Sveobuhvatno šifriranje Webex

Webex end-to-end enkripcija koristi Webex Key Management System (KMS) za stvaranje i upravljanje ključevima za šifriranje koji se koriste za osiguranje sadržaja koji se dijeli u Webex Meetings i Poruke. Webex end-to-end enkripcija koristi se za šifriranje korisničkog sadržaja kao što su poruke za chat, datoteke, informacije o sastancima kalendara, ploče i bilješke

Uz Webex end-to-end enkripciju:

  • Dodatni sloj enkripcije dodaje se podacima u prijenosu i mirovanju.
  • Webex aplikacija koristi end-to-end enkripciju za šifriranje sadržaja pomoću šifre AES-256-GCM prije prijenosa sadržaja preko TLS -a u Webex oblak.
  • Webex end-to-end šifrirani sadržaj pohranjen je na poslužiteljima sadržaja u oblaku Webex koji koriste AES-256-CTR za šifriranje podataka u mirovanju.

 
Prema zadanim postavkama, naš KMS u oblaku generira i distribuira ključeve za šifriranje. Također imate opciju s Webex Hybrid Data Security (HDS) za upravljanje vlastitom on-premises verzijom sustava za upravljanje ključevima.

Dodatni sloj sigurnosti koji pruža Webex end-to-end enkripcija, štiti i korisničke podatke u prijenosu od napada presretanja sigurnosti transportnog sloja (TLS) i pohranjene korisničke podatke od potencijalnih loših aktera u Webex oblaku.

Webex oblak može pristupiti i koristiti end-to-end ključeve za šifriranje, ali samo za dešifriranje podataka prema potrebi za osnovne usluge kao što su:

  • Indeksiranje poruka za funkcije pretraživanja
  • Sprečavanje gubitka podataka
  • Transkodiranje datoteke
  • eDiscovery
  • Arhiviranje podataka

Webex koristi Transport Layer Security (TLS) v1.2 ili v1.3 za šifriranje podataka u prijenosu između vašeg uređaja i naših poslužitelja. Odabir TLS šifre temelji se na postavkama TLS poslužitelja Webex .

Koristeći TLS 1.2 ili 1.3, Webex preferira pakete šifri koristeći:

  • ECDHE za ključne pregovore
  • Certifikati temeljeni na RSA(3072-bitna veličina ključa)
  • SHA2 provjera autentičnosti (SHA384 ili SHA256)
  • Snažne šifre za šifriranje koje koriste 128-bitne ili 256-bitne (kao što je AES_ 256_ GCM, AES_ 128_ GCM i CHACHA20_ POLY1305)

Kao primjer, ovo su moguće šifre koje se koriste ovisno o postavkama TLS poslužitelja Webex :

  • TLS v1.2— TLS_ ECDHE_ RSA_ SA_ AES_ 256_ GCM_ SHA384
  • TLS v1.3— TLS_ AES_ 256_ GCM_ SHA384

Cisco štiti medijske streamove Webex aplikacije (audio, video i dijeljenje zaslona) koristeći Secure prijenos u stvarnom vremenu Protocol (SRTP). Webex aplikacija koristi AEAD_ AES_ 256_ GCM šifra za šifriranje medija.

Za detaljne informacije o sigurnosti aplikacije Webex pogledajte Tehnički dokument o sigurnosti aplikacije Webex .

Sigurnosne značajke u prostorima aplikacije Webex

Možete dodati dodatnu sigurnost korištenjem moderatora za timove i prostore. Ako je timski rad osjetljiv, možete moderirati prostor. Moderatori mogu kontrolirati tko ima pristup prostoru i brisati datoteke i poruke.

Također, ako bilo koji prostor uključuje osobe izvan vaše tvrtke, vidjet ćete neka područja u tim prostorima istaknuta, kao što su obrub, pozadina, ikona u području poruke i njihove adrese e-pošte.

external space participants

Privatnost za datoteke i poruke

Webex App koristi napredne kriptografske algoritme za zaštitu sadržaja koji dijelite i šaljete. Jedine osobe koje mogu pregledavati datoteke i poruke u prostoru aplikacije Webex su oni koji su pozvani u taj prostor ili ovlaštene osobe.

Sigurnosni standardi zaporke

IT timovi mogu dodati značajke koje koriste postojeća sigurnosna pravila poput jedinstvena prijava (SSO) ili sinkronizacije Webex aplikacije s imenicima zaposlenika. Aplikacija Webex automatski prepoznaje kada je netko napustio tvrtku, tako da bivši zaposlenici neće moći pristupiti podacima tvrtke pomoću aplikacije Webex .

Vaša tvrtka također može konfigurirati Webex aplikaciju tako da zahtijeva lozinke i provjeru autentičnosti koji odgovaraju vašim korporativnim sigurnosnim standardima. Webex App podržava davatelje identiteta koji koriste protokole Security Assertion Markup Language (SAML) 2.0 i Open Authorization (OAuth) 2.0.