Webex-ende-til-ende-kryptering

Webex ende-til-ende-kryptering bruker Webex Key Management System (KMS) til å opprette og administrere krypteringsnøkler som brukes til å sikre innhold som deles i Webex Meetings og Messaging. Webex ende-til-ende-kryptering brukes til å kryptere brukergenerert innhold som chattemeldinger, filer, kalendermøteinformasjon, tavler og merknader

Med Webex ende-til-ende-kryptering:

  • Et ekstra krypteringslag legges til data under overføring og hvile.
  • Webex-appen bruker ende-til-ende-kryptering for å kryptere innhold ved hjelp av AES-256-GCM-chiffreringen før innholdet overføres over TLS til Webex-skyen.
  • Webex ende-til-ende-kryptert innhold lagres på innholdsservere i Webex-skyen som bruker AES-256-CTR til å kryptere data i hvile.

 
Som standard genererer og distribuerer vårt skybaserte KMS krypteringsnøkler. Du har også et alternativ med Webex Hybrid Data Security (HDS) for å administrere din egen lokale versjon av nøkkelbehandlingssystemet.

Det ekstra sikkerhetslaget som Webex ende-til-ende-kryptering gir, beskytter både brukerdata under overføring fra TLS-avlyttingsangrep (Transport Layer Security) og lagrede brukerdata fra potensielle dårlige aktører i Webex-skyen.

Webex-skyen kan få tilgang til og bruke ende-til-ende-krypteringsnøkler, men bare til å dekryptere data etter behov for kjernetjenester som:

  • Meldingsindeksering for søkefunksjoner
  • Forebygging av tap av data
  • Filtranskoding
  • eDiscovery
  • Dataarkivering

Webex bruker transportlagsikkerhet (TLS) v1.2 eller v1.3 til å kryptere data under overføring mellom enheten din og serverne våre. Valget av TLS-kryptering er basert på TLS-preferansen for Webex-serveren.

Ved bruk av enten TLS 1.2 eller 1.3 foretrekker Webex krypteringspakker ved hjelp av:

  • ECDHE for nøkkelforhandling
  • RSA-baserte sertifikater (3072-biters nøkkelstørrelse)
  • SHA2-godkjenning (SHA384 eller SHA256)
  • Sterke krypteringschiffer ved bruk av 128-biters eller 256-biters (for eksempel AES_ 256_ GCM, AES_ 128_ GCM og CHACHA20_ POLY1305)

Dette er for eksempel de mulige chiffringene som kan brukes avhengig av TLS-preferansen for Webex-serveren:

  • TLS v1.2 – TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384
  • TLS v1.3 – TLS_ AES_ 256_ GCM_ SHA384

Cisco sikrer mediestrømmer for Webex-appen (lyd, video og skjermdeling) ved hjelp av SRTP (Secure sanntidstransport Protocol). Webex-appen bruker AEAD_ AES_ 256_ GCM-kryptering for å kryptere medier.

Hvis du vil ha detaljert informasjon om sikkerhet i Webex-appen, kan du se Teknisk papir for Webex Application Security .

Sikkerhetsfunksjoner i Webex-appområder

Du kan legge til ekstra sikkerhet ved å bruke moderatorer for team og områder. Hvis teamarbeid er sensitivt, kan du moderere området. Moderatorer kan kontrollere hvem som har tilgang til området, og slette filer og meldinger.

Hvis noen områder inkluderer personer utenfor bedriften din, vil du også se noen områder i disse områdene uthevet, for eksempel kantlinje, bakgrunn, ikon i meldingsområdet og e-postadressene deres.

external space participants

Personvern for filer og meldinger

Webex-appen bruker avanserte kryptografiske algoritmer for å beskytte innhold du deler og sender. De eneste som kan vise filer og meldinger på et Webex-appområde, er de som er invitert til dette området eller autoriserte personer.

Standarder for passordsikkerhet

IT-team kan legge til funksjoner som bruker eksisterende sikkerhetspolicyer som engangspålogging (SSO) eller synkronisering av Webex-appen med ansattkataloger. Webex-appen gjenkjenner automatisk når noen har forlatt et selskap, slik at tidligere ansatte ikke vil få tilgang til bedriftsdata ved hjelp av Webex-appen.

Bedriften din kan også konfigurere Webex-appen slik at den krever passord og autentisering som samsvarer med bedriftens sikkerhetsstandarder. Webex-appen støtter identitetsleverandører som bruker SAML (Security Assertion Markup Language) 2.0 og Open Authorization (OAuth) 2.0-protokoller.