DetailPage-MSS-KB

Microsoft Knowledge Base

Identificativo articolo: 885409 - Ultima modifica: martedì 10 maggio 2011 - Revisione: 4.0

In questa pagina

Sommario

Microsoft, Center for Internet Security (CIS), National Security Agency (NSA), Defense Information Systems Agency (DISA) e National Institute of Standards and Technology (NIST) hanno pubblicato "indicazioni alla configurazione della protezione" per Windows.

I livelli di protezione alta specificati in alcune di queste guide possono determinare una significativa riduzione della funzionalità di un sistema. Si raccomanda quindi di eseguire test metodici prima di applicare questi suggerimenti e di adottare particolari precauzioni quando si eseguono le seguenti operazioni:
  • Modifica degli elenchi di controllo di accesso (ACL) per file e chiavi del Registro di sistema
  • Attivazione di Client di rete Microsoft: aggiungi firma digitale alle comunicazioni (sempre)
  • Attivazione di Accesso di rete: non memorizzare il valore hash di LAN Manager al prossimo cambio di password
  • Attivazione di Crittografia di sistema: utilizza algoritmi FIPS compatibili per crittografia, hash e firma
  • Disattivazione di Servizio Aggiornamenti automatici o Servizio trasferimento intelligente in background (BITS)
  • Disattivazione del servizio Accesso rete
  • Attivazione di NoNameReleaseOnDemand
Microsoft è attivamente impegnata a supportare le iniziative del settore volte a fornire indicazioni sulla protezione per le implementazioni in aree di protezione alta. Tuttavia è consigliabile effettuare test meticolosi delle indicazioni fornite nell'ambiente di destinazione. Se è necessario applicare impostazioni di protezione avanzate rispetto a quelle predefinite, è consigliabile fare riferimento alle guide pubblicate da Microsoft che rappresentano un utile punto di partenza per soddisfare i requisiti di un'organizzazione. Per eventuali domande o supporto riguardanti guide di terze parti, contattare l'organizzazione di emissione specifica.

Introduzione

Nel corso degli ultimi anni alcune organizzazioni tra le quali Microsoft, Center for Internet Security (CIS), National Security Agency (NSA), Defense Information Systems Agency (DISA) e National Institute of Standards and Technology (NIST), hanno pubblicato "indicazioni alla configurazione della protezione" per Windows. Una qualsiasi misura volta ad aumentare il livello di protezione spesso comporta un effetto negativo sull'utilizzo.

Molte delle guide a questo proposito, incluse quelle di Microsoft, CIS e NIST, prevedono impostazioni di protezione a molteplici livelli, ad esempio livelli concepiti per:
  • Interoperabilità con sistemi operativi meno recenti
  • Ambienti aziendali
  • Maggiore protezione con conseguente funzionalità ridotta

    Nota A questo livello si fa spesso riferimento come livello di protezione specializzato con funzionalità ridotte o come livello di protezione alta.
Il livello di protezione alta o di protezione specializzato con funzionalità ridotte è concepito specificatamente per ambienti estremamente ostili sottoposti a particolari rischi di attacco e consente di proteggere le informazioni critiche come quelle di alcuni sistemi governativi. Il livello di protezione alta, adatto per questo tipo di ambienti, risulta invece inappropriato per la maggior parte dei sistemi basati su Windows. Si consiglia quindi di non utilizzarlo per le workstation di uso comune, bensì solo sui sistemi che, se compromessi, provocherebbero perdite inestimabili di vite umane, di informazioni critiche e di ingenti somme di denaro.

Microsoft ha collaborato con diversi gruppi per creare queste guide sulla protezione. In molti casi nelle guide vengono trattate minacce simili, tuttavia ogni guida si differenzia leggermente sulla base di particolari requisiti legali, di politica locale e di funzionalità. Per questo motivo le impostazioni possono variare da un caso all'altro. La sezione "Organizzazioni che offrono indicazioni sulla protezione di uso pubblico" contiene un sommario di ogni guida alla protezione.

Informazioni

Organizzazioni che offrono indicazioni sulla protezione di uso pubblico

Microsoft Corporation

Microsoft offre indicazioni di supporto per proteggere i sistemi operativi da essa prodotti. Sono stati sviluppati i tre livelli di impostazioni di protezione seguenti:
  • EC (Enterprise Client)
  • SA (Stand-Alone)
  • SSLF (Specialized Security – Limited Functionality)
Queste indicazioni sono state sottoposte a test di utilizzo meticolosi in diversi scenari di clienti e sono appropriate per tutte le organizzazioni che desiderano proteggere i propri computer basati su Windows.

