CloudBlue 为确保所有 CloudBlue 产品的安全性和可靠性付出了巨大的努力。 为了将安全性引入我们的软件开发生命周期 (SDLC),我们遵循 软件保障成熟度模型 (SAMM)方法。 我们的安全 SDLC 确保渗透测试、代码审查和架构分析等安全保证活动是开发工作的一个组成部分。

安全团队

我们有专门的团队负责 CloudBlue 产品安全。 从开发一开始,安全团队就参与设计审查,以定义安全需求和功能需求,并执行架构风险分析。

安全团队每天都与开发人员合作,并不断在 CloudBlue 代码库中搜索任何安全问题。 安全团队还为 Secure SDLC 构建安全基础架构。 为了检测最常见的问题,我们使用集成到我们的软件开发管道中的自动扫描:

  • 每次将新代码推送到存储库时,都会执行自动静态应用程序安全测试 (SAST) 扫描。
  • 对于已部署的 CloudBlue 产品实例,执行动态应用程序安全测试 (DAST) 扫描以捕获运行时的安全问题。
  • 软件组合分析 (SCA) 执行用于确保我们的产品不会带有易受攻击的依赖项。 它会自动跟踪每个组件的第 3 方依赖项及其许可证。 每个已知漏洞都必须在发布之前修复。

此外,当开发新功能时,安全团队会手动审查其源代码并使用不同的行业标准工具执行动态测试。

安全培训

作为 SAMM 教育和指导实践的一部分,参与软件生命周期的每个人都被指导如何开发和部署安全软件。 我们的开发人员了解 OWASP Top XNUMX 中描述的常见安全风险,我们的研发团队定期接受培训,以使用商业培训平台以及内部开发的课程和材料来加强安全主题。 培训每年进行一次,并根据需要进行。

我们还通过采用安全冠军倡议向前迈进了一步。 安全拥护者是团队中对安全感兴趣并希望为我们的产品安全做出贡献的积极成员。 他们在安全保障过程中充当支持元素,并在其团队中扮演单点联系 (SPOC) 角色。

开放式 Web 应用程序安全项目 (OWASP)

开源很棒! 我们相信,使用社区驱动的开放标准和工具是安全软件开发的重要组成部分,尤其是从长远来看。 这就是为什么我们采用了几个 OWASP 工具,使它们成为我们安全 SDLC 的一部分,并使 OWASP SAMM 成为我们安全 SDLC 的核心。 使用开源,我们的目标是:

  • 通过使用社区驱动的标准和工具从开源中受益。
  • 通过验证它是否适合企业解决方案来为开源做出贡献。

为了使 CloudBlue 产品的安全方面更加透明,我们遵循 应用安全验证标准 (ASVS)。 ASVS 是一个社区驱动的安全要求和控制框架,专注于定义设计、开发和测试现代 Web 应用程序和 Web 服务所需的功能性和非功能性安全控制。 我们不将此标准视为不可变的事实来源,而是将其视为安全主题讨论的起点。

外部渗透测试

当交付给客户时,我们的产品成为他们基础设施的一部分,增加了潜在的攻击面。 这就是为什么我们的客户会定期要求他们自己的安全团队或外部安全团队对我们的产品进行渗透测试,以确保其基础设施的整体安全性不受影响。 此类测试的报告使我们有机会从客户的角度看待并更好地了解他们的需求和要求。

加密

我们采取了一系列措施来确保我们产品中的数据是加密的。

随机性

所有需要随机的值,例如随机生成的加密密钥和初始化向量,都是使用密码安全的伪数生成器生成的。

除了适当的随机源之外,还使用了以下随机数据的最小大小:

宗旨最小熵(位)
加密密钥超过128个
四向量超过128个
会话ID超过80个

对称加密

CloudBlue Commerce 使用美国国家标准与技术研究院 (NIST) 推荐的高级加密标准 (AES) 算法对数据进行加密,以供长期存储使用,而且它通常包含在客户合规性要求中。

我们使用以下 AES 模式:

