Tworzenie przestrzeni z odpowiednimi osobami

Webex łączy wiadomości, spotkania i rozmowy w jednym miejscu z przestrzeni i zespołów, które tworzysz z innymi ludźmi. Możesz również zaprosić osoby spoza organizacji, takie jak dostawcy i klienci, do współpracy z Tobą. Ponieważ tak łatwo jest zjednoczyć ludzi, zastanów się, jak chcesz kontrolować, kto jest w kosmosie.

Aplikacja Webex wykorzystuje zaawansowane algorytmy kryptograficzne do ochrony zawartości, którą udostępniasz i wysyłasz. Jedynymi osobami, które mogą wyświetlać pliki i wiadomości w przestrzeni, są osoby zaproszone do tej przestrzeni lub upoważnione osoby.

Moderowanie obszarów

Możesz dodać dodatkowe zabezpieczenia, dodając moderatorów dla zespołów i przestrzeni z poufnymi informacjami. Moderatorzy mogą kontrolować, kto ma dostęp do przestrzeni, kto może dodawać inne osoby, kto widzi udostępnione informacje i może usuwać pliki i wiadomości.


Wolni użytkownicy Webex mogą tworzyć zespoły i dodawać moderatorów do przestrzeni ogólnej, ale nie mogą dodawać moderatorów do zwykłych spacji.

Sprawdzanie, czy są osoby spoza organizacji

Przed wysłaniem wiadomości sprawdź, czy w miejscu znajdują się użytkownicy zewnętrzni, aby przypadkowo nie udostępniać poufnych informacji.

Jeśli spacje obejmują osoby spoza firmy, w przestrzeniach są podświetlone obszary, takie jak obramowanie, tło, ikona w obszarze wiadomości i ich adresy e-mail.

Dołączanie do bezpiecznych spotkań i organizowanie ich

W zależności od tego, czy masz konto Webex Meetings i Webex, czy tylko konto Webex, istnieje kilka sposobów zabezpieczania spotkań - blokowanie spotkań, ograