Phụ Lục A Của ISO 27001:2022

Vào tháng 10 năm 2022, tiêu chuẩn ISO 27001 đã được cập nhật để phản ánh bối cảnh công nghệ và bảo mật thông tin luôn thay đổi. Các thay đổi chủ yếu là về mặt thẩm mỹ và bao gồm việc tái cấu trúc và tinh chỉnh các yêu cầu hiện có. Thay đổi lớn nhất là Phụ lục A có các biện pháp kiểm soát cụ thể bắt nguồn từ ISO 27002:2022. Trong hướng dẫn này, chúng ta sẽ xem xét những thay đổi đã diễn ra và ý nghĩa của chúng đối với bạn.
Chúng tôi cần thông tin bạn cung cấp để liên hệ với bạn về các dịch vụ của chúng tôi. Hủy đăng ký bất kỳ lúc nào. Để biết thêm thông tin, vui lòng kiểm tra Chính sách bảo mật của chúng tôi .

Phụ lục A là gì và có những thay đổi gì?

Phụ lục A trong ISO 27001 là một phần của tiêu chuẩn liệt kê một bộ các biện pháp kiểm soát bảo mật được phân loại mà các tổ chức sử dụng để chứng minh sự tuân thủ ISO 27001 6.1.3 (Xử lý rủi ro bảo mật thông tin) và Tuyên bố về khả năng áp dụng liên quan (xem bên dưới).

Trước đây nó chứa 114 biện pháp kiểm soát được chia thành 14 danh mục, bao gồm nhiều chủ đề khác nhau như kiểm soát truy cập, mật mã, bảo mật vật lý và quản lý sự cố.

Sau khi phát hành ISO 27002:2022 (Kiểm soát bảo mật thông tin, an ninh mạng và bảo vệ quyền riêng tư) vào ngày 15 tháng 2 năm 2022, ISO 27001:2022 đã điều chỉnh các biện pháp kiểm soát trong Phụ lục A.

Phiên bản mới của Tiêu chuẩn dựa trên bộ 93 biện pháp kiểm soát của Phụ lục A, bao gồm 11 biện pháp kiểm soát mới.

Tổng cộng có 24 biện pháp kiểm soát được hợp nhất từ ​​hai, ba hoặc nhiều biện pháp kiểm soát bảo mật hơn từ phiên bản 2013 và 58 biện pháp kiểm soát từ ISO 27002:2013 đã được sửa đổi để phù hợp với môi trường an ninh mạng và an ninh thông tin hiện tại.

Tuyên bố về khả năng áp dụng là gì?

Trước khi tiếp tục, cần giới thiệu một tuyên bố về khả năng áp dụng (SoA) vì tuyên bố này nêu rõ cách tiếp cận của tổ chức trong việc triển khai các biện pháp kiểm soát được chỉ định trong Phụ lục A.

Tuyên bố về khả năng áp dụng (SoA) trong ISO 27001 2022 là một tài liệu liệt kê các biện pháp kiểm soát Phụ lục A mà một tổ chức sẽ triển khai để đáp ứng các yêu cầu của tiêu chuẩn. Đây là bước bắt buộc đối với bất kỳ ai có kế hoạch theo đuổi chứng nhận ISO 27001.

SoA của bạn phải chứa bốn thành phần chính:

  • Danh sách tất cả các biện pháp kiểm soát cần thiết để đáp ứng các tùy chọn xử lý rủi ro bảo mật thông tin, bao gồm các tùy chọn có trong Phụ lục A.
  • Một tuyên bố nêu rõ lý do tại sao tất cả các biện pháp kiểm soát nêu trên được đưa vào.
  • Xác nhận thực hiện.
  • Lý do chính đáng của tổ chức khi bỏ qua bất kỳ biện pháp kiểm soát nào trong Phụ lục A.

Tải xuống miễn phí

Nhận hướng dẫn để đạt được thành công ISO 27001

Mọi thứ bạn cần biết về việc đạt được ISO 27001 lần đầu tiên

Giải thích về các danh mục kiểm soát mới của ISO 27001:2022

Các biện pháp kiểm soát Phụ lục A của ISO 27001:2013 trước đây được chia thành 14 danh mục. ISO 27001 2022 áp dụng cách tiếp cận theo danh mục tương tự đối với bảo mật thông tin, phân bổ các quy trình giữa bốn danh mục cấp cao nhất.

