Azure-beli biztonsági alapkonfiguráció az Azure Stack Edge-hez

Ez a biztonsági alapkonfiguráció az Azure Security Benchmark 2.0-s verziójának útmutatását alkalmazza a Microsoft Azure Stack Edge-hez. Az Azure Security Benchmark ajánlásokat ad arra nézve, hogy hogyan tehetők biztonságossá a felhőalapú megoldások az Azure-ban. A tartalom az Azure Security Benchmark által meghatározott biztonsági vezérlők és az Azure Stack Edge-hez kapcsolódó útmutató szerint van csoportosítva.

Ha egy szolgáltatás releváns Azure Policy definíciókkal rendelkezik, ezek szerepelnek az alapkonfigurációban, hogy segítsen felmérni az Azure Biztonsági teljesítményteszt vezérlőinek és javaslatainak való megfelelést. Egyes javaslatokhoz fizetős Microsoft Defender-csomagra lehet szükség bizonyos biztonsági forgatókönyvek engedélyezéséhez.

Megjegyzés

Az Azure Stack Edge-hez nem alkalmazható vezérlők és azok, amelyek esetében a globális útmutatást szó szerint ajánlották, ki lett zárva. Annak megtekintéséhez, hogy az Azure Stack Edge hogyan képezi le teljesen az Azure Security Benchmarkot, tekintse meg a teljes Azure Stack Edge biztonsági alapkonfiguráció-leképezési fájlt.

Hálózati biztonság

További információ: Azure Security Benchmark: Hálózati biztonság.

NS-1: Belső forgalom biztonságának megvalósítása

Útmutató: Az ügyfelek egy Microsoft által biztosított, fizikai Azure Stack Edge-eszközt helyeznek üzembe a privát hálózatukban belső hozzáférés céljából, és további biztonságossá tételi lehetőségekkel rendelkeznek. Az Azure Stack Edge-eszköz például elérhető az ügyfél belső hálózatán keresztül, és ügyfél által konfigurált IP-címet igényel. Emellett az ügyfél hozzáférési jelszót választ az eszköz felhasználói felületének eléréséhez.

A belső forgalmat tovább védik a következő szolgáltatások:

  • Az Azure Stack Edge-eszköz Azure Portal és SDK-felügyeletéhez a Transport Layer Security (TLS) 1.2-es verziója szükséges.

  • Az eszközhöz való ügyfélhozzáférés a helyi webes felhasználói felületen keresztül érhető el alapértelmezett biztonságos protokollként a standard TLS 1.2 használatával.

  • Csak egy engedélyezett Azure Stack Edge Pro-eszköz csatlakozhat az ügyfél által az Azure-előfizetésben létrehozott Azure Stack Edge szolgáltatáshoz.

További információ a hivatkozott hivatkozásokon érhető el.

Felelősség: Ügyfél

NS-2: Privát hálózatok összekapcsolása

Útmutató: Az ügyfelek pont–hely virtuális magánhálózatot (VPN) választhatnak az Azure Stack Edge-eszközök helyszíni magánhálózatukról az Azure-hálózathoz való csatlakoztatásához. A VPN egy második titkosítási réteget biztosít az adatok átvitel közbeni biztonságához az ügyfél eszközéről az Azure-ba.

Az ügyfelek a Azure Portal vagy a Azure PowerShell keresztül konfigurálhatnak egy virtuális magánhálózatot az Azure Stack Edge-eszközükön.

Felelősség: Ügyfél

NS-3: Privát hálózati hozzáférés létesítése Azure-szolgáltatásokhoz

Útmutató: Az ügyfelek pont–hely virtuális magánhálózatot (VPN) választhatnak az Azure Stack Edge-eszközök helyszíni magánhálózatukról az Azure-hálózathoz való csatlakoztatásához. A VPN egy második titkosítási réteget biztosít az adatok átvitel közbeni biztonságához az ügyfél eszközéről az Azure-ba.

Felelősség: Ügyfél

NS-4: Alkalmazások és szolgáltatások védelme külső hálózati támadásokkal szemben

Útmutató: Az Azure Stack Edge-eszköz olyan szabványos Windows Server hálózati védelmi funkciókat tartalmaz, amelyeket az ügyfelek nem konfigurálnak.

Az ügyfelek dönthetnek úgy, hogy az Azure Stack Edge-eszközhöz csatlakoztatott privát hálózatukat védik a külső támadásoktól egy hálózati virtuális berendezés, például egy speciális elosztott szolgáltatásmegtagadási (DDoS) védelemmel rendelkező tűzfal használatával.

Felelősség: Megosztott

Identitáskezelés

További információ: Azure Security Benchmark: Identitáskezelés.

IM-1: Az Azure Active Directory, mint központi identitáskezelő és hitelesítési rendszer szabványosítása

Útmutató: Az Azure Stack Edge-eszközökön a Azure Portal keresztül végrehajtott összes felügyeleti művelethez Azure Active Directory-hitelesítésre (Azure AD) van szükség. Az Azure Stack Hubhoz identitásszolgáltatóként Azure AD által támogatott Azure AD vagy Active Directory összevonási szolgáltatások (AD FS) (ADFS) szükséges.

Szabványosítsa a Azure AD a szervezet identitás- és hozzáférés-kezelésének szabályozásához a következőben:

  • Microsoft-felhőerőforrások, például a Azure Portal, az Azure Storage, az Azure Virtual Machines (Linux és Windows), az Azure Key Vault, a szolgáltatásként nyújtott platform (PaaS) és a szolgáltatott szoftver (SaaS) alkalmazások

  • A szervezet erőforrásai, például az Azure-ra vagy a vállalati hálózati erőforrásokra vonatkozó alkalmazások

Vegye figyelembe, hogy Azure AD csak akkor használatos, ha az eszközhöz a Azure Portal keresztül fér hozzá. Az Azure Stack Edge-eszközön végzett helyi felügyeleti műveletek nem fogják kihasználni a Azure AD.

Felelősség: Microsoft

IM-2: Alkalmazásidentitások biztonságos és automatikus kezelése

Útmutató: Minden Azure Stack Edge-eszköz automatikusan rendelkezik rendszer által hozzárendelt felügyelt identitással az Azure Active Directoryban (Azure AD). A felügyelt identitás jelenleg az Azure Stack Edge-en üzemeltetett virtuális gépek felhőfelügyeletére szolgál.

Az Azure Stack Edge-eszközök zárolt állapotba kerülnek a helyi hozzáféréshez. A helyi eszközadminisztrátori fiókhoz a helyi webes felhasználói felületen vagy a PowerShell-felületen keresztül kell csatlakoznia az eszközhöz, és be kell állítania egy erős jelszót. Tárolja és kezelje az eszközadminisztrátori hitelesítő adatokat egy biztonságos helyen, például egy Azure-Key Vault, és forgassa el a rendszergazdai jelszót a szervezeti szabványoknak megfelelően.

Felelősség: Megosztott

IM-3: Az Azure AD-beli egyszeri bejelentkezés használata alkalmazások eléréséhez

Útmutató: Az egyszeri bejelentkezés nem támogatott az Azure Stack Edge-végponteszközökön. Azonban engedélyezheti a standard Azure Active Directory -alapú egyszeri bejelentkezést (Azure AD) az Azure-felhőbeli erőforrásokhoz való biztonságos hozzáférés érdekében.

Felelősség: Ügyfél

IM-7: Hitelesítő adatok nem szándékos elérhetővé tételének kizárása

Útmutató: Kövesse az ajánlott eljárásokat a hitelesítő adatok védelméhez, például:

  • Az eszköz azure Stack Edge-erőforrással való aktiválásához használt aktiválási kulcs az Azure-ban.
  • Jelentkezzen be hitelesítő adatokkal az Azure Stack Edge-eszköz eléréséhez.
  • Az Azure Stack Edge-eszköz helyreállítását megkönnyítő kulcsfájlok.
  • Csatornatitkosítási kulcs

A tárfiókkulcsok rendszeres rotálása és szinkronizálása segít megvédeni a tárfiókot a jogosulatlan felhasználóktól.

Felelősség: Ügyfél

Emelt szintű hozzáférés

További információ: Azure Security Benchmark: Emelt jogosultságú hozzáférés.

PA-3: Felhasználói hozzáférés rendszerességének áttekintése és egyeztetése

Útmutató: Az Azure Stack Edge rendelkezik egy "EdgeUser" nevű felhasználóval, aki konfigurálhatja az eszközt. Emellett rendelkezik az Azure Resource Manager "EdgeArmUser" felhasználóval az eszköz helyi Azure Resource Manager funkcióihoz.

