Meeting-Teilnehmer können einen gemeinsamen Meeting-Verschlüsselungsschlüssel erstellen, auf den nur die Teilnehmer des Meetings zugreifen können. Der Webex-Dienst kann nicht auf den Meeting-Schlüssel zugreifen. Weitere Informationen finden Sie unter End-to-End-Verschlüsselung mit Identitätsverifizierung für Webex Meetings .

Medien-Streams, die von einem Client zu Webex-Servern fließen, werden entschlüsselt, nachdem sie die Webex-Firewall überquert haben. Cisco kann dann netzwerkbasierte Aufzeichnungen bereitstellen, die alle Medien-Streams für zukünftige Referenz beinhalten. Webex verschlüsselt dann den Medienstrom erneut, bevor er an andere Clients gesendet wird. Für Unternehmen, die ein höheres Sicherheitsniveau benötigen, bietet Webex jedoch auch eine durchgängige Verschlüsselung. Mit dieser Option entschlüsselt die Webex-Cloud die Medienstreams nicht wie bei normaler Kommunikation. Stattdessen wird ein TLS-Kanal für die Client-Server-Kommunikation erstellt. Darüber hinaus generieren alle Webex-Clients Schlüsselpaare und senden den öffentlichen Schlüssel an den Client des Gastgebers.

Der Host generiert mit einem kryptographisch sicheren Zufallszahlengenerator (Cryptographically Secure Pseudo-Random Number Generator, CSPRNG) einen symmetrischen Schlüssel, verschlüsselt diesen mit dem öffentlichen Schlüssel, den der Client sendet, und sendet den verschlüsselten symmetrischen Schlüssel zurück an den Client. Der von Clients generierte Datenverkehr wird mit dem symmetrischen Schlüssel verschlüsselt. In diesem Modell kann der Datenverkehr nicht vom Webex-Server entschlüsselt werden. Diese durchgängige Verschlüsselungsoption ist für Webex Meetings und Webex Support verfügbar.

Weitere Informationen zu E2EE und Cisco Secure Real-Time Collaboration finden Sie im Security White Paper .