  • 伽罗瓦/计数器模式 (GCM) 模式中的 AES
  • 密码块链接 (CBC) 模式下的 AES,带有散列消息验证码 (HMAC)

暗号宗旨储存格式
带有随机 IV 的 AES-128-CBC存储敏感数据$AES-128-CBC${IV}${BASE64 加密数据}
具有随机唯一 Nonce 的 AES-128-GCM存储和发送敏感数据$AES-128-GCM${Nonce}${BASE64 中的加密数据}
带有随机 IV 的 AES-128-CBC-HMAC存储和发送敏感数据$AES-128-CBC${IV}${BASE64中的加密数据}${HMAC BASE64}

运输安全

为了通过网络提供安全的数据传输,CloudBlue Commerce 使用 TLS 1.2 和以下密码套件:

DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES256-SHA256 DHE-RSA-AES128-SHA256 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-SHA256

认证

我们一直致力于扩大合规范围。 目前,我们已通过 ISO27001:2013 认证。

CloudBlue 制定了政策和程序,以证明 CloudBlue 和我们的子处理方遵守 GDPR 以及云安全联盟 GDPR 行为准则的条款。 为了证明合规性,CloudBlue 能够提供下列证据:

  • 云安全联盟网站上提供 STAR 自我评估
  • 信息安全政策及配套政策公版
  • ISO 27001 证书(需要 NDA)
  • 隐私声明:https://corp.ingrammicro.com/en-us/legal/privacy

数据隐私和数据保护

CloudBlue 是一家全球运营的组织,遵守不同的数据隐私法律和法规,包括通用数据保护条例 (GDPR)、加州消费者隐私法 (CCPA) 和云安全联盟 GDPR 行为准则。 我们采用必要的技术和组织安全措施,保护数据主体的权利。

通过使用服务,您同意我们可以根据我们的隐私声明使用数据,可用 此处.

各方承认并同意遵守适用于他们履行这些条款的数据保护和隐私立法(“数据保护法”),例如但不限于适用的加州消费者隐私法(“CCPA”)和欧洲欧盟通用数据保护条例(条例 (EU) 2016/679)(“GDPR”),包括在以任何方式和出于任何目的使用、处理、披露、传输、共享或处理与已识别或可识别的任何信息在本条款有效期内从另一​​方或代表另一方收到的个人(“个人数据”)。 作为本条款的一部分,由一方披露并由另一方处理的所有个人数据均为披露方的机密信息,并受本条款第 9 条规定的保密义务的约束。

您承认您可以利用平台的某些特性功能为所需的业务运营生成最终用户信息和数据。 如果您、您的员工、代理或承包商要求并提供或访问任何最终用户数据,您将完全遵守所有适用的法律、法规和政府命令,包括与个人数据和/或个人身份信息相关的法律、法规和政府命令( “PII”)和您根据这些条款收到或有权访问的任何此类数据或与您或客户收到的任何其他服务的执行有关的数据隐私。 除非数据主体授权或根据适用法律,否则您将保护 PII,并且不会使用、披露或跨境转移此类 PII。 如果您收到与履行这些条款相关的 PII,您将保护任何此类第三方的隐私和合法权利。

尽管这些条款中有任何相反的规定,CloudBlue 可以在提供平台和服务所需的范围内复制、修改、分发和以其他方式使用从您或代表您收到的个人数据。 您保证并声明您已经或将获得(如适用)并维持适用法律要求您提供或安排提供个人数据的所有许可、同意和授权,以云蓝。 您声明并保证您拥有按照这些条款的设想向 CloudBlue 提供和提供个人数据的全部能力和合法权利。 您不会因任何作为或不作为而使 CloudBlue 违反适用的数据保护和隐私立法以及与这些条款相关的法律义务。

在 CCPA 适用于各方履行这些条款的范围内,这些条款中使用的个人数据包括 CCPA 中定义的所有“个人信息”。 各方承认并同意,对于根据这些条款与 CloudBlue 共享此类个人数据,CloudBlue 是 CCPA 中定义的“服务提供商”。 对于由 CCPA 中定义的“个人信息”组成的个人数据,CloudBlue 特此证明,它理解 (a) 禁止出售该个人数据(如 CCPA 中定义的“出售”), (b) 出于执行服务的特定目的或 CCPA 允许的其他目的以外的任何目的保留、使用或披露该个人数据,包括出于提供以外的商业目的保留、使用或披露个人数据服务,以及 (c) 在与您的直接业务关系之外保留、使用或披露个人数据。

CloudBlue 使用高级加密标准 (AES) 算法来加密静态数据。 默认情况下,存储级别的所有数据都使用 AES256 加密。 使用传输层安全 1.2 (TLS) 和行业标准 AES-256 密码对传输中的流量进行加密。 TLS 是一组行业标准的加密协议,用于加密通过网络交换的信息。

通过利用我们在 Azure 高级层上的基础设施来保证可用性,该层通过区域冗余提供高可用性。

GDPR 和个人数据处理

为处理源自受 GDPR 约束的欧洲经济区的个人数据,CloudBlue 同意在此根据本第 11.2 条纳入数据处理协议(以下简称“DPA”),其条款是本协议不可分割的一部分条款和仅适用于 CloudBlue 在提供平台和服务(统称为“云服务”)的过程中处理个人数据的情况。

本 DPA 中使用但未在此处定义的术语(如果有)分别具有这些条款、GDPR 或 CCPA 中规定的含义(如适用)。

各方承认并同意,在个人数据受 GDPR 约束的范围内,客户是 CloudBlue 代表其处理的个人数据的“数据控制者”,而 CloudBlue 是“数据处理者”。

如果 CloudBlue 代表客户“处理”(该术语在 GDPR 中定义)受 GDPR 约束的个人数据,CloudBlue 应:

  • 仅根据客户的指示处理客户提供的个人数据,除客户确定的目的外,不得用于履行本条款规定的义务和遵守法律义务所必需的其他目的。

但是,如果在执行本 DPA 和这些条款期间的任何时间,CloudBlue 确定客户的指示以任何方式显示为非法或不符合适用法律,CloudBlue 应立即通知客户并等待进一步的说明。

采取合理措施确保有权访问作为履行本条款义务的一部分而处理的个人数据的员工的可靠性,并确保 CloudBlue 向其披露个人数据的所有员工都知道个人数据是机密信息并受本 DPA 和这些条款中规定的义务。

  • 考虑到最先进的技术、实施成本、处理的性质、范围、背景和目的以及个人数据的性质以及自然人权利和自由的风险和严重性,在执行本 DPA 适当的技术和组织措施,以防止未经授权或非法处理该个人数据以及防止个人数据意外丢失或破坏或损坏。 CloudBlue 实施的安全措施的其他信息可根据本条款上文第 10 条获得,并应向 CloudBlue 提出书面请求。 通过接受这些条款和本 DPA,客户同意 CloudBlue 采取和实施的安全措施。
  • 尽快通知客户数据主体的任何请求,以行使其访问、更正、修改、限制处理或删除(“被遗忘的权利”)、数据可移植性、反对处理该人的个人信息的权利数据或任何其他数据主体请求、第三方通知、个人数据泄露或客户个人数据丢失,并协助和配合客户以阻止由此产生的任何后果并确保遵守适用的数据保护法。 客户将承担 CloudBlue 因此类协助与合作而产生的不合理费用。
  • 向客户提供合理的协助,以使其能够遵守其在数据保护法下的义务,包括但不限于数据主体的请求,前提是客户无法以其他方式访问相关信息,并且在此类情况下CloudBlue 可以获取信息。 CloudBlue 应在数据保护法要求的范围内,就其在本 DPA 项下的任务的执行与监管机构合作或事先协商向客户提供合理的协助。 客户将承担与此类协助相关的费用。
  • 在这些条款终止后,停止对客户个人数据的所有处理,并应删除或应客户要求退回所有包含个人数据的文件,除非法律要求保留个人数据。 客户将承担与此类返回或删除数据相关的费用。 CloudBlue 在允许的终止后期间向客户提供终止协助(如适用)
  • 任何有关云服务的变化都将通过电子邮件或技术客户经理传达给客户
  • CloudBlue 仍对我们的客户履行我们的子处理者的义务负责。
  • CloudBlue 将在需要证明合规性的情况下,部分地应客户要求与我们的子处理方共享签订的协议。
  • CloudBlue 客户能够以结构化、常用、机器可读和可互操作的格式直接接收他们提供的与其提供的服务相关的个人数据的副本
  • 授权用户可以通过客户门户请求 CloudBlue 通过数据库删除删除所有客户记录。 CloudBlue 只会根据我们的标准条款在客户明确指示下删除客户数据 CloudBlue 将根据要求以标准格式将数据返回给客户(数据控制器),无需额外费用。

