chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

云計算將面臨的11大威脅報告

姚小熊27 ? 來源:51CTO ? 作者:51CTO ? 2020-10-20 16:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

云安全是云時代企業(yè)數(shù)字化轉(zhuǎn)型面臨的較大挑戰(zhàn)之一。隨著云計算的快速普及,企業(yè)用戶往往認(rèn)為云安全的主要責(zé)任者是技術(shù)堆棧和實(shí)力更為雄厚的云服務(wù)商,這是一個常見的誤區(qū),企業(yè)過于依賴云服務(wù)商正在給企業(yè)帶來更大的安全風(fēng)險。

對于云安全,尤其是云端數(shù)據(jù)安全的主要責(zé)任者,Gartner,Inc.副總裁兼云安全負(fù)責(zé)人Jay Heiser直言不諱地指出:保護(hù)云中企業(yè)數(shù)據(jù)的主要責(zé)任不在于云服務(wù)提供商,而在于云客戶。Heiser表示:“我們正處于云安全過渡時期,防護(hù)的重任正在從提供商轉(zhuǎn)移到了客戶?!薄叭缃瘢髽I(yè)正在學(xué)習(xí),花費(fèi)大量時間試圖確定某個特定云服務(wù)提供商是否‘安全’、是否物有所值。”

為了使企業(yè)對云安全問題有全新的認(rèn)識和了解,做出更有效的采購決策,云安全聯(lián)盟(CSA)上個月推出了最新版本的《云計算11大威脅報告》。

為了明確用戶最關(guān)注的云安全問題,CSA對行業(yè)安全專家進(jìn)行了一項調(diào)查,以就云計算中最重大的安全性問題收集專業(yè)意見。并針對Capital One、迪斯尼、道瓊斯、GitHub、特斯拉等九家知名企業(yè)展開云安全案例調(diào)研,深度發(fā)掘主要的云安全問題(按調(diào)查結(jié)果的嚴(yán)重性順序排列):

1.數(shù)據(jù)泄露

數(shù)據(jù)泄露威脅在去年的調(diào)查中繼續(xù)保持第一的位置,也是最嚴(yán)重的云安全威脅。數(shù)據(jù)泄露行為可能會嚴(yán)重?fù)p害企業(yè)的聲譽(yù)和財務(wù),還可能會導(dǎo)致知識產(chǎn)權(quán)(IP)損失和重大法律責(zé)任。

CSA關(guān)于數(shù)據(jù)泄露威脅的關(guān)鍵要點(diǎn)包括:

攻擊者渴望竊取數(shù)據(jù),因此企業(yè)需要定義其數(shù)據(jù)的價值及其丟失的影響;

明確哪些人有權(quán)訪問數(shù)據(jù)是解決數(shù)據(jù)保護(hù)問題的關(guān)鍵;

可通過互聯(lián)網(wǎng)訪問的數(shù)據(jù)最容易受到錯誤配置或漏洞利用的影響;

加密可以保護(hù)數(shù)據(jù),但需要在性能和用戶體驗(yàn)之間進(jìn)行權(quán)衡;

企業(yè)需要可靠、經(jīng)過測試的事件響應(yīng)計劃,并將云服務(wù)提供商考慮在內(nèi)。

2.配置錯誤和變更控制不足

這是CSA云安全威脅榜單中出現(xiàn)的新威脅,考慮到近年來越來越多的企業(yè)都因?yàn)槭韬龌蛞馔馔ㄟ^云公開泄露數(shù)據(jù),該威脅上榜不足為奇。例如,報告中引用了Exactis事件,其中云服務(wù)商因配置錯誤公開泄露了一個包含2.3億美國消費(fèi)者的個人數(shù)據(jù)的Elasticsearch數(shù)據(jù)庫。另外一個災(zāi)難性的錯誤配置案例來自Level One Robitics,由于備份服務(wù)器配置錯誤暴露了100多家制造公司的知識產(chǎn)權(quán)信息。