Phụ lục A các biện pháp kiểm soát hiện được nhóm thành bốn loại

Các biện pháp kiểm soát Phụ lục ISO 27001:2022 đã được tái cấu trúc và hợp nhất để phản ánh các thách thức bảo mật hiện tại. Các quy trình quản lý ISMS cốt lõi vẫn không thay đổi, nhưng bộ kiểm soát Phụ lục A đã được cập nhật để phản ánh các rủi ro hiện đại hơn và các biện pháp kiểm soát liên quan.

  • Tổ chức
  • Con người
  • Vật lý
  • Công nghệ

Mỗi điều khiển đều được gán thêm một phân loại thuộc tính. Mỗi điều khiển hiện có một bảng với một tập hợp các thuộc tính được đề xuất và Phụ lục A của ISO 27002:2022 cung cấp một tập hợp các liên kết được đề xuất.

Những điều này cho phép bạn nhanh chóng căn chỉnh lựa chọn kiểm soát của mình với ngôn ngữ chung của ngành và các tiêu chuẩn quốc tế. Việc sử dụng các thuộc tính hỗ trợ công việc mà nhiều công ty đã thực hiện trong đánh giá rủi ro và Tuyên bố về khả năng áp dụng (SoA) của họ.

Ví dụ, có thể phân biệt các khái niệm về An ninh mạng tương tự như các biện pháp kiểm soát của NIST và CIS và có thể nhận ra các khả năng hoạt động liên quan đến các tiêu chuẩn khác.

Kiểm soát tổ chức

  • Số lượng điều khiển: 37
  • Số kiểm soát: ISO 27001 Phụ lục A 5.1 đến 5.37

Kiểm soát tổ chức bao gồm các quy định và biện pháp chỉ đạo thái độ toàn diện của tổ chức đối với việc bảo vệ dữ liệu trong nhiều vấn đề. Các biện pháp kiểm soát này bao gồm chính sách, quy tắc, quy trình, thủ tục, cấu trúc tổ chức, v.v.

Kiểm soát con người

  • Số lượng điều khiển: 8
  • Số kiểm soát: ISO 27001 Phụ lục A 6.1 đến 6.8

Kiểm soát con người cho phép các doanh nghiệp điều chỉnh thành phần con người trong chương trình bảo mật thông tin của họ, bằng cách xác định cách thức nhân sự tương tác với dữ liệu và với nhau. Các biện pháp kiểm soát này bao gồm quản lý nguồn nhân lực an toàn, bảo mật nhân sự, nhận thức và đào tạo.

Kiểm soát vật lý

  • Số lượng điều khiển: 14
  • Số kiểm soát: ISO 27001 Phụ lục A 7.1 đến 7.13

Các biện pháp bảo vệ vật lý là các biện pháp được sử dụng để đảm bảo an ninh cho tài sản hữu hình. Chúng có thể bao gồm hệ thống nhập cảnh, giao thức truy cập của khách, quy trình xử lý tài sản, giao thức phương tiện lưu trữ và chính sách dọn dẹp. Các biện pháp bảo vệ như vậy là cần thiết để bảo quản thông tin bí mật.

Kiểm soát công nghệ

  • Số lượng điều khiển: 34
  • Số kiểm soát: ISO 27001 Phụ lục A 8.1 đến 8.34

Những hạn chế về công nghệ quyết định các quy định và thủ tục về mạng/kỹ thuật số mà các tập đoàn phải áp dụng để thực hiện cơ sở hạ tầng CNTT tuân thủ và được bảo vệ, từ các kỹ thuật xác thực đến cài đặt, chiến lược BUDR và ​​ghi nhật ký thông tin.

Hướng dẫn từng bước

Nền tảng ISOA.vn, kết hợp với hướng dẫn tích hợp và ISMS được cấu hình sẵn của chúng tôi, cho phép các tổ chức chứng minh khả năng tuân thủ từng Kiểm soát Phụ lục A một cách dễ dàng.