Microsoft ha piena fiducia nella validità nelle guide pubblicate in virtù dei meticolosi test di compatibilità delle applicazioni effettuati. Per scaricare le guide, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):In caso di problemi o per inviare commenti relativi all'implementazione delle guide Microsoft sulla protezione, inviare un messaggio di posta elettronica all'indirizzo secwish@microsoft.com (mailto:secwish@microsoft.com) .

Center for Internet Security

CIS ha sviluppato dei benchmark che offrono informazioni di supporto alle organizzazioni e le assistono nell'operare scelte consapevoli con le opzioni di protezione disponibili. CIS offre tre livelli di benchmark di protezione:
  • Legacy
  • Enterprise
  • Protezione alta
In caso di problemi o per inviare commenti relativi all'implementazione delle impostazioni di benchmark CIS, inviare un messaggio di posta elettronica all'indirizzo win2k-feedback@cisecurity.org (mailto:win2k-feedback@cisecurity.org) .

Nota Le indicazioni guida CIS sono cambiate rispetto alla data originale di pubblicazione del presente articolo (3 novembre 2004). Le indicazioni guida CIS sono analoghe alle indicazioni fornite da Microsoft. Per ulteriori informazioni sulle indicazioni guida fornite da Microsoft, vedere la sezione precedente "Microsoft Corporation" in questo articolo.

Il National Institute of Standards and Technology

(NIST) è l'ente responsabile per la creazione di indicazioni sulla protezione per il Governo Federale degli Stati Uniti. NIST ha creato quattro livelli di indicazioni sulla protezione utilizzati dalle Agenzie Federali degli Stati Uniti, da organizzazioni private e pubbliche.
  • SoHo (uffici di piccole dimensioni/abitazioni)
  • Legacy
  • Enterprise
  • Protezione specializzata con funzionalità ridotte
In caso di problemi o per inviare commenti relativi all'implementazione dei modelli di protezione di NIST, inviare un messaggio di posta elettronica all'indirizzo itsec@nist.gov (mailto:itsec@nist.gov) .

Nota Le indicazioni guida NIST sono cambiate rispetto alla data originale di pubblicazione del presente articolo (3 novembre 2004). Le indicazioni guida NIST sono analoghe alle indicazioni fornite da Microsoft. Per ulteriori informazioni sulle indicazioni guida fornite da Microsoft, vedere la sezione precedente "Microsoft Corporation" in questo articolo.

La Defense Information Systems Agency

(DISA) fornisce indicazioni specifiche per il Dipartimento della Difesa. In caso di problemi o per proporre commenti in seguito all'implementazione delle indicazioni di configurazione proposte da DISA, gli utenti del Dipartimento della Difesa degli Stati Uniti possono inviare un messaggio di posta elettronica all'indirizzo fso_spt@ritchie.disa.mil (mailto:fso_spt@ritchie.disa.mil) .

Nota Le indicazioni guida DISA sono cambiate rispetto alla data originale di pubblicazione del presente articolo (3 novembre 2004). Le indicazioni guida DISA correnti sono analoghe o identiche alle indicazioni fornite da Microsoft. Per ulteriori informazioni sulle indicazioni guida fornite da Microsoft, vedere la sezione precedente "Microsoft Corporation" in questo articolo.

La National Security Agency (NSA)

ha fornito indicazioni per la protezione di computer ad alto rischio del Dipartimento della Difesa degli Stati Uniti. NSA ha sviluppato un solo livello di indicazioni che corrisponde approssimativamente al livello di protezione alta creato da altre organizzazioni.

In caso di problemi o per inviare commenti relativi all'implementazione delle guide alla protezione proposte da NSA per Windows XP, inviare un messaggio di posta elettronica all'indirizzo XPGuides@nsa.gov (mailto:XPGuides@nsa.gov) . Per commenti in merito alle guide su Windows 2000, inviare un messaggio di posta elettronica all'indirizzo w2kguides@nsa.gov (mailto:w2kguides@nsa.gov) .

Nota Le indicazioni guida NSA sono cambiate rispetto alla data originale di pubblicazione del presente articolo (3 novembre 2004). Le indicazioni guida NSA correnti sono analoghe o identiche alle indicazioni fornite da Microsoft. Per ulteriori informazioni sulle indicazioni guida fornite da Microsoft, vedere la sezione precedente "Microsoft Corporation" in questo articolo.

