Medienströme, die von einem Client zu Webex-Servern übertragen werden, werden entschlüsselt, nachdem sie die Webex-Firewall passieren. Cisco kann dann netzwerkbasierte Aufzeichnungen bereitstellen, die alle Medien-Streams für zukünftige Referenz beinhalten. Webex verschlüsselt den Medienstream anschließend erneut, bevor er an andere Clients übertragen wird. Unternehmen, die ein höheres Sicherheitsniveau benötigen, bietet Webex jedoch auch eine End-to-End-Verschlüsselung. Mit dieser Option entschlüsselt die Webex-Cloud die Medienströme nicht wie bei der normalen Kommunikation. Stattdessen wird ein TLS-Kanal für die Client-Server-Kommunikation erstellt. Zusätzlich generieren alle Webex-Clients Schlüsselpaare und senden den öffentlichen Schlüssel an den Client des Gastgebers.

Der Host generiert mit einem kryptographisch sicheren Zufallszahlengenerator (Cryptographically Secure Pseudo-Random Number Generator, CSPRNG) einen symmetrischen Schlüssel, verschlüsselt diesen mit dem öffentlichen Schlüssel, den der Client sendet, und sendet den verschlüsselten symmetrischen Schlüssel zurück an den Client. Der von Clients generierte Datenverkehr wird mit dem symmetrischen Schlüssel verschlüsselt. In diesem Modell kann der Datenverkehr nicht vom Webex-Server dekodiert werden. Diese End-to-End-Verschlüsselungsoption ist für alle Webex Meetings - Webex Support .

Weitere Informationen zu E2E und Cisco Secure Real-Time Collaboration finden Sie im Sicherheits-Whitepaper .