報告指出,讓企業(yè)擔(dān)心的不僅僅是數(shù)據(jù)丟失,還包括通過篡改或者刪除資料導(dǎo)致的業(yè)務(wù)停頓。報告將大多數(shù)配置錯誤歸咎于變更控制實(shí)踐欠佳。

配置錯誤和變更控制不充分的關(guān)鍵點(diǎn)包括:

云端資源的復(fù)雜性使其難以配置;

不要期望傳統(tǒng)的控制和變更管理方法在云中有效;

使用自動化和技術(shù),這些技術(shù)會連續(xù)掃描錯誤配置的資源。

3.缺乏云安全架構(gòu)和策略

這是個云計算與生俱來的“古老”問題。對于很多企業(yè)來說,最大程度縮短將系統(tǒng)和數(shù)據(jù)遷移到云所需的時間的優(yōu)先級,要高于安全性。結(jié)果,企業(yè)往往會選擇并非針對其設(shè)計的云安全基礎(chǔ)架構(gòu)和云計算運(yùn)營策略。這一問題出現(xiàn)在2020年云安全威脅清單中表明,更多的企業(yè)開始意識到這是一個嚴(yán)重問題。

云安全架構(gòu)和策略的要點(diǎn)包括:

安全體系結(jié)構(gòu)需要與業(yè)務(wù)目標(biāo)保持一致;

開發(fā)和實(shí)施安全體系結(jié)構(gòu)框架;

保持威脅模型為最新;

部署持續(xù)監(jiān)控功能。

4.身份、憑證、訪問和密鑰管理不善

威脅清單中的另一個新威脅是對數(shù)據(jù)、系統(tǒng)和物理資源(如服務(wù)器機(jī)房和建筑物)的訪問管理和控制不足。報告指出,云計算環(huán)境中,企業(yè)需要改變與身份和訪問管理(IAM)有關(guān)的做法。報告認(rèn)為,不這樣做的后果可能導(dǎo)致安全事件和破壞,原因是:

憑證保護(hù)不力;

缺乏密碼密鑰,密碼和證書自動輪換功能;

缺乏可擴(kuò)展性;

未能使用多因素身份驗(yàn)證;

未能使用強(qiáng)密碼。

身份、憑證、訪問和密鑰管理的關(guān)鍵要點(diǎn)包括:

安全賬戶,包括使用雙重身份驗(yàn)證;

對云用戶和身份使用嚴(yán)格的身份和訪問控制-特別是限制root賬戶的使用;

根據(jù)業(yè)務(wù)需求和最小特權(quán)原則隔離和細(xì)分賬戶、虛擬私有云和身份組;

采用程序化、集中式方法進(jìn)行密鑰輪換;

刪除未使用的憑據(jù)和訪問特權(quán)。

5.賬戶劫持

今年,賬戶劫持仍然是第五大云威脅。隨著網(wǎng)絡(luò)釣魚攻擊變得更加有效和更有針對性,攻擊者獲得高特權(quán)賬戶訪問權(quán)的風(fēng)險非常大。網(wǎng)絡(luò)釣魚不是攻擊者獲取憑據(jù)的唯一方法。他們還可以通過入侵云服務(wù)等手段來竊取賬戶。

一旦攻擊者可以使用合法賬戶進(jìn)入系統(tǒng),就可能造成嚴(yán)重破壞,包括盜竊或破壞重要數(shù)據(jù),中止服務(wù)交付或財務(wù)欺詐。報告建議對用戶就賬戶劫持的危險性和特征進(jìn)行安全意識教育培訓(xùn),以最大程度地降低風(fēng)險。

CSA關(guān)于賬戶劫持的主要建議包括:

賬戶憑證被盜時,不要只是重置密碼,要從源頭解決根本問題。

深度防御方法和強(qiáng)大的IAM控制是最好的防御方法。

6.內(nèi)部威脅

來自受信任內(nèi)部人員的威脅在云中與內(nèi)部系統(tǒng)一樣嚴(yán)重。內(nèi)部人員可以是現(xiàn)任或前任員工,承包商或可信賴的業(yè)務(wù)合作伙伴,以及無需突破公司安全防御即可訪問其系統(tǒng)的任何人。

內(nèi)部威脅者未必都是惡意的,很多員工疏忽可能會無意間使數(shù)據(jù)和系統(tǒng)面臨風(fēng)險。根據(jù)Ponemon Institute的2018年內(nèi)部威脅成本研究,64%的內(nèi)部威脅事件是由于員工或承包商的疏忽所致。這種疏忽可能包括配置錯誤的云服務(wù)器,在個人設(shè)備上存儲敏感數(shù)據(jù)或成為網(wǎng)絡(luò)釣魚電子郵件的受害者。

治理內(nèi)部威脅的關(guān)鍵要點(diǎn)包括:

對員工進(jìn)行充分的安全意識和行為準(zhǔn)則的培訓(xùn)和教育,以保護(hù)數(shù)據(jù)和系統(tǒng)。使安全意識教育常態(tài)化,成為一個持續(xù)的過程;

定期審核和修復(fù)配置錯誤的云服務(wù)器;

限制對關(guān)鍵系統(tǒng)的訪問。

7.不安全的接口和API

“不安全的接口和API”從去年的第三名跌至第七名。在2018年,F(xiàn)acebook經(jīng)歷了一次嚴(yán)重的數(shù)據(jù)泄露事件,影響了超過5000萬個賬戶,問題的根源就是新服務(wù)View中不安全的API。尤其是當(dāng)與用戶界面相關(guān)聯(lián)時,API漏洞往往是攻擊者竊取用戶或員工憑據(jù)的熱門途徑。

報告指出,企業(yè)需要清醒地認(rèn)識到,API和用戶界面是系統(tǒng)中最容易暴露的部分,應(yīng)當(dāng)通過安全設(shè)計方法來強(qiáng)化其安全性。

參考閱讀:糟糕的UX設(shè)計也是一種安全威脅

治理不安全的接口和API的關(guān)鍵點(diǎn):

采用良好的API做法,例如監(jiān)督庫存、測試、審計和異常活動保護(hù)等項目;

保護(hù)API密鑰并避免重用;

考慮采用開放的API框架,例如開放云計算接口(OCCI)或云基礎(chǔ)架構(gòu)管理接口(CIMI)。

8.控制面薄弱

控制平面涵蓋了數(shù)據(jù)復(fù)制、遷移和存儲的過程。根據(jù)CSA的說法,如果負(fù)責(zé)這些過程的人員無法完全控制數(shù)據(jù)基礎(chǔ)架構(gòu)的邏輯、安全性和驗(yàn)證,則控制平面將很薄弱。相關(guān)人員需要了解安全配置,數(shù)據(jù)流向以及體系結(jié)構(gòu)盲點(diǎn)或弱點(diǎn)。否則可能會導(dǎo)致數(shù)據(jù)泄漏、數(shù)據(jù)不可用或數(shù)據(jù)損壞。

關(guān)于弱控制面的主要建議包括:

確保云服務(wù)提供商提供履行法律和法定義務(wù)所需的安全控制;

進(jìn)行盡職調(diào)查以確保云服務(wù)提供商擁有足夠的控制平面。

9.元結(jié)構(gòu)和應(yīng)用程序結(jié)構(gòu)故障

云服務(wù)商的元結(jié)構(gòu)(Metastructure)保存了如何保護(hù)其系統(tǒng)的安全性信息,并可通過API調(diào)用。CSA將元結(jié)構(gòu)稱為云服務(wù)提供商/客戶的“分界線”。這些API可幫助客戶檢測未經(jīng)授權(quán)的訪問,同時也包含高度敏感的信息,例如日志或?qū)徍讼到y(tǒng)數(shù)據(jù)。

這條分界線也是潛在的故障點(diǎn),可能使攻擊者能夠訪問數(shù)據(jù)或破壞云客戶。糟糕的API實(shí)施通常是導(dǎo)致漏洞的原因。CSA指出,不成熟的云服務(wù)提供商可能不知道如何正確地向其客戶提供API。

另一方面,客戶也可能不了解如何正確實(shí)施云應(yīng)用程序。當(dāng)他們連接并非為云環(huán)境設(shè)計的應(yīng)用程序時,尤其如此。

防范元結(jié)構(gòu)和應(yīng)用程序結(jié)構(gòu)失敗的關(guān)鍵要點(diǎn)包括:

確保云服務(wù)提供商提供可見性并公開緩解措施;

在云原生設(shè)計中實(shí)施適當(dāng)?shù)墓δ芎涂丶?

確保云服務(wù)提供商進(jìn)行滲透測試并向客戶提供結(jié)果。

10.云資源使用的可見性差

安全專業(yè)人員普遍抱怨云環(huán)境導(dǎo)致他們看不到檢測和防止惡意活動所需的許多數(shù)據(jù)。CSA將這種可見性挑戰(zhàn)分為兩類:未經(jīng)批準(zhǔn)的應(yīng)用程序使用和未經(jīng)批準(zhǔn)的應(yīng)用程序?yàn)E用。

未經(jīng)批準(zhǔn)的應(yīng)用程序本質(zhì)上是影子IT,即員工未經(jīng)IT或安全或技術(shù)支持或許可使用的應(yīng)用程序。任何不符合公司安全性準(zhǔn)則的應(yīng)用程序都可能會招致安全團(tuán)隊未意識到的風(fēng)險。

經(jīng)許可的應(yīng)用程序?yàn)E用包含很多場景,可能是授權(quán)的人員使用批準(zhǔn)的應(yīng)用程序,也可能是外部攻擊者使用被盜的憑據(jù)。安全團(tuán)隊?wèi)?yīng)當(dāng)能夠通過檢測非常規(guī)行為來區(qū)分有效用戶和無效用戶。

提高云安全資源可見性的要點(diǎn):

人員、流程和技術(shù)各個環(huán)節(jié)都注重云可見性的提升;

在公司范圍內(nèi)對云資源使用策略進(jìn)行強(qiáng)制性培訓(xùn);

讓云安全架構(gòu)師或第三方風(fēng)險管理人員查看所有未經(jīng)批準(zhǔn)的云服務(wù);

投資云訪問安全代理(CASB)或軟件定義的網(wǎng)關(guān)(SDG)來分析出站活動;

投資Web應(yīng)用程序防火墻以分析入站連接;

在整個組織中實(shí)施零信任模型。

11.濫用和惡意使用云服務(wù)

攻擊者越來越多地使用合法的云服務(wù)來從事非法活動。例如,他們可能使用云服務(wù)在GitHub之類的網(wǎng)站上托管偽裝的惡意軟件,發(fā)起DDoS攻擊,分發(fā)網(wǎng)絡(luò)釣魚電子郵件、挖掘數(shù)字貨幣、執(zhí)行自動點(diǎn)擊欺詐或?qū)嵤┍┝粢愿`取憑據(jù)。

CSA表示,云服務(wù)提供商應(yīng)有適當(dāng)?shù)木徑獯胧?,以防止和發(fā)現(xiàn)濫用行為,例如付款工具欺詐或?yàn)E用云服務(wù)。對于云提供商而言,擁有適當(dāng)?shù)氖录憫?yīng)框架以應(yīng)對濫用并允許客戶報告濫用也很重要。
責(zé)任編輯:YYX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 云計算
    +關(guān)注

    關(guān)注

    39

    文章

    8022

    瀏覽量

    144466
  • 云安全
    +關(guān)注

    關(guān)注

    0

    文章

    104

    瀏覽量

    19869
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    IBM發(fā)布2026年X-Force威脅情報指數(shù)報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2026年 X-Force 威脅情報指數(shù)報告》。報告揭示,網(wǎng)絡(luò)犯罪分子正以驚人的速度利用基礎(chǔ)安全漏洞,而人工智能工具的興起則進(jìn)一步加劇了這一趨勢,它幫助
    的頭像 發(fā)表于 03-05 16:04 ?615次閱讀

    知聲入選2025愛分析Agent廠商全景報告三大領(lǐng)域

    12月11日,國內(nèi)權(quán)威數(shù)字化市場研究與咨詢機(jī)構(gòu)愛分析正式發(fā)布《2025愛分析?Agent廠商全景報告》。知聲(09678.HK)憑借在智能問答Agent、交通Agent及行業(yè)大模型三大領(lǐng)域的硬核
    的頭像 發(fā)表于 01-06 16:53 ?1081次閱讀

    什么是企業(yè)服務(wù)器-計算

    企業(yè)服務(wù)器是指為企業(yè)提供的基于計算技術(shù)的服務(wù)器解決方案。華納是一家計算服務(wù)提供商,為企業(yè)
    的頭像 發(fā)表于 12-29 17:57 ?803次閱讀

    融合:創(chuàng)新計算架構(gòu)的全面解析與應(yīng)用

    在當(dāng)今數(shù)字化的時代,計算已經(jīng)成為推動企業(yè)創(chuàng)新和發(fā)展的關(guān)鍵技術(shù)。隨著企業(yè)需求的多樣化和技術(shù)環(huán)境的不斷變化,單一的計算模式已無法滿足企業(yè)對靈活性、可擴(kuò)展性以及智能化服務(wù)的需求。融合
    的頭像 發(fā)表于 12-23 14:17 ?348次閱讀

    為什么要網(wǎng)融合?

    架構(gòu)已不適應(yīng)這些需求。計算服務(wù)需要強(qiáng)大的網(wǎng)絡(luò)能力來保證穩(wěn)定運(yùn)行和通信質(zhì)量,而網(wǎng)絡(luò)資源優(yōu)化也需借鑒計算理念。這些因素促進(jìn)了“網(wǎng)融合”趨勢
    的頭像 發(fā)表于 12-03 09:59 ?473次閱讀

    華為亮相2025世界計算大會并聯(lián)合發(fā)布重要報告

    21日上午舉行?;顒蝇F(xiàn)場,長沙市數(shù)據(jù)局、中國信息通信研究院計算與大數(shù)據(jù)研究所、華為三方聯(lián)合發(fā)布《長沙市智慧視覺體系和視頻產(chǎn)業(yè)體系建設(shè)情況發(fā)展報告》(以下簡稱“《
    的頭像 發(fā)表于 12-01 14:04 ?688次閱讀

    由Memfault賦能的Nordic-nRF Cloud服務(wù)硬核加持物聯(lián)網(wǎng)通信應(yīng)用

    (Mobile Breakthrough Awards)中榮獲“年度計算創(chuàng)新獎”(Cloud Computing Innovation of the Year)。 由 Memfault 驅(qū)動
    發(fā)表于 11-27 22:30

    愛立信發(fā)布2025年11月移動市場報告

    2025年《愛立信移動市場報告11月刊對移動市場進(jìn)行了深度調(diào)研、分析和預(yù)測。結(jié)果顯示隨著5G獨(dú)立組網(wǎng)的部署,2025年基于5G SA網(wǎng)絡(luò)切片推出商業(yè)差異化連接服務(wù)的電信運(yùn)營商數(shù)量顯著增加。這些運(yùn)營商通過分配網(wǎng)絡(luò)切片以保障客戶用例的服務(wù)質(zhì)量。
    的頭像 發(fā)表于 11-26 15:57 ?6442次閱讀
    愛立信發(fā)布2025年<b class='flag-5'>11</b>月移動市場<b class='flag-5'>報告</b>