客户承认并同意 CloudBlue 可能需要将其关于客户个人数据的任何处理操作分包给位于不同国家的关联公司或第三方分包商。 为此目的,通过接受本 DPA 和这些条款中的条款和条件,客户特此授予 CloudBlue 一般授权,以便在必要时使用分包商,以确保云服务的履行、CloudBlue 在这些条款下的义务或确保遵守法律义务。 为免生疑问,CloudBlue 仅应根据适用的数据保护法的要求,将其在本 DPA 和这些条款下的处理操作分包。 根据客户的书面要求,CloudBlue 应向客户提供参与本协议项下个人数据处理的分包商名单。 客户承认并同意 CloudBlue 可能需要传输、披露或以其他方式允许访问作为向其位于不同国家(包括欧洲经济区以外)的附属公司或分包商提供云服务的一部分而处理的个人数据(“EEA ”) 以确保履行本 DPA 和这些条款下的云服务和 CloudBlue 的义务或确保遵守法律义务。 通过接受本 DPA 和这些条款中的条款和条件,客户同意此类数据传输。 根据向 CloudBlue 提出的书面请求,可以向客户提供数据传输位置的列表。 为免生疑问,CloudBlue 同意在 EEA 之外对根据本协议处理的客户个人数据进行的任何披露、访问或传输都将遵守适用的数据保护法。

客户不得提供对 CloudBlue 任何个人数据的处理、传输或授予访问权限,除非必要时数据主体已同意根据数据保护法处理其个人数据。 客户承认并同意,其全权负责提供必要的透明度信息并获得数据主体的所有必要同意,以便根据本 DPA 和这些条款处理个人数据。 客户在此保证并表示,在需要此类信息透明度和同意的情况下,客户已提供此类信息并获得数据主体的同意,并且在将个人数据传输给 CloudBlue 之前,将根据书面请求向 CloudBlue 提供此类同意的副本以用于加工。

CloudBlue 同意提交审计或让客户书面指定的独立第三方审计师、检查员、监管机构和其他代表代表客户执行审计,以验证 CloudBlue 遵守其在本 DPA 下的义务,但是,此类审计只能在三十 (30) 个工作日的事先书面通知下提出,并在接下来的几个月(12 月、12 月和 XNUMX 月)内执行,并且每十二 (XNUMX) 个月执行一次。 此类第三方审核员、检查员、监管机构或客户指定的其他代表应遵守审核前向 CloudBlue 提供的保密协议。 CloudBlue 应为审计目的并应书面请求向客户提供证明 CloudBlue 遵守本 DPA 义务所需的合理信息,不包括与 CloudBlue 与任何第三方或任何第三方的业务关系有关的任何信息、文件或记录客户在过去十二 (XNUMX) 个月内已审核的文件或记录。 客户应在双方同意的日期、正常工作时间内进行任何检查,且不得干扰 CloudBlue 的业务运营过程。 所有此类审核应由客户自行承担成本和费用。

尽管这些条款中有任何相反的规定,客户应赔偿 CloudBlue 并使其免于承担任何性质的任何责任、损失、索赔、罚款、损害、成本和费用,包括监管机构对 CloudBlue 施加的任何由于客户违反或不遵守本 DPA 的条款和条件、这些条款和/或适用的数据保护法而导致的索赔、诉讼、诉讼或和解。

