng dẫn trong môi trường đích. Nếu bạn cần cài đặt bảo mật bổ sung ngoài các thiết đặt mặc định, chúng tôi khuyên bạn nên xem hướng dẫn về Microsoft-đã phát hành. Những hướng dẫn này có thể phục vụ như điểm bắt đầu cho các yêu cầu của tổ chức bạn. Để được hỗ trợ hoặc dành cho các câu hỏi về hướng dẫn của bên thứ ba, hãy liên hệ với tổ chức đã ban hành hướng dẫn.

Giới thiệu

Trong vài năm qua, một số tổ chức, bao gồm Microsoft, Trung tâm bảo mật Internet (CIS), cơ quan bảo mật quốc gia (NSA), cơ quan hệ thống thông tin quốc phòng (chấm dứt), và viện tiêu chuẩn và công nghệ quốc gia (NIST), đã phát hành "hướng dẫn cấu hình bảo mật" cho Windows. Như với bất kỳ hướng dẫn bảo mật nào, bảo mật bổ sung được yêu cầu thường xuyên có hiệu ứng bất lợi khi có khả năng sử dụng.

Một vài trong số những hướng dẫn này, bao gồm các đường căn từ Microsoft, từ CIS và từ NIST, chứa nhiều cấp độ thiết đặt bảo mật. Những hướng dẫn này có thể bao gồm các mức được thiết kế cho các tùy chọn sau:

  • Khả năng tương tác với các hệ điều hành cũ hơn

  • Môi trường doanh nghiệp

  • Tính năng bảo mật nâng cao cung cấp lưu ý chức năng hạn chế

    mức này thường được gọi là mức độ bảo mật chuyên biệt – mức chức năng hạn chế hoặc mức độ bảo mật cao.

Mức độ bảo mật cao, hoặc chức năng chuyên biệt – tính năng hạn chế, mức độ được thiết kế đặc biệt cho môi trường rất thù địch bên dưới nguy cơ tấn công đáng kể. Thông tin bảo vệ mức này có giá trị cao nhất có thể, chẳng hạn như thông tin được yêu cầu bởi một số hệ thống chính phủ. Mức độ bảo mật cao nhất của hầu hết các hướng dẫn công cộng này không phù hợp với hầu hết các hệ thống đang chạy Windows. Chúng tôi khuyên bạn không nên sử dụng mức độ bảo mật cao trên máy trạm máy tính mục đích chung. Chúng tôi khuyên bạn nên chỉ sử dụng mức độ bảo mật cao trên các hệ thống mà bạn có thể làm mất cuộc sống, mất rất nhiều thông tin có giá trị hoặc mất nhiều tiền.

Một số nhóm đã làm việc với Microsoft để tạo ra những hướng dẫn bảo mật này. Trong nhiều trường hợp, các hướng dẫn này tất cả các địa chỉ các mối đe dọa tương tự. Tuy nhiên, mỗi hướng dẫn hơi khác một chút vì các yêu cầu pháp lý, chính sách cục bộ và các yêu cầu chức năng. Vì điều này, các thiết đặt có thể khác nhau từ một tập hợp các đề xuất về kế tiếp. Phần "các tổ chức tạo ra hướng dẫn bảo mật công khai" có chứa tóm tắt từng hướng dẫn bảo mật.

Thông tin Bổ sung

Các tổ chức sản xuất hướng dẫn bảo mật sẵn dùng công khai

Tổng công ty Microsoft

Microsoft cung cấp hướng dẫn cách giúp bảo vệ các hệ điều hành của riêng chúng ta. Chúng tôi đã phát triển ba cấp độ thiết đặt bảo mật sau đây:

  • Ứng dụng khách doanh nghiệp (EC)

  • Stand-Alone (SA)

  • Tính năng bảo mật chuyên biệt – giới hạn (SSLF)

Chúng tôi kiểm tra kỹ hướng dẫn sau đây để sử dụng trong nhiều tình huống khách hàng. Hướng dẫn phù hợp với bất kỳ tổ chức nào muốn giúp bảo mật cho máy tính nền Windows của mình.

Chúng tôi hỗ trợ đầy đủ các hướng dẫn viên do các thử nghiệm mở rộng mà chúng tôi đã thực hiện trong phòng thí nghiệm tương thích ứng dụng của chúng tôi trên những hướng dẫn này. Truy cập các trang web Microsoft sau đây để tải xuống hướng dẫn của chúng tôi:

Nếu bạn gặp phải sự cố hoặc có chú thích sau khi thực hiện các hướng dẫn về bảo mật của Microsoft, bạn có thể cung cấp phản hồi bằng cách gửi email đến secwish@microsoft.com.



Hướng dẫn cấu hình bảo mật cho hệ điều hành Windows, cho Internet Explorer và đối với bộ sản suất Office được cung cấp trong trình quản lý tuân thủ bảo mật của Microsoft: http://technet.Microsoft.com/en-US/Library/cc677002.aspx.


Trung tâm bảo mật Internet

CIS đã phát triển các tiêu chuẩn nhằm cung cấp thông tin giúp các tổ chức thực hiện các quyết định thông báo về những lựa chọn bảo mật sẵn có nhất định. CIS đã cung cấp ba cấp độ tiêu chuẩn bảo mật:

  • Thừa

  • EBM

  • Bảo mật cao

Nếu bạn gặp phải sự cố hoặc có chú thích sau khi thực hiện các thiết đặt Benchmark của CIS, hãy liên hệ với CIS bằng cách gửi email đến Win2K-feedback@cisecurity.org.

Ghi chú hướng dẫn của CIS đã thay đổi kể từ khi chúng tôi đã phát hành bài viết này (3 tháng 11, 2004). Hướng dẫn hiện tại của CIS giống với hướng dẫn mà Microsoft cung cấp. Để biết thêm thông tin về hướng dẫn mà Microsoft cung cấp, hãy đọc phần "Microsoft Corporation" trước đó trong bài viết này.

Viện tiêu chuẩn và công nghệ quốc gia

NIST có trách nhiệm tạo hướng dẫn bảo mật cho chính phủ liên bang Hoa Kỳ. NIST đã tạo ra bốn cấp độ của hướng dẫn bảo mật được sử dụng bởi các cơ quan liên bang của Hoa Kỳ, tổ chức riêng tư và tổ chức công cộng:

  • Quận

  • Thừa

  • EBM

  • Tính năng bảo mật chuyên biệt – hạn chế

Nếu bạn gặp phải sự cố hoặc có chú thích sau khi thực hiện các mẫu bảo mật NIST, hãy liên hệ với NIST bằng cách gửi email đến itsec@nist.gov.

Ghi chú của NIST hướng dẫn đã thay đổi kể từ lần đầu chúng tôi đã phát hành bài viết này (ngày 3 tháng 11, 2004). Hướng dẫn hiện tại của NIST giống với hướng dẫn mà Microsoft cung cấp. Để biết thêm thông tin về hướng dẫn mà Microsoft cung cấp, hãy đọc phần "Microsoft Corporation" trước đó trong bài viết này.

Cơ quan hệ thống thông tin phòng thủ

HỦY bỏ tạo hướng dẫn đặc biệt để sử dụng trong bộ quốc phòng Hoa Kỳ (DOD). Những người dùng DOD Hoa Kỳ đã gặp phải sự cố hoặc có chú thích sau khi thực hiện hướng dẫn cấu hình không có thể cung cấp phản hồi bằng cách gửi email đến fso_spt@ritchie.disa.mil.

Lưu ý hướng dẫn về không có thay đổi kể từ khi chúng tôi đã phát hành bài viết này (3 tháng 11, 2004). Hướng dẫn hiện tại của không thể tách tương tự hoặc giống hệt với hướng dẫn mà Microsoft cung cấp. Để biết thêm thông tin về hướng dẫn mà Microsoft cung cấp, hãy đọc phần "Microsoft Corporation" trước đó trong bài viết này.

Cơ quan bảo mật quốc gia (NSA)

NSA đã tạo ra hướng dẫn để giúp bảo vệ các máy tính nguy cơ cao trong bộ quốc phòng Hoa Kỳ (DOD). NSA đã phát triển một mức hướng dẫn duy nhất tương ứng với mức độ bảo mật cao được sản xuất bởi các tổ chức khác.

Nếu bạn gặp phải sự cố hoặc có chú thích sau khi thực hiện NSA hướng dẫn bảo mật cho Windows XP, bạn có thể cung cấp phản hồi bằng cách gửi thông điệp email đến XPGuides@nsa.gov. Để cung cấp phản hồi về hướng dẫn về Windows 2000, hãy gửi email đến w2kguides@nsa.gov.

Ghi chú hướng dẫn về NSA đã thay đổi kể từ khi chúng tôi đã phát hành bài viết này (3 tháng 11, 2004). Hướng dẫn hiện tại của NSA tương tự hoặc giống hệt với hướng dẫn mà Microsoft cung cấp. Để biết thêm thông tin về hướng dẫn mà Microsoft cung cấp, hãy đọc phần "Microsoft Corporation" trước đó trong bài viết này.

Các vấn đề về hướng dẫn bảo mật

Như đã đề cập trước đó trong bài viết này, các mức bảo mật cao được mô tả trong một số các hướng dẫn sau được thiết kế để hạn chế một cách đáng kể các chức năng của một hệ thống. Do hạn chế này, bạn nên kiểm tra kỹ lưỡng hệ thống trước khi triển khai các đề xuất này.

Lưu ý các hướng dẫn bảo mật được cung cấp cho các cấp độ của SoHo, Legacy, hoặc doanh nghiệp chưa được báo cáo để làm ảnh hưởng đến chức năng hệ thống. Bài viết cơ sở kiến thức này chủ yếu tập trung vào hướng dẫn được liên kết với mức bảo mật cao nhất. 

Chúng tôi hỗ trợ mạnh mẽ các nỗ lực trong ngành nhằm cung cấp hướng dẫn bảo mật cho các triển khai trong khu vực bảo mật cao. Chúng tôi tiếp tục làm việc với các nhóm tiêu chuẩn bảo mật để phát triển các hướng dẫn cứng hữu ích được kiểm tra đầy đủ. Hướng dẫn bảo mật từ các bên thứ ba luôn được phát hành với cảnh báo mạnh mẽ để kiểm tra đầy đủ các hướng dẫn trong môi trường bảo mật cao. Tuy nhiên, những cảnh báo này không phải lúc nào cũng bị mất. Hãy đảm bảo rằng bạn kiểm tra kỹ tất cả các cấu hình bảo mật trong môi trường đích của bạn. Thiết đặt bảo mật khác với những người mà chúng tôi khuyên bạn nên làm mất hiệu lực kiểm tra tính tương thích ứng dụng được thực hiện như là một phần của quy trình thử nghiệm hệ điều hành. Ngoài ra, chúng tôi và các bên thứ ba đặc biệt ngăn cản việc áp dụng hướng dẫn bản thảo trong môi trường sản xuất trực tiếp thay vì trong môi trường thử nghiệm.

Các cấp độ cao của những hướng dẫn bảo mật này bao gồm một số thiết đặt mà bạn cần đánh giá cẩn thận trước khi thực hiện chúng. Mặc dù các thiết đặt này có thể cung cấp các lợi ích bảo mật bổ sung, các thiết đặt có thể có hiệu lực bất lợi trên khả năng sử dụng của hệ thống.

Sửa đổi của hệ thống tệp và danh sách kiểm soát truy nhập sổ đăng ký

Windows XP và các phiên bản mới hơn của Windows có các quyền được thắt chặt đáng kể trong toàn bộ hệ thống. Do đó, các thay đổi rộng rãi đối với các quyền mặc định không cần thiết. 

Các thay đổi trong danh sách điều khiển Access tùy chỉnh bổ sung (DACL) có thể làm mất hiệu lực tất cả hoặc hầu hết các thử nghiệm tương thích ứng dụng do Microsoft thực hiện. Thông thường, chẳng hạn như các thay đổi này không trải qua kiểm tra kỹ lưỡng mà Microsoft đã thực hiện trên các thiết đặt khác. Các trường hợp hỗ trợ và trải nghiệm trường đã chỉ ra rằng các chỉnh sửa của DACL thay đổi hành vi cơ bản của hệ điều hành, thường xuyên theo những cách không mong đợi. Những thay đổi này ảnh hưởng đến tính tương thích ứng dụng và độ ổn định và giảm tính năng, liên quan đến hiệu suất và khả năng.

Do những thay đổi này, chúng tôi không khuyên bạn nên sửa đổi hệ thống tệp trên các tệp được bao gồm trong hệ điều hành trên hệ thống sản xuất. Chúng tôi khuyên bạn nên đánh giá bất kỳ thay đổi ACL bổ sung nào đối với mối đe dọa đã biết để hiểu mọi lợi thế tiềm ẩn mà những thay đổi đó có thể cho vay vào một cấu hình cụ thể. Vì những lý do này, hướng dẫn của chúng tôi chỉ thực hiện các thay đổi về DACL tối thiểu và chỉ với Windows 2000. Đối với Windows 2000, một số thay đổi nhỏ là bắt buộc. Những thay đổi này được mô tả trong hướng dẫn về độ cứng bảo mật của Windows 2000.

Các thay đổi quyền mở rộng được phát tán trong toàn bộ hệ thống sổ đăng ký và không thể hoàn tác. Các thư mục mới, chẳng hạn như thư mục hồ sơ người dùng không có mặt tại bản cài đặt gốc của hệ điều hành, có thể bị ảnh hưởng. Vì vậy, nếu bạn loại bỏ thiết đặt chính sách nhóm thực hiện thay đổi DACL, hoặc bạn áp dụng mặc định hệ thống, bạn không thể cuộn ngược lại các DACLs gốc. 

Những thay đổi đối với DACL trong% SystemDrive% thư mục có thể làm cho các kịch bản sau đây:

  • Thùng rác không còn là các hàm được thiết kế và tệp không thể khôi phục được.

  • Việc giảm bảo mật cho phép người quản trị không xem nội dung của thùng rác của người quản trị.

  • Các hồ sơ người dùng không hoạt động như mong đợi.

  • Việc giảm bảo mật cung cấp cho người dùng tương tác với truy nhập đọc vào một số hoặc tất cả hồ sơ người dùng trên hệ thống.

  • Các vấn đề về hiệu suất khi các chỉnh sửa khác của DACL được tải vào đối tượng chính sách nhóm bao gồm thời gian đăng nhập dài hoặc liên tục khởi động lại hệ thống đích.

  • Các vấn đề về hiệu năng, bao gồm hệ thống slowdowns, mỗi 16 giờ hoặc để các thiết đặt chính sách nhóm được áp dụng lại.

  • Vấn đề về tương thích ứng dụng hoặc ứng dụng gặp sự cố.

Để giúp bạn loại bỏ kết quả tồi tệ nhất của các quyền của tệp và sổ đăng ký, Microsoft sẽ cung cấp các nỗ lực hợp lý thương mại phù hợp với hợp đồng hỗ trợ của bạn. Tuy nhiên, bạn hiện không thể cuộn lại những thay đổi này. Chúng tôi có thể đảm bảo rằng bạn có thể trở về thiết đặt hộp được đề xuất bằng cách định dạng lại ổ đĩa cứng và bằng cách cài đặt lại hệ điều hành.

Ví dụ, các sửa đổi cho bộ phận đăng ký ảnh hưởng đến các phần lớn trong phát ban sổ đăng ký và có thể khiến hệ thống không còn hoạt động như mong đợi. Sửa đổi DACLs trên các khóa đăng ký đơn đặt ra ít hơn một vấn đề cho nhiều hệ thống. Tuy nhiên, chúng tôi khuyên bạn nên xem xét cẩn thận và kiểm tra những thay đổi này trước khi thực hiện chúng. Một lần nữa, chúng tôi chỉ có thể đảm bảo rằng bạn có thể trở về thiết đặt ra khỏi hộp được đề xuất nếu bạn định dạng và cài đặt lại hệ điều hành.