Az ajánlott eljárásokat a következő eszközök védelme érdekében kell követni:

  • A helyszíni eszköz eléréséhez használt hitelesítő adatok

  • Az SMB-megosztás hitelesítő adatai.

  • Hozzáférés NFS-megosztások használatára konfigurált ügyfélrendszerekhez.

  • A helyi tárfiókok eléréséhez használt helyi tárfiókkulcsok a Blob REST API használatakor.

További információ a hivatkozott hivatkozáson érhető el.

Felelősség: Ügyfél

PA-6: Emelt szintű hozzáférésű munkaállomások használata

Útmutató: A biztonságos és elkülönített munkaállomások kritikus fontosságúak az olyan bizalmas szerepkörök biztonsága szempontjából, mint a rendszergazdák, a fejlesztők és a kritikus szolgáltatásüzemeltetők. Rendszergazdai feladatokhoz magas biztonságú felhasználói munkaállomásokat használhat az Azure Bastion használatával vagy anélkül. Az Azure Active Directory (Azure AD), a Microsoft Defender Advanced Threat Protection (ATP) és a Microsoft Intune segítségével biztonságos és felügyelt felhasználói munkaállomást helyezhet üzembe felügyeleti feladatokhoz.

A védett munkaállomások központi kezelésével kikényszeríthető a biztonságos konfiguráció, beleértve az erős hitelesítést, a szoftveres és hardveres alapkonfigurációikat, valamint a korlátozott logikai és hálózati hozzáférést.

Felelősség: Ügyfél

PA-7: A Just Enough Administration (legkisebb jogosultsági alapelv) követése

Útmutató: Az Azure Stack Edge-felhasználók a feladataik elvégzéséhez szükséges Just Enough Administration (JEA) hozzáféréssel rendelkeznek. Nincs szükség teljes körű windowsos rendszergazdai hozzáférésre.

Távolról csatlakozhat az Azure Stack Edge-eszköz PowerShell-felületéhez. A távfelügyelet úgy is konfigurálva van, hogy a Just Enough Administration használatával korlátozza a felhasználók által elvégezhető műveleteket. Ezután megadhatja az eszköz jelszavát az eszközre való bejelentkezéshez.

Felelősség: Microsoft

Adatvédelem

További információ: Azure Security Benchmark: Adatvédelem.

DP-2: A bizalmas adatok védelme

Útmutató: Az Azure Stack Edge az összes kezelt adatot bizalmasként kezeli, és csak azokhoz a jogosult felhasználókhoz fér hozzá. Az Azure Stack Edge szolgáltatás eléréséhez használt hitelesítő adatok védelméhez kövesse az ajánlott eljárásokat.

Felelősség: Megosztott

DP-4: Bizalmas információk átvitel közbeni titkosítása

Útmutató: Az Azure Stack Edge biztonságos csatornákat használ a repülés közbeni adatokhoz. Ezek a következők:

  • A standard TLS 1.2 az eszköz és az Azure-felhő között áthaladó adatokhoz használható. A TLS 1.1-es és korábbi verzióira nincs tartalék. Az ügynök kommunikációja le lesz tiltva, ha a TLS 1.2 nem támogatott. A TLS 1.2 Azure Portal és szoftverfejlesztői készlet (SDK) kezeléséhez is szükséges.

  • Amikor az ügyfelek egy böngésző helyi webes felhasználói felületén keresztül férnek hozzá az eszközhöz, a rendszer a standard TLS 1.2-t használja alapértelmezett biztonságos protokollként

Az ajánlott eljárás a böngésző konfigurálása a TLS 1.2 használatára. Az SMB 3.0 titkosítással védi az adatokat, amikor azokat az adatkiszolgálókról másolja.

Felelősség: Megosztott

DP-5: Inaktív bizalmas adatok titkosítása

Útmutató: Az Azure Stack Edge-eszköz összes inaktív adata AES 256 bites titkosítással van titkosítva. Az inaktív adatokhoz, például fájlmegosztásokhoz való hozzáférés a következőkre korlátozódik:

  • A megosztási adatokhoz hozzáférő SMB-ügyfeleknek a megosztáshoz társított felhasználói hitelesítő adatokra van szükségük. Ezek a hitelesítő adatok a megosztás létrehozásakor lesznek meghatározva.