本 DPA 自本条款执行之日起生效,并在本条款有效期内保持完全有效。 本 DPA 将随着条款终止或到期而自动终止。

数据处理信息

A. 可能根据本协议处理其个人数据的数据主体类别包括但不限于:

  1. 在平台上拥有账户的客户员工
  2. 经销商、分经销商和最终用户

B. 处理的个人数据类型可能包括:名字、姓氏、地址、电子邮件、电话号码以及客户为提供服务而可能需要并提供给 CloudBlue 的任何其他信息。

C. 个人数据将在任何情况下为执行服务的目的而进行处理。

D. 个人数据将在条款期限内按照数据保护法的要求进行处理。

E. CloudBlue 关于本第十一 (11) 节的联系人是:

姓名:Aaron Mendelsohn Ingram Micro 数据保护官

E-mail地址: 隐私@ingrammicro.com。

如何报告安全问题

关于政策

提供高水平的产品安全性是 CloudBlue 的首要任务。 我们相信,安全评估的透明度将帮助我们、外部安全团队和我们的客户在 CloudBlue 的安全性方面保持一致。 我们已准备好与如本节所述真诚提交漏洞报告的任何人合作。 这就是我们将处理安全漏洞的流程正式化的原因。

调研

我们敦促大家在研究时遵守这些规则:

  • 遵守适用法律和所有适用的软件许可要求。
  • 尽一切努力避免在安全测试期间侵犯隐私、中断生产系统、性能下降和数据丢失。
  • 使用确定的沟通渠道向我们报告漏洞信息。
  • 在我们有 90 天的时间解决问题之前,请在您和 CloudBlue 之间对您发现的任何漏洞信息保密。

漏洞标准

可利用性是我们开始将问题视为漏洞的一般标准。 换言之,如果某个错误可能对我们产品的机密性、完整性或可用性造成影响,我们会将其视为漏洞。 在任何其他情况下,我们将其视为常规错误,分析部分提供的时间范围不适用。

术语“攻击者”是指试图对我们产品的机密性、完整性或可用性产生负面影响的恶意行为者。 我们假设攻击者是一位对我们的产品及其内部架构有深入了解的高技能专家,并且属于通过隐蔽性安全原则的安全措施不会产生任何影响。

每个错误都必须修复。 但是,修复错误的过程不同于修复漏洞。 在下面的排除部分中,您可以找到最常报告的问题,这些问题从我们的角度来看不是漏洞,随后被视为常规错误。

不包含

  • 堆栈跟踪曝光。
  • 内部 IP 地址暴露。
  • 在没有概念验证漏洞利用代码的情况下,声明软件已过时或易受攻击。
  • 在不涉及 CloudBlue Commerce 用户的情况下无法使用的漏洞,例如 self-xss 或让用户将 JavaScript 代码粘贴到浏览器控制台中。
  • 来自自动 Web 漏洞扫描程序(例如 Acunetix、Owasp Zap 和 Burp Suite)的未经验证的报告。
  • 协议不匹配。
  • 暴露的登录面板。
  • 非身份验证 cookie 上缺少 cookie 标志。
  • 仅影响过时的用户代理或应用程序版本的问题。 我们只考虑 Safari、Mozilla Firefox、Google Chrome、Microsoft Edge 和 Internet Explorer 的最新浏览器版本中的漏洞利用。
  • 需要对受害者的计算机或设备进行物理访问的问题。
  • 路径披露。
  • 横幅抓取问题:弄清楚我们使用什么网络服务器,正在使用什么版本,等等。
  • 关于理论损害的高度投机性报道。

报告程序

报告

要报告影响 CloudBlue 产品的安全漏洞,请联系 CloudBlue 应用程序安全团队。 我们会在三个工作日内回复此类报告。

请报告以下信息:

  • 漏洞描述,包括概念验证漏洞利用代码或网络跟踪(如果可用)。
  • 受影响产品的详细信息,包括产品的版本和受影响的组件。
  • 漏洞的公开性,或者是否已经公开披露。