Máy khách Microsoft Network: thông tin đăng nhập kỹ thuật số (luôn luôn)

Khi bạn bật thiết đặt này, khách hàng phải ký lưu lượng truy nhập khối tin nhắn máy chủ (SMB) khi họ liên hệ với máy chủ không yêu cầu SMB đăng nhập. Điều này khiến cho máy khách dễ bị tổn thương đến phiên cướp các cuộc tấn công. Nó cung cấp giá trị đáng kể nhưng không cho phép thay đổi tương tự trên máy chủ để bật máy chủ Microsoft Network: thông tin đăng nhập kỹ thuật số (luôn) hoặc Microsoft Network Client: thông tin đăng nhập kỹ thuật số (nếu máy khách đồng ý), máy khách sẽ không thể liên lạc thành công với máy chủ.

Bảo mật mạng: không lưu trữ giá trị Hash của LAN quản lý trên thay đổi mật khẩu tiếp theo

Khi bạn bật thiết đặt này, giá trị Hash Manager (LM) cho một mật khẩu mới sẽ không được lưu trữ khi thay đổi mật khẩu. Hình nền LM tương đối yếu và dễ bị tấn công so với băm nhỏ hơn của Microsoft Windows NT. Mặc dù thiết đặt này cung cấp bảo mật bổ sung rộng rãi cho một hệ thống bằng cách ngăn chặn nhiều tiện ích thường gặp về mật khẩu, thiết đặt có thể ngăn không cho một số ứng dụng bắt đầu hoặc chạy chính xác.

Mã hóa hệ thống: sử dụng các thuật toán tuân thủ FIPS để mã hóa, băm và ký

Khi bạn bật thiết đặt này, Dịch vụ thông tin Internet (IIS) và Microsoft Internet Explorer chỉ sử dụng giao thức bảo mật tầng Transport (TLS) 1,0. Nếu thiết đặt này được kích hoạt trên một máy chủ đang chạy IIS, chỉ các trình duyệt web hỗ trợ TLS 1,0 có thể kết nối. Nếu thiết đặt này được bật trên máy khách web, thì máy khách chỉ có thể kết nối với các máy chủ hỗ trợ giao thức TLS 1,0. Yêu cầu này có thể ảnh hưởng đến khả năng của máy khách để truy nhập vào các trang web sử dụng lớp socket Secure (SSL). Để biết thêm thông tin, hãy bấm số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:

811834 Không thể truy nhập vào các site SSL sau khi bạn bật mã thông báo tuân thủ FIPS
ngoài ra, khi bạn bật thiết đặt này trên một máy chủ sử dụng dịch vụ đầu cuối, khách hàng buộc phải sử dụng RDP client 5,2 hoặc các phiên bản mới hơn để kết nối.

Để biết thêm thông tin, hãy bấm số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:

811833 Hiệu ứng của việc bật mật mã hóa hệ thống: dùng các thuật toán phù hợp với FIPS cho mã hóa, băm và ký "thiết đặt bảo mật trong Windows XP và các phiên bản mới hơn của Windows

Dịch vụ Cập nhật tự động hoặc dịch vụ truyền thông minh nền (bit) bị vô hiệu hóa

Một trong những cột quan trọng của chiến lược bảo mật của Microsoft là đảm bảo rằng các hệ thống được giữ hiện tại trong các bản Cập Nhật. Thành phần chính trong chiến lược này là dịch vụ Cập nhật tự động. Cả Windows Update và Software Update đều sử dụng dịch vụ Cập nhật tự động. Dịch vụ Cập nhật tự động dựa trên dịch vụ truyền thông minh nền (bit). Nếu các dịch vụ này bị vô hiệu hóa, các máy tính sẽ không còn có thể nhận được các bản Cập Nhật từ Windows Update thông qua các bản cập nhật tự động, từ phần mềm dịch vụ Cập Nhật (SUS) hoặc từ một số cài đặt máy chủ quản lý hệ thống Microsoft (SMS). Những dịch vụ này chỉ có thể bị vô hiệu hóa trên các hệ thống có một hệ thống phân phối có hiệu lực mà không dựa vào bit.