Problemi correlati alle indicazioni sulla protezione

Come precedentemente affermato in questo articolo, i livelli di protezione alta specificati in alcune di queste guide sono stati concepiti per determinare una significativa restrizione della funzionalità di un sistema. Per questo motivo si raccomanda di eseguire test metodici prima di applicare questi suggerimenti.

Nota Non risultano particolari problemi di funzionalità dei sistemi in seguito all'adozione delle indicazioni sulla protezione ai livelli Legacy, SoHo o Enterprise. In questo articolo della Knowledge Base vengono esaminate in particolare le indicazioni associate al livello di protezione alta.

Microsoft è attivamente impegnata a supportare le iniziative del settore volte a fornire indicazioni sulla protezione per le implementazioni in aree di alta sicurezza e collabora costantemente con gruppi per la definizione di standard di protezione allo scopo di sviluppare indicazioni utili al miglioramento della protezione verificate meticolosamente. Si raccomanda di sottoporre a test approfonditi in ambienti specifici ad alta sicurezza quanto suggerito dalle indicazioni sulla protezione fornite da terze parti. Tali avvertenze tuttavia non vengono sempre seguite. È importante assicurarsi di avere sottoposto tutte le configurazioni di protezione a test approfonditi nell'ambiente di destinazione. Qualsiasi impostazione di protezione differente da quelle consigliate da Microsoft potrebbe compromettere il test di compatibilità delle applicazioni eseguiti nel corso del processo di verifica del sistema operativo. Inoltre, sia Microsoft sia le terze parti sconsigliano di applicare per la prima volta le indicazioni in un ambiente di produzione reale anziché in ambiente di verifica.

I livelli di protezione alta di queste guide includono diverse impostazioni che è bene valutare attentamente prima di procedere all'implementazione. Sebbene le impostazioni possano migliorare la protezione, si potrebbero riscontrare effetti negativi sull'utilizzabilità del sistema.

Modifica degli elenchi di controllo di accesso (ACL) per file system e Registro di sistema

Windows Vista, Microsoft Windows XP e Microsoft Windows Server 2003 presentano impostazioni di autorizzazione notevolmente ristrette su tutto il sistema e non dovrebbero pertanto risultare necessarie modifiche sostanziali alle autorizzazioni predefinite.

Ulteriori modifiche agli elenchi di controllo di accesso (ACL) potrebbero compromettere completamente o in parte i test sulla compatibilità delle applicazioni effettuati da Microsoft. Spesso infatti modifiche di questo tipo non sono sottoposte a test meticolosi che Microsoft ha eseguito per altre impostazioni. Come dimostrato da molti casi di supporto ed esperienze sul campo, le modifiche agli ACL provocano cambiamenti nel comportamento fondamentale del sistema operativo, spesso in modo imprevisto. Tali modifiche infatti determinano effetti negativi su compatibilità e stabilità delle applicazioni e ne riducono la funzionalità sia in termini di prestazioni che di utilizzo.

Si raccomanda quindi di non modificare gli ACL del file system per i file inclusi nei sistemi operativi in ambienti di produzione. È consigliabile valutare qualsiasi modifica agli ACL rispetto a minacce conosciute per ponderare gli eventuali vantaggi potenziali che la modifica consentirebbe di ottenere per una configurazione specifica. Per questi motivi, nelle guide Microsoft sono incluse solo modifiche minime agli ACL e solo per Windows 2000. Questo sistema operativo infatti richiede diverse modifiche minime descritte nella Guida alla protezione avanzata per Windows 2000.

Non è possibile annullare modifiche consistenti alle autorizzazioni che vengono propagate attraverso il Registro di sistema e il file system. Potrebbero essere compromesse alcune nuove cartelle, come quelle i profili utente, non presenti al momento dell'installazione originale del sistema operativo. Di conseguenza se si eliminano impostazioni di Criteri di gruppo che consentono di modificare gli ACL o se si applicano le impostazioni predefinite di sistema, non sarà possibile ripristinare gli ACL originali.