鼓励每个人报告发现的漏洞,无论服务合同或产品生命周期状态如何。 CloudBlue 欢迎来自研究人员、行业团体、CERT、合作伙伴和任何其他来源的漏洞报告,因为 CloudBlue 不需要保密协议作为接收报告的先决条件。 CloudBlue 尊重报告方的利益(报告可以根据要求匿名)并同意处理任何合理认为与范围部分中的 CloudBlue 产品相关的漏洞。 CloudBlue 遵循协调漏洞披露 (CVD) 做法,并为了保护生态系统,我们要求向我们报告的人也这样做。

有关 CVD 的更多信息,请参阅以下文档: 协调漏洞披露的 CERT 指南.

分析

首先,CloudBlue 应用安全团队调查并重现该漏洞。 如有需要,CloudBlue 将要求记者提供更多信息。

在此阶段,CloudBlue 应用程序安全团队执行以下操作:

  • 根据现有安全要求、漏洞范围和上下文分析影响。
  • 执行漏洞的利用阶段。
  • 使用 CVSS v3.1 分数计算漏洞的严重性。

然后,应用程序安全团队根据结果为漏洞分配以下严重级别之一:

  • 严重:安全解决方案无法缓解且需要在一周内发布修补程序的漏洞。
  • 中:可以通过现有安全解决方案(例如 WAF)缓解但需要在三周内发布修补程序的漏洞。
  • 低:可能在我们产品的最近版本中解决的漏洞和问题。 修补程序版本可能会在三周后发布。

处理

CloudBlue 与负责的开发组合作执行内部漏洞处理。 在此期间,CloudBlue 与报告方之间保持定期沟通,以相互通报当前状态,并确保报告方了解 CloudBlue 的立场。 如果可用,可能会向报告方提供预发布的软件修复以进行验证。

有关声明

成功分析问题后,如果需要修复,将开发相应的修复并准备分发。 CloudBlue 将使用现有的客户通知流程来管理补丁的发布,其中可能包括直接通知客户或公开发布包含所有必要信息的安全公告。

CloudBlue 安全咨询说明通常包含以下信息:

  • 漏洞描述及其 CVSS v.3.1 分数。
  • 影响描述。
  • 已知受影响产品和软件或硬件版本的列表。
  • 有关缓解因素和解决方法的信息。
  • 可用修复的位置。

范围

  • CloudBlue商务平台
  • CloudBlue 连接平台

超出范围

具有与产品运营相关的组件的基础架构环境:

  • 操作系统配置错误和漏洞。
  • 任何第 3 方服务或由第 3 方提供商托管的服务。
  • 未在“范围”部分列出的应用程序或系统的发现。
  • UI 和 UX 错误和拼写错误。
  • 网络级拒绝服务 (DoS/DDoS) 漏洞。
  • 物理测试的结果,例如办公室访问,例如开门或尾随。
  • 调查结果主要来自社会工程,例如网络钓鱼。

为了保护您的隐私,请不要向 CloudBlue 传递我们可以识别为的任何信息:

  • 个人身份信息 (PII);
  • 信用卡持卡人数据。

联系信息

如果您认为您在我们的某个产品中发现了安全漏洞,请给我们发送电子邮件至 安全@cloudblue.com.

请在您的报告中包含以下详细信息:

  • 漏洞的位置和潜在影响的描述。
  • 重现漏洞所需步骤的详细说明。 概念验证漏洞利用代码、屏幕截图和压缩屏幕截图对我们都有帮助。
  • 您的姓名或代号以及我们名人堂中的认可链接或匿名请求。

请尽可能使用我们的 PGP 密钥来加密您的报告:

—–BEGIN PGP公钥块-
 mQENBF2Df8wBCADGZg6pHjT+aBo1jeRKWamK/4ITw9jzN5lHSlsmmtzS5nFFM0fG
 2AGVMuB7P9zQNzDBqpSfydVysUS0I0aB+XNP0YTPzBQpKouLzcmu4vMgcOnoSg+s
 ija4BoMjae4LBM1rIjuZHJz9dEVr8WLMcOxkmZpFG1sp/kQFAsJoEDgXhTLf/Yk1
 gItEcfdwb6BATDK8LrCtpYf9QrC8Inrz+C4IB6WOWnLgyUB1J+ETRADaAukwZHHP
 qDl+wzc5X8K+oTI4DklVczwjz/E/4KmDyuCK1mCZKV9rbf3J4rlnANEwBWgljT2L
 mapYq4g8wNiUfSoN76npdG7IBKh73BPeRpylABEBAAG0MkFwcGxpY2F0aW9uIFNl
 Y3VyaXR5IDxhcHBzZWN1cml0eUBpbmdyYW1taWNyby5jb20+iQFUBBMBCAA+FiEE
 tSwZneL5D+vWJaosJSUANxXdHuYFAl2Df8wCGwMFCQPDfEQFCwkIBwIGFQoJCAsC
 BBYCAwECHgECF4AACgkQJSUANxXdHuaNAgf/SS/bpxlUmiHr1/oCZ25pbFmolwiL
 KqyBaue11rnzOqSpZkn/orIumGTBDkhxq1EFQPKTcCLZX4b3/iaFd/pkdA4A/95x
 /5KgijQ0V4YU6XUR+84KQD2nM+GFpAw9oWJa+0DbQkXA/6eunURzKWpZD+W5orbO
 892mTQsZVXgn3+deOEhqtp9bKx6Wgixf1k1Q5UaAu5TVCkpKeZn7Df4mZcLjgOuk
 fUrblbCnoe5oXfHa7Gtdl2gUMQMuxUIWUz3CdizXcITmjVdh2GZm4vYg9fnAd+me
 cK12yZueol/Nrlv+1Q1V905oVxxDevlPf/1LDaT8ifVnWP5og+V/+k1LGbkBDQRd
 g3/MAQgA2rGOMuzFKtwBHOZcsD6uI4hgrONuHMLEppk/AAmr26+pU99ezvgiOVaC
 n9lkgt5/Wl2iNe1P8R0ptfqWtmOIKcdtyVnpV8EyJ4Zk8DY/YH1TkTAR/CmeHAwm
 vKVQc9lnXgn3BNL0RfUk4lG5iH6CqXkKUAz82PJLXaCvG8LSD+u78pYXVHJ8Y61b
 hD3y4idfKeSwcsL0bmN4zelw4VY7z72+i30pzTQOkZUkkUasXEGy1CsdOhxKg/Ef
 8cBQE5LVTDGd6/OrnRLfoGYJS5uEBp5kCp36ruB0pIpRdE8ZyJXUczpIm1m962OD
 +Yem+OVGtDCerKfr6Bhy2tMXDxULbQARAQABiQE8BBgBCAAmFiEEtSwZneL5D+vW
 JaosJSUANxXdHuYFAl2Df8wCGwwFCQPDfEQACgkQJSUANxXdHuZP5gf/dLVXCqD8
 nVHGjllA2e4O8+Crhp3uQxS5U8/aK9i2W6jiSI3OqDPsS7Uzn/NF/7YpY/A2Lm6h
 cQIKSHHmiRt0STzzNKeDBRDX/JUkJOpl/8A77+8G0GG3d8lYzokn5NGYmyrtx1D/
 uZZfDuTh4ghSdljs+700vxnz1oBVckLiNP4FUp28gPVayhgENEVYxv3fypzI7btw
 M6FHc77kvk+cCK9aVxOGEp6fNUGz6Y6INGk1/m3orPuSdQTmGxXZtNas7nV4Opb0
 kbErrXy03rWO3YM7czqg+EcjC2yMbqkqqinMtvblxDQZMwabjCl3JKHuE84YscJc
 2g9N9g2aAOGWpw==
 =fpiJ
 — —结束PGP公共密钥块— —

CloudBlue 是 Ingram Micro Business 的一家公司,它使用 Cookie 来提高我们网站的可用性。 继续使用本网站和/或登录即表示您接受使用这些 cookie。 如需更多信息,请访问我们的 隐私政策。
我接受