Dịch vụ đăng nhập Netđã bị vô hiệu hóa

Nếu bạn vô hiệu hóa dịch vụ NetLogon, một máy trạm không còn có chức năng tin cậy hơn là thành viên miền. Thiết đặt này có thể phù hợp với một số máy tính không tham gia vào tên miền. Tuy nhiên, cần được đánh giá cẩn thận trước khi triển khai.

NoNameReleaseOnDemand

Thiết đặt này ngăn không cho máy chủ từ bỏ tên NetBIOS của nó nếu nó xung đột với một máy tính khác trên mạng. Thiết đặt này là một biện pháp phòng ngừa tốt cho việc từ chối các cuộc tấn công dịch vụ đối với máy chủ tên và các vai trò máy chủ rất quan trọng khác.

Khi bạn bật thiết đặt này trên một máy trạm, các máy trạm từ chối từ bỏ tên NetBIOS của nó ngay cả khi tên xung đột với tên của một hệ thống quan trọng hơn, chẳng hạn như bộ điều khiển tên miền. Tình huống này có thể vô hiệu hóa chức năng tên miền quan trọng. Những nỗ lực hỗ trợ của công nghiệp hỗ trợ của Microsoft nhằm cung cấp hướng dẫn bảo mật nhằm triển khai trong các khu vực bảo mật cao. Tuy nhiên, hướng dẫn này phải được kiểm tra kỹ lưỡng trong môi trường đích. Chúng tôi khuyên bạn nên người quản trị hệ thống yêu cầu thiết đặt bảo mật bổ sung ngoài các thiết đặt mặc định sử dụng hướng dẫn Microsoft-phát hành làm điểm bắt đầu cho các yêu cầu của tổ chức. Để được hỗ trợ hoặc dành cho các câu hỏi về hướng dẫn của bên thứ ba, hãy liên hệ với tổ chức đã ban hành hướng dẫn.

Tham khảo

Để biết thêm thông tin về thiết đặt bảo mật, hãy xem các mối đe dọa và đối phó: thiết đặt bảo mật trong Windows Server 2003 và Windows XP. Để tải xuống hướng dẫn này, hãy truy cập trang web Microsoft sau đây:

http://go.microsoft.com/fwlink/?LinkId=15159Để biết thêm thông tin về hiệu ứng của một số thiết đặt bảo mật phím bổ sung, hãy bấm vào số bài viết sau để xem bài viết trong cơ sở tri thức Microsoft:

823659 Máy khách, Dịch vụ và chương trình không tương thích có thể xảy ra khi bạn sửa đổi các thiết đặt bảo mật và các quyền người dùng để biết thêm thông tin về các hiệu ứng yêu cầu giải thuật tuân thủ FIPS, bấm vào số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:

811833 Hiệu ứng của việc bật mật mã hóa hệ thống: dùng các thuật toán phù hợp với FIPS cho mã hóa, băm và ký "thiết đặt bảo mật trong Windows XP và phiên bản mới hơn của Microsoft cung cấp thông tin liên hệ của bên thứ ba để giúp bạn tìm được hỗ trợ kỹ thuật. Thông tin liên hệ này có thể thay đổi mà không cần thông báo. Microsoft không đảm bảo độ chính xác của thông tin liên hệ của bên thứ ba này.


Để biết thông tin về nhà sản xuất phần cứng của bạn, hãy truy cập trang web Microsoft sau đây:

http://support.microsoft.com/gp/vendors/en-us

Bạn cần thêm trợ giúp?

Phát triển các kỹ năng của bạn
Khám phá nội dung đào tạo
Sở hữu tính năng mới đầu tiên
Tham gia Microsoft dùng nội bộ

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?

Cảm ơn phản hồi của bạn!

×