Đặt lịch trình demo nền tảng ngay hôm nay để xem chúng tôi có thể giúp gì cho doanh nghiệp của bạn

Bảng tất cả các điều khiển Phụ lục A

LoạiSốTên Phụ Lục
Kiểm soát tổ chứcPhụ lục A 5.1Chính sách bảo mật thông tin
Kiểm soát tổ chứcPhụ lục A 5.2Vai trò và trách nhiệm của an ninh thông tin
Kiểm soát tổ chứcPhụ lục A 5.3Phân chia nhiệm vụ
Kiểm soát tổ chứcPhụ lục A 5.4Trách nhiệm quản lý
Kiểm soát tổ chứcPhụ lục A 5.5Liên hệ với các cơ quan chức năng
Kiểm soát tổ chứcPhụ lục A 5.6Liên hệ với các nhóm lợi ích đặc biệt
Kiểm soát tổ chứcPhụ lục A 5.7Tình báo về mối đe dọa
Kiểm soát tổ chứcPhụ lục A 5.8An ninh thông tin trong quản lý dự án
Kiểm soát tổ chứcPhụ lục A 5.9Kiểm kê thông tin và các tài sản liên quan khác
Kiểm soát tổ chứcPhụ lục A 5.10Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
Kiểm soát tổ chứcPhụ lục A 5.11Trả lại tài sản
Kiểm soát tổ chứcPhụ lục A 5.12Phân loại thông tin
Kiểm soát tổ chứcPhụ lục A 5.13Nhãn thông tin
Kiểm soát tổ chứcPhụ lục A 5.14Chuyển giao thông tin
Kiểm soát tổ chứcPhụ lục A 5.15Kiểm soát truy cập
Kiểm soát tổ chứcPhụ lục A 5.16Quản lý danh tính
Kiểm soát tổ chứcPhụ lục A 5.17Thông tin xác thực
Kiểm soát tổ chứcPhụ lục A 5.18Quyền truy cập
Kiểm soát tổ chứcPhụ lục A 5.19Bảo mật thông tin trong mối quan hệ với nhà cung cấp
Kiểm soát tổ chứcPhụ lục A 5.20Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
Kiểm soát tổ chứcPhụ lục A 5.21Quản lý an ninh thông tin trong chuỗi cung ứng ICT
Kiểm soát tổ chứcPhụ lục A 5.22Giám sát, Xem xét và Quản lý Thay đổi Dịch vụ Nhà cung cấp
Kiểm soát tổ chứcPhụ lục A 5.23Bảo mật thông tin khi sử dụng dịch vụ đám mây
Kiểm soát tổ chứcPhụ lục A 5.24Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
Kiểm soát tổ chứcPhụ lục A 5.25Đánh giá và Quyết định về Sự kiện An ninh Thông tin
Kiểm soát tổ chứcPhụ lục A 5.26Phản hồi về sự cố an ninh thông tin
Kiểm soát tổ chứcPhụ lục A 5.27Rút kinh nghiệm từ các sự cố an ninh thông tin
Kiểm soát tổ chứcPhụ lục A 5.28Thu thập bằng chứng
Kiểm soát tổ chứcPhụ lục A 5.29An ninh thông tin trong thời gian gián đoạn
Kiểm soát tổ chứcPhụ lục A 5.30Sẵn sàng CNTT cho tính liên tục của doanh nghiệp
Kiểm soát tổ chứcPhụ lục A 5.31Yêu cầu pháp lý, quy định, quy định và hợp đồng
Kiểm soát tổ chứcPhụ lục A 5.32Quyền sở hữu trí tuệ
Kiểm soát tổ chứcPhụ lục A 5.33Bảo vệ hồ sơ
Kiểm soát tổ chứcPhụ lục A 5.34Quyền riêng tư và Bảo vệ PII
Kiểm soát tổ chứcPhụ lục A 5.35Đánh giá độc lập về an ninh thông tin
Kiểm soát tổ chứcPhụ lục A 5.36Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
Kiểm soát tổ chứcPhụ lục A 5.37Quy trình vận hành được ghi chép
LoạiSốTên Phụ Lục
Kiểm soát con ngườiPhụ lục A 6.1Kiểm tra
Kiểm soát con ngườiPhụ lục A 6.2Điều khoản và điều kiện tuyển dụng
Kiểm soát con ngườiPhụ lục A 6.3Nhận thức, Giáo dục và Đào tạo về An ninh thông tin
Kiểm soát con ngườiPhụ lục A 6.4Quy trình kỷ luật
Kiểm soát con ngườiPhụ lục A 6.5Trách nhiệm sau khi chấm dứt hoặc thay đổi việc làm
Kiểm soát con ngườiPhụ lục A 6.6Thỏa thuận bảo mật hoặc không tiết lộ
Kiểm soát con ngườiPhụ lục A 6.7Làm việc từ xa
Kiểm soát con ngườiPhụ lục A 6.8Báo cáo sự kiện bảo mật thông tin
LoạiSốTên Phụ Lục
Kiểm soát vật lýPhụ lục A 7.1Chu vi an ninh vật lý
Kiểm soát vật lýPhụ lục A 7.2Nhập cảnh vật lý
Kiểm soát vật lýPhụ lục A 7.3Bảo vệ Văn phòng, Phòng và Cơ sở
Kiểm soát vật lýPhụ lục A 7.4Giám sát an ninh vật lý
Kiểm soát vật lýPhụ lục A 7.5Bảo vệ chống lại các mối đe dọa về vật lý và môi trường
Kiểm soát vật lýPhụ lục A 7.6Làm việc trong khu vực an toàn
Kiểm soát vật lýPhụ lục A 7.7Dọn sạch bàn làm việc và màn hình
Kiểm soát vật lýPhụ lục A 7.8Vị trí và bảo vệ thiết bị
Kiểm soát vật lýPhụ lục A 7.9Bảo vệ tài sản ngoài cơ sở
Kiểm soát vật lýPhụ lục A 7.10Phương tiện lưu trữ
Kiểm soát vật lýPhụ lục A 7.11Tiện ích hỗ trợ
Kiểm soát vật lýPhụ lục A 7.12Bảo mật cáp
Kiểm soát vật lýPhụ lục A 7.13Bảo trì thiết bị
Kiểm soát vật lýPhụ lục A 7.14Xử lý an toàn hoặc tái sử dụng thiết bị
LoạiSốTên Phụ Lục
Kiểm soát công nghệPhụ lục A 8.1Thiết bị đầu cuối của người dùng
Kiểm soát công nghệPhụ lục A 8.2Quyền truy cập đặc quyền
Kiểm soát công nghệPhụ lục A 8.3Hạn chế truy cập thông tin
Kiểm soát công nghệPhụ lục A 8.4Truy cập vào mã nguồn
Kiểm soát công nghệPhụ lục A 8.5Xác thực an toàn
Kiểm soát công nghệPhụ lục A 8.6Quản lý năng lực
Kiểm soát công nghệPhụ lục A 8.7Bảo vệ chống lại phần mềm độc hại
Kiểm soát công nghệPhụ lục A 8.8Quản lý lỗ hổng kỹ thuật
Kiểm soát công nghệPhụ lục A 8.9Quản lý cấu hình
Kiểm soát công nghệPhụ lục A 8.10Xóa thông tin
Kiểm soát công nghệPhụ lục A 8.11Che giấu dữ liệu
Kiểm soát công nghệPhụ lục A 8.12Phòng ngừa rò rỉ dữ liệu
Kiểm soát công nghệPhụ lục A 8.13Sao lưu thông tin
Kiểm soát công nghệPhụ lục A 8.14Sự dư thừa của các cơ sở xử lý thông tin
Kiểm soát công nghệPhụ lục A 8.15Ghi nhật ký
Kiểm soát công nghệPhụ lục A 8.16Hoạt động giám sát
Kiểm soát công nghệPhụ lục A 8.17Đồng bộ hóa đồng hồ
Kiểm soát công nghệPhụ lục A 8.18Sử dụng các chương trình tiện ích đặc quyền
Kiểm soát công nghệPhụ lục A 8.19Cài đặt phần mềm trên hệ điều hành
Kiểm soát công nghệPhụ lục A 8.20Bảo mật mạng
Kiểm soát công nghệPhụ lục A 8.21Bảo mật dịch vụ mạng
Kiểm soát công nghệPhụ lục A 8.22Phân tách mạng
Kiểm soát công nghệPhụ lục A 8.23Lọc web
Kiểm soát công nghệPhụ lục A 8.24Sử dụng mật mã
Kiểm soát công nghệPhụ lục A 8.25Vòng đời phát triển an toàn
Kiểm soát công nghệPhụ lục A 8.26Yêu cầu bảo mật ứng dụng
Kiểm soát công nghệPhụ lục A 8.27Kiến trúc hệ thống an toàn và nguyên tắc kỹ thuật
Kiểm soát công nghệPhụ lục A 8.28Mã hóa an toàn
Kiểm soát công nghệPhụ lục A 8.29Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
Kiểm soát công nghệPhụ lục A 8.30Phát triển thuê ngoài
Kiểm soát công nghệPhụ lục A 8.31Phân tách môi trường phát triển, thử nghiệm và sản xuất
Kiểm soát công nghệPhụ lục A 8.32Quản lý thay đổi
Kiểm soát công nghệPhụ lục A 8.33Thông tin kiểm tra
Kiểm soát công nghệPhụ lục A 8.34Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Tại sao Phụ lục A lại quan trọng với tổ chức của tôi?

Tiêu chuẩn ISO 27001 được xây dựng theo cách cho phép các tổ chức ở mọi quy mô đều có thể đáp ứng các yêu cầu của tiêu chuẩn trong khi vẫn tuân thủ tiền đề cơ bản là triển khai và duy trì các hoạt động bảo mật thông tin toàn diện.

Các tổ chức có nhiều lựa chọn khác nhau để đạt được và duy trì sự tuân thủ theo ISO 27001, tùy thuộc vào bản chất kinh doanh và mức độ hoạt động xử lý dữ liệu của họ.

Phụ lục A cung cấp cho các tổ chức một bộ hướng dẫn trực tiếp để xây dựng một kế hoạch bảo mật thông tin có cấu trúc chặt chẽ, phù hợp với nhu cầu thương mại và hoạt động riêng của họ.

Phụ lục A đóng vai trò là công cụ tiết kiệm thời gian và nguồn lực cho chứng nhận ban đầu và các quy trình tuân thủ tiếp theo, đồng thời cung cấp cơ sở cho các cuộc kiểm toán, đánh giá quy trình và lập kế hoạch chiến lược. Nó có thể được sử dụng như một tài liệu quản trị nội bộ (tức là một kế hoạch xử lý rủi ro) nêu ra cách tiếp cận chính thức đối với bảo mật thông tin.

Có được sự khởi đầu sớm hơn 81%

Chúng tôi đã làm phần việc khó khăn thay bạn, giúp bạn có 81% thời gian bắt đầu ngay từ khi bạn đăng nhập.
Tất cả những gì bạn phải làm là điền vào chỗ trống.

Hiểu về Xử lý Rủi ro trong ISO 27001 6.1.3

Yêu cầu 6.1.3 của ISO 27001 nói về việc thiết lập và duy trì quy trình đánh giá rủi ro an ninh thông tin bao gồm tiêu chí đánh giá và chấp nhận rủi ro.

ISO 27001 6.1.3 đóng vai trò là cầu nối giúp các tổ chức đảm bảo rằng các quy trình quản lý rủi ro bảo mật thông tin của họ, bao gồm các giải pháp quản lý rủi ro, tuân thủ các tiêu chuẩn do ISO khuyến nghị để đạt được chứng nhận.

Xử lý rủi ro như một khái niệm

Các tổ chức được chứng nhận và tuân thủ xử lý rủi ro theo nhiều cách. Quản lý rủi ro không chỉ giới hạn ở các hành động khắc phục cần thiết để giảm thiểu rủi ro. Khi xác định được rủi ro, các tổ chức được kỳ vọng sẽ:

  • Chấp nhận rủi ro.
  • Xử lý rủi ro.
  • Giảm thiểu rủi ro.
  • Chuyển giao rủi ro.
  • Tránh rủi ro.

ISO 27001 6.1.3 yêu cầu các tổ chức xây dựng kế hoạch xử lý rủi ro, bao gồm sự chấp thuận của chủ sở hữu rủi ro và sự chấp thuận rộng rãi về những gì ISO coi là ‘rủi ro còn lại’.