Le modifiche agli ACL nella cartella %SystemDrive% possono determinare i seguenti scenari:
  • Funzionamento non corretto del Cestino e impossibilità di recuperare i file.
  • Riduzione della protezione che consente agli utenti senza privilegi di amministratore di visualizzare il contenuto del Cestino di un amministratore.
  • Funzionamento non corretto dei profili utente.
  • Riduzione della protezione che consente ai membri del gruppo Interactive Users di ottenere l'accesso in lettura ad alcuni o a tutti i profili utente nel sistema.
  • Problemi di prestazioni quando un numero elevato di modifiche agli ACL viene caricato in un oggetto Criteri di gruppo che include tempi di accesso lunghi o riavvii ripetuti del sistema di destinazione.
  • Problemi di prestazioni, come i rallentamenti del sistema ogni 16 ore circa, quando vengono riapplicate le impostazioni di Criteri di gruppo.
  • Problemi di compatibilità o blocco di applicazioni.
Per eliminare gli effetti negativi delle autorizzazioni per file e Registro di sistema, Microsoft offrirà tutte le misure necessarie in linea con il tipo di contratto di assistenza, benché attualmente non sia possibile annullare tali modifiche. Microsoft è tuttavia in grado di garantire solo la possibilità di ripristinare le impostazioni iniziali tramite la riformattazione del disco rigido e la reinstallazione del sistema operativo.

Ad esempio, le modifiche agli ACL del Registro di sistema influiscono sulla maggior parte degli hive di registro e possono determinare un funzionamento non corretto dei sistemi. Le modifiche agli ACL su una singola chiave di registro determinano problemi minori per molti sistemi, tuttavia si consiglia di considerare e verificare attentamente tali modifiche prima di implementarle. Come precedentemente affermato, Microsoft è in grado di garantire solo la possibilità di ripristinare le impostazioni iniziali mediante la riformattazione del disco rigido e la reinstallazione del sistema operativo.

Client di rete Microsoft: aggiungi firma digitale alle comunicazioni client (sempre)

Quando si attiva questa impostazione, è necessario che al traffico SMB (Server Message Block) vengano apposte firme digitali da parte di client che si collegano a server che non richiedono una firma SMB. Di conseguenza i client sono meno vulnerabili ad attacchi durante la sessione. Questa impostazione è particolarmente vantaggiosa, tuttavia se non viene applicata una modifica simile sul server in modo da attivare: Server di rete Microsoft: aggiungi firma digitale alle comunicazioni (sempre) oppure Server di rete Microsoft: aggiungi firma digitale alle comunicazioni (se autorizzato dal client), il client non sarà in grado di comunicare con il server.

Protezione di rete: non memorizzare il valore hash di LAN Manager al prossimo cambio di password

Quando si attiva questa impostazione il valore hash di LAN Manager (LM) per una nuova password non sarà memorizzato quando la password viene modificata. Il valore hash di LM è particolarmente soggetto ad attacchi rispetto all'autenticazione tramite crittografia avanzata del valore hash di Microsoft Windows NT. Nonostante questa impostazione consenta di migliorare il livello di protezione di un sistema impedendo che venga compromesso da programmi per individuare abusivamente la password, potrebbe anche causare un funzionamento non corretto delle applicazioni o l'impossibilità di avviarle.

System cryptography: utilizza algoritmi FIPS compatibili per crittografia, hash e firma

Quando si attiva questa impostazione, in Microsoft Internet Information Services (IIS) e Microsoft Internet Explorer viene utilizzato solo il protocollo Transport Layer Security (TLS) 1.0. Se questa impostazione è attivata su un server IIS, solo i browser Web che supportano TLS 1.0 saranno in grado di connettersi. Se è attivata su un client Web, sarà possibile effettuare la connessione solo a server che supportano il protocollo TLS 1.0. Questo requisito potrebbe rendere impossibile la capacità di un client di visitare siti Web che utilizzano il protocollo Secure Sockets Layer (SSL). Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
811834  (http://support.microsoft.com/kb/811834/ ) Impossibile visitare siti SSL dopo avere attivato la crittografia FIPS compatibile

Inoltre, quando si attiva questa impostazione su un server basato su Servizi terminal, i client possono connettersi solo utilizzando RDP 5.2 o versioni successive.

Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
811833  (http://support.microsoft.com/kb/811833/ ) Effetti dell'impostazione di protezione "Crittografia di sistema: utilizza algoritmi FIPS compatibili per crittografia, hash e firma" in Windows XP e versioni successive

Disattivazione del servizio Aggiornamenti automatici o del Servizio trasferimento intelligente in background (BITS)

Uno dei punti fondamentali della strategia di protezione di Microsoft è garantire il costante aggiornamento dei sistemi. Un elemento fondamentale di questa strategia è il servizio Aggiornamenti automatici. I servizi Windows Update e Software Update utilizzano il servizio Aggiornamenti automatici. Il servizio Aggiornamenti automatici si basa sul Servizio trasferimento intelligente in background (BITS). Se questi servizi sono disattivati, non sarà più possibile per il computer ricevere aggiornamenti da Windows Update attraverso il servizio Aggiornamenti automatici, da Software Update Service (SUS) o da alcune installazioni di Microsoft Systems Management Server (SMS). Questi servizi dovrebbero essere disattivati solo su sistemi che dispongono di un metodo valido di distribuzione degli aggiornamenti che non si basa su BITS.