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別,實(shí)際應(yīng)用中哪一種更難防范?
    發(fā)表于 11-18 06:41

    科技SD-WAN解決方案 — 構(gòu)建安全、高效、智能的網(wǎng)基石

    核心價值主張:重塑企業(yè)網(wǎng)絡(luò),讓連接驅(qū)動增長在數(shù)字化轉(zhuǎn)型的浪潮中,您的企業(yè)是否正面臨網(wǎng)絡(luò)架構(gòu)的挑戰(zhàn)?分支機(jī)構(gòu)互聯(lián)不暢、應(yīng)用訪問延遲、網(wǎng)絡(luò)安全威脅頻發(fā)、運(yùn)維成本持續(xù)攀升……這些網(wǎng)絡(luò)痛點(diǎn)正悄然侵蝕著企業(yè)
    的頭像 發(fā)表于 11-12 11:03 ?709次閱讀
    <b class='flag-5'>云</b>邊<b class='flag-5'>云</b>科技SD-WAN解決方案 — 構(gòu)建安全、高效、智能的<b class='flag-5'>云</b>網(wǎng)基石

    中國信通院發(fā)布“2025計算十大關(guān)鍵詞”

    、大模型工程化交付、大模型一體機(jī)、終端、智能混合卓越架構(gòu)、央國企“+AI”、計算出海
    的頭像 發(fā)表于 07-30 10:53 ?3190次閱讀
    中國信通院發(fā)布“2025<b class='flag-5'>云</b><b class='flag-5'>計算</b>十大關(guān)鍵詞”

    中軟國際上遷移服務(wù)充分釋放計算價值

    在數(shù)字經(jīng)濟(jì)時代,企業(yè)上已成為提升業(yè)務(wù)敏捷性、降低成本、增強(qiáng)安全性的關(guān)鍵路徑。然而,上遷移涉及復(fù)雜的業(yè)務(wù)系統(tǒng)、海量數(shù)據(jù)和高可用性要求,如何確保遷移過程高效、穩(wěn)定、安全,成為企業(yè)面臨的核心挑戰(zhàn)。作為
    的頭像 發(fā)表于 07-25 14:32 ?973次閱讀
    中軟國際上<b class='flag-5'>云</b>遷移服務(wù)充分釋放<b class='flag-5'>云</b><b class='flag-5'>計算</b>價值

    IBM發(fā)布2025年X-Force威脅情報指數(shù)報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2025年 X-Force 威脅情報指數(shù)報告》。報告發(fā)現(xiàn),網(wǎng)絡(luò)攻擊者正在采取更隱蔽的策略,主要體現(xiàn)在更“低調(diào)”的憑證盜竊案件激增,以及針對企業(yè)的勒索軟件攻擊
    的頭像 發(fā)表于 04-23 10:40 ?1421次閱讀

    抵御量子計算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    隨著量子計算進(jìn)入實(shí)用化突破期,傳統(tǒng)密碼體系面臨的安全威脅已從理論風(fēng)險升級為可預(yù)見的技術(shù)挑戰(zhàn)。量子計算機(jī)強(qiáng)大的運(yùn)算能力可能會破解現(xiàn)有的公鑰密碼體系,例如RSA和橢圓曲線加密算法(ECC)
    的頭像 發(fā)表于 04-14 11:01 ?1117次閱讀
    抵御量子<b class='flag-5'>計算</b><b class='flag-5'>威脅</b>:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    高密度、低功耗,關(guān)聯(lián)AI與計算

    在AI與計算的深度融合中,高密度、低功耗特性正成為技術(shù)創(chuàng)新的核心驅(qū)動力,主要體現(xiàn)在以下方面: 一、計算基礎(chǔ)設(shè)施的能效優(yōu)化 存儲與計算密度
    的頭像 發(fā)表于 04-01 08:25 ?1047次閱讀
    高密度、低功耗,關(guān)聯(lián)AI與<b class='flag-5'>云</b><b class='flag-5'>計算</b>