  • A megosztáshoz hozzáférő NFS-ügyfelek IP-címeit a megosztás létrehozásakor hozzá kell adni.

  • BitLocker XTS-AES 256 bites titkosítás a helyi adatok védelmére szolgál.

Tekintse át a hivatkozott hivatkozáson elérhető további információkat.

Felelősség: Microsoft

Asset Management (Eszközkezelés)

További információ: Azure Security Benchmark: Összetevők kezelése.

AM-1: Az összetevőket érintő kockázatok biztonsági csapat általi átláthatóságának biztosítása

Útmutató: Győződjön meg arról, hogy a biztonsági csapatok biztonsági olvasói engedélyeket kapnak az Azure-bérlőben és az előfizetésekben, hogy a Microsoft Defender for Cloud használatával monitorozni tudják a biztonsági kockázatokat.

A biztonsági csapat felelősségeinek struktúrájától függően a biztonsági kockázatok monitorozása egy központi biztonsági csapat vagy egy helyi csapat feladata lehet. A biztonsági megállapításokat és kockázatokat azonban mindig központilag kell összesíteni egy szervezeten belül.

A biztonsági olvasó engedélyek széles körben alkalmazhatók egy teljes bérlőre (gyökérszintű felügyeleti csoport), vagy a hatókör alkalmazható adott felügyeleti csoportokra vagy előfizetésekre.

Vegye figyelembe, hogy további engedélyekre lehet szükség a számítási feladatok és szolgáltatások láthatóságának eléréséhez.

Felelősség: Ügyfél

AM-6: Csak jóváhagyott alkalmazások használata számítási erőforrásokban

Útmutató: Saját alkalmazásokat is bevethet, amelyek bármilyen helyileg létrehozott virtuális gépen futtathatók. PowerShell-szkriptekkel helyi számítási virtuális gépeket hozhat létre a Stack Edge-eszközön. Határozottan javasoljuk, hogy csak megbízható alkalmazásokat hozzon be a helyi virtuális gépeken való futtatáshoz.

Felelősség: Ügyfél

Naplózás és fenyegetésészlelés

További információ: Azure Security Benchmark: Naplózás és fenyegetésészlelés.

LT-1: Fenyegetésészlelés engedélyezése Azure-erőforrásokhoz

Útmutató: Az Azure Stack Edge nem kínál fenyegetésészlelési képességeket. Az ügyfelek azonban támogatási csomagban gyűjthetnek auditnaplókat az offline fenyegetésészleléshez és -elemzéshez.

Felelősség: Ügyfél

LT-3: Naplózás engedélyezése Azure-beli hálózati tevékenységekhez

Útmutató: Az Azure Stack Edge a letölthető támogatási csomag részeként engedélyezve van a hálózati auditnaplókban. Ezek a naplók elemezhetők az Azure Stack Edge-eszközök fél valós idejű monitorozásának megvalósításához.

Felelősség: Ügyfél

LT-4: Naplózás engedélyezése Azure-erőforrásokhoz

Útmutató: A naplókkal végzett valós idejű monitorozás jelenleg nem támogatott az Azure Stack Edge-ben. Létezik olyan támogatási csomag összegyűjtése, amellyel elemezheti a benne található különböző naplókat, például a tűzfalat, a szoftvereket, a hardveres behatolásokat és az Azure Stack Edge Pro-eszköz rendszeresemény-naplóit. Vegye figyelembe, hogy a rendszer összegyűjti a szoftveres behatolást vagy az alapértelmezett tűzfalnaplókat a bejövő és kimenő forgalomhoz.

Felelősség: Ügyfél

LT-5: Biztonsági naplók kezelésének és elemzésének központosítása

Útmutató: A naplókkal végzett valós idejű monitorozás jelenleg nem támogatott az Azure Stack Edge-ben. Gyűjthet azonban egy támogatási csomagot, amely lehetővé teszi a benne található különböző naplók elemzését. A támogatási csomag tömörítve lesz, és a választott elérési útra lesz letöltve. Csomagolja ki a csomagot, és tekintse meg a benne található rendszernapló-fájlokat. Ezeket a naplókat egy biztonsági információs eseménykezelő eszközbe vagy egy másik központi tárolóhelyre is elküldheti elemzés céljából.

Felelősség: Ügyfél

LT-6: Tárolt naplók megőrzésének konfigurálása

Útmutató: A naplótárolás megőrzési időtartama nem módosítható az Azure Stack Edge-eszközön. A régebbi naplók szükség szerint törlődnek. A naplók hosszabb ideig történő megőrzéséhez rendszeres időközönként gyűjthet támogatási csomagokat az eszközről.

Felelősség: Ügyfél

LT-7: Jóváhagyott időszinkronizálási források használata

Útmutató: Az Azure Stack Edge time.windows.com, a Microsoft hálózati időszolgáltató kiszolgálóját használja. Az Azure Stack Edge lehetővé teszi az ügyfél számára a választott hálózati idő protokollkiszolgáló konfigurálását is.

Felelősség: Ügyfél

A biztonsági állapot és a biztonsági rések kezelése

További információ: Azure Security Benchmark: A biztonsági állapot és a biztonsági rések kezelése.

PV-1: Biztonságos konfigurációk kialakítása Azure-szolgáltatásokhoz

Útmutató: A Microsoft biztonságos konfigurációt állít be az Azure Stack Edge-eszközhöz, és az eszköz élettartama során megőrzi ezeket a beállításokat.

Felelősség: Microsoft

PV-2: Biztonságos konfigurációk fenntartása Azure-szolgáltatásokhoz

Útmutató: A felhasználó által megadott biztonsági konfigurációk korlátozottak az Azure Edge Stack-eszközön. A legtöbb eszközbiztonsági beállítás nem konfigurálható, és naprakész marad a legújabb frissítések telepítésével.

Felelősség: Microsoft

PV-3: Biztonságos konfigurációk létrehozása számítási erőforrásokhoz

Útmutató: Az Azure Stack Edge támogatja az ügyfelek által létrehozott helyi virtuális gépek biztonságos konfigurációinak létrehozását. Erősen ajánlott a Microsoft által megadott irányelveket használni a biztonsági alapkonfigurációk létrehozásához a helyi virtuális gépek létrehozásakor,

Felelősség: Ügyfél

PV-4: A számítási erőforrások biztonságos konfigurációinak fenntartása

Útmutató: Az Azure Stack Edge nem nyújt támogatást az ügyfelek által létrehozott helyi virtuális gépek biztonságos konfigurációinak fenntartásához. Erősen ajánlott, hogy az ügyfelek a Biztonsági megfelelőségi eszközkészletek (SCT) használatával segítsék a számítási erőforrásaik biztonságos konfigurációinak fenntartását.

Az Azure Stack Edge által felügyelt gazdagép operációs rendszere és virtuális gépei fenntartják a biztonsági konfigurációjukat.

Felelősség: Megosztott

PV-5: Egyéni operációs rendszer és tárolólemezképek biztonságos tárolása

Útmutató: Az Azure Stack Edge által felügyelt gazdagép operációs rendszerek és virtuális gépek biztonságosan vannak tárolva.

Az ügyfelek saját virtuálisgép- és tárolórendszerképeket hozhatnak magukkal, és felelősek a biztonságos kezelésükért.

Felelősség: Ügyfél

PV-6: Szoftveres biztonsági rések felmérése

Útmutató: A szoftveres biztonságirés-felméréseket az összes Azure Stack Edge-kiadáson elvégzik, beleértve a szoftverfejlesztési életciklus-felülvizsgálatokat is. A talált problémákat a rendszer a súlyosságuk és prioritásuk alapján orvosolja.

Felelősség: Microsoft

PV-7: Szoftveres biztonsági rések gyors és automatikus javítása

Útmutató: Az Azure Stack Edge rendszeres javításfrissítéseket biztosít, és értesíti az ügyfeleket, ha ezek a frissítések elérhetők a biztonsági rések elhárításához. Az ügyfél felelőssége, hogy az eszközeit és a (általuk létrehozott) virtuális gépeket naprakészen tartsa a legújabb javításokkal.