Disattivazione del servizio Accesso rete

Se viene disattivato il servizio Accesso rete, una workstation non funzionerà più in modo affidabile come membro di un dominio. Questa impostazione può essere appropriata per alcuni computer che non fanno parte del dominio, ma si consiglia di valutarne attentamente le conseguenze prima dell'implementazione.

NoNameReleaseOnDemand

Questa impostazione impedisce a un server di rilasciare il proprio nome NetBIOS nel caso di conflitto con un altro computer sulla rete. Rappresenta inoltre una misura efficace contro attacchi di tipo Denial of Service a server dei nomi e ad altri server che svolgono funzioni critiche.

Quando si attiva questa impostazione su una workstation, a quest'ultima non sarà consentito di rilasciare il proprio nome NetBIOS anche in caso di conflitto con il nome di un sistema più importante, come un controller di dominio. Questo scenario può causare la disattivazione di funzionalità di dominio importanti. Microsoft è attivamente impegnata a supportare le iniziative del settore volte a fornire indicazioni sulla protezione per le implementazioni in aree di protezione alta. Tuttavia è consigliabile effettuare test meticolosi delle indicazioni fornite nell'ambiente di destinazione. Si consiglia agli amministratori di sistema, che necessitano di impostazioni di protezione avanzate rispetto a quelle predefinite, di fare riferimento alle guide pubblicate da Microsoft come utile punto di partenza per soddisfare i requisiti della propria organizzazione. Per eventuali domande o supporto riguardanti guide di terze parti, contattare l'organizzazione di emissione specifica.

Riferimenti

Per ulteriori informazioni sulle impostazioni di protezione, consultare la Guida alle minacce e contromisure: impostazioni di protezione in Server 2003 e Windows XP. Per scaricare questa guida, visitare il seguente sito Web Microsoft:
http://technet.microsoft.com/it-it/library/dd162275.aspx (http://technet.microsoft.com/it-it/library/dd162275.aspx)
Per ulteriori informazioni sugli effetti di alcune modifiche aggiuntive alle principali impostazioni di protezione, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
823659  (http://support.microsoft.com/kb/823659/ ) Incompatibilità tra client, servizi e programmi che possono verificarsi quando si modificano le impostazioni di protezione e le assegnazioni di diritti utente
Per ulteriori informazioni sugli effetti della necessità di utilizzare algoritmi FIPS compatibili, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
811833  (http://support.microsoft.com/kb/811833/ ) Effetti dell'impostazione di protezione "Crittografia di sistema: utilizza algoritmi FIPS compatibili per crittografia, hash e firma" in Windows XP e versioni successive
Microsoft fornisce informazioni per contattare altri produttori allo scopo di facilitare l'individuazione del supporto tecnico. Queste informazioni sono soggette a modifica senza preavviso. Microsoft non si assume alcuna responsabilità sull'accuratezza delle informazioni per contattare altri produttori. Per ulteriori informazioni su come contattare fornitori terze parti, fare clic sul numero dell'articolo appropriato della Microsoft Knowledge Base tra quelli riportati di seguito:
65416  (http://support.microsoft.com/kb/65416/ ) Elenco dei contatti relativi ai fornitori di terze parti di hardware e software, A-K

60781  (http://support.microsoft.com/kb/60781/ ) Elenco dei contatti relativi ai fornitori di terze parti di hardware e software, L-P (in inglese)

60782  (http://support.microsoft.com/kb/60782/ ) Elenco dei contatti relativi ai fornitori di terze parti di hardware e software, Q-Z (in inglese)

Le informazioni in questo articolo si applicano a:
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Ultimate
  • Windows Vista Business
  • Windows Vista Enterprise
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
Chiavi: 
kbsectools kbhowto kbsecurity KB885409
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.
Condividi
Altre opzioni per il supporto
Forum del supporto di Microsoft Community
Contattaci direttamente
Ricerca di un partner certificato Microsoft
Microsoft Store