Quá trình này bắt đầu bằng việc xác định các rủi ro liên quan đến việc mất tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin. Sau đó, tổ chức phải lựa chọn các tùy chọn xử lý rủi ro bảo mật thông tin phù hợp dựa trên kết quả đánh giá rủi ro.

Các yếu tố khác

Là một yêu cầu quản lý, ISO 27001 6.1.3 không phải là thẩm quyền cuối cùng của quản lý rủi ro. Các tổ chức lớn thường tích hợp các giao thức bảo mật từ các tổ chức công nhận khác (NIST, Tiêu chí dịch vụ tin cậy của SOC2).

Tuy nhiên, các tổ chức phải ưu tiên áp dụng các biện pháp kiểm soát của Phụ lục A trong suốt quá trình chứng nhận và tuân thủ – các kiểm toán viên ISO được hướng dẫn xác định tính xác thực và sự liên quan của các quy định ISO như thường lệ, do đó, đây phải là lựa chọn đầu tiên của tổ chức khi tạo hệ thống quản lý bảo mật thông tin tuân thủ ISO 27001.

Các tiêu chuẩn dữ liệu của bên thứ ba cụ thể dành cho khu vực công và tư nhân – chẳng hạn như Bộ công cụ bảo vệ và an ninh dữ liệu (DSPT) của Dịch vụ Y tế Quốc gia – đòi hỏi phải thống nhất các tiêu chuẩn bảo mật thông tin giữa các tổ chức và các thực thể công mà họ liên kết.

ISO 27001 6.1.3 cho phép các tổ chức phối hợp hoạt động xử lý rủi ro của mình với nhiều tiêu chí bên ngoài, cho phép tuân thủ toàn diện bất kỳ biện pháp bảo mật dữ liệu nào mà họ có thể phải đối mặt.

Tôi nên đưa vào những biện pháp kiểm soát nào trong Phụ lục A?

Điều cần thiết là phải đánh giá các rủi ro bảo mật thông tin độc quyền của doanh nghiệp bạn trước khi đưa ra giải pháp kiểm soát và lựa chọn các biện pháp kiểm soát giúp hạn chế các rủi ro có thể nhận dạng được.

Ngoài việc xử lý rủi ro, các biện pháp kiểm soát cũng có thể được lựa chọn do mục đích hoặc ý định của công ty hoặc doanh nghiệp, yêu cầu hợp pháp hoặc để thực hiện các nghĩa vụ theo hợp đồng và/hoặc theo quy định.

Hơn nữa, các tổ chức có nghĩa vụ giải thích lý do tại sao họ không tích hợp một số biện pháp kiểm soát nhất định vào SOA của mình – ví dụ: không cần thiết phải kết hợp các biện pháp kiểm soát giải quyết vấn đề làm việc từ xa hoặc kết hợp nếu đó không phải là chính sách mà tổ chức của bạn thực hiện, nhưng kiểm toán viên vẫn sẽ cần trình bày dữ liệu này khi đánh giá các nhiệm vụ chứng nhận/tuân thủ của bạn.

ISOA.vn có thể giúp ích như thế nào

Nền tảng ISOA.vn, kết hợp với hướng dẫn tích hợp và ISMS được cấu hình sẵn của chúng tôi, cho phép các tổ chức chứng minh sự tuân thủ với từng Kiểm soát Phụ lục A một cách dễ dàng. Chúng tôi ở đây để hỗ trợ cho dù bạn là người mới làm quen với ISO 27001 hay được yêu cầu chuyển đổi ISMS hiện tại của mình để phù hợp với phiên bản 2022 của tiêu chuẩn.

Danh sách kiểm tra từng bước của chúng tôi hướng dẫn bạn trong toàn bộ quy trình, cung cấp sự giám sát rõ ràng về tiến độ và các yêu cầu nổi bật. Phần mềm của chúng tôi tạo điều kiện lập bản đồ các biện pháp kiểm soát bảo mật thông tin của tổ chức bạn đối với từng khía cạnh của ISMS.

Hãy đặt lịch trình demo nền tảng ngay hôm nay và tự mình trải nghiệm những lợi ích từ giải pháp của chúng tôi.

Chuyển Đến Nội Dung

Đạt chứng chỉ nhanh hơn tới 5 lần

Chỉ cần điền vào chỗ trống.