Felelősség: Ügyfél

PV-8: Rendszeres támadásszimulációk végrehajtása

Útmutató: Szükség esetén végezzen behatolási teszteket vagy riasztási gyakorlatokat az Azure-erőforrásokon, hogy biztosítva legyen az összes kritikus biztonsági találat megoldása. A Microsoft-felhő behatolástesztelési beavatkozási szabályai szerint eljárva biztosíthatja, hogy a behatolási tesztek nem sértik a Microsoft szabályzatait. A Microsoft által felügyelt felhőalapú infrastruktúrán, szolgáltatásokon és alkalmazásokon végzett riasztási és élő behatolási tesztek végrehajtásához használja a Microsoft stratégiáját és végrehajtási tervét.

Felelősség: Megosztott

Végpontbiztonság

További információ: Azure Security Benchmark: Endpoint Security.

ES-1: Végpontészlelés és -válasz (EDR) használata

Útmutató: Az Azure Stack Edge nem támogatja közvetlenül a végpontészlelést és -választ (EDR). Azonban gyűjthet egy támogatási csomagot, és lekérheti az auditnaplókat. Ezek a naplók ezután elemezhetők a rendellenes tevékenységek ellenőrzéséhez.

Felelősség: Ügyfél

ES-2: Központilag felügyelt modern kártevőirtó szoftverek használata

Útmutató: Az Azure Stack Edge szigorú kódintegritási (CI) szabályzattal rendelkező Windows Defender Alkalmazásvezérlést (WDAC) használ, amely csak előre meghatározott alkalmazások és szkriptek futtatását teszi lehetővé. Windows Defender valós idejű védelem (RTP) kártevőirtó is engedélyezve van. Az ügyfél dönthet úgy, hogy kártevőirtót futtat az általuk létrehozott számítási virtuális gépeken, hogy helyileg fusson az Azure Stack Edge-eszközön.

Felelősség: Ügyfél

ES-3: A kártevőirtó szoftverek és aláírások frissítésének biztosítása

Útmutató: Az Azure Stack Edge frissíti a kódintegritási (CI) szabályzatot, valamint frissíti Windows Defender aláírásfájlokat.

Felelősség: Microsoft

Biztonsági másolat és helyreállítás

További információ: Azure Security Benchmark: Biztonsági mentés és helyreállítás.

BR-1: Rendszeres automatikus biztonsági mentések biztosítása

Útmutató: Az Azure Stack Edge-eszköz rendszeres biztonsági mentése javasolt, és Azure Backup és más külső adatvédelmi megoldásokkal is elvégezhető az eszközön üzembe helyezett virtuális gépeken tárolt adatok védelme érdekében. A külső adatvédelmi megoldások, például a Cohesity, a Commvault és a Veritas biztonsági mentési megoldást is nyújthatnak a helyi SMB- vagy NFS-megosztásokban lévő adatokhoz.

További információ a hivatkozott hivatkozásokon érhető el.

Felelősség: Ügyfél

BR-2: Biztonsági mentési adatok titkosítása

Útmutató: Győződjön meg arról, hogy a biztonsági másolatok védettek a támadások ellen. Ennek tartalmaznia kell a biztonsági másolatok titkosítását a bizalmasság elvesztése elleni védelem érdekében. További információt a választott biztonsági mentési megoldásban talál a részletekért.

Felelősség: Ügyfél

BR-3: Az összes biztonsági másolat és az ügyfelek által kezelt kulcsok ellenőrzése

Útmutató: Rendszeres időközönként végezze el a biztonsági másolatok adat-visszaállítását.

Felelősség: Ügyfél

BR-4: A kulcsok elvesztésével járó kockázat csökkentése

Útmutató: Győződjön meg arról, hogy az Azure Stack Edge biztonsági másolatai, beleértve az ügyfél által felügyelt kulcsokat is, a szervezeti ajánlott eljárásoknak megfelelően védettek. Az Azure Stack Edge-eszköz egy Azure Storage-fiókhoz van társítva, amely az Azure-beli adatok céladattáraként szolgál.

Az Azure Storage-fiókhoz való hozzáférést az Azure-előfizetések és a tárfiókhoz társított két 512 bites tárelérési kulcs vezérli. Az egyik hozzáférési kulcs hitelesítési célokra szolgál, amikor az Azure Stack Edge-eszköz hozzáfér a tárfiókhoz. A másik kulcs az időszakos kulcsváltáshoz van fenntartva. Győződjön meg arról, hogy a kulcsrotáláshoz ajánlott biztonsági eljárások vannak használatban.

Felelősség: Ügyfél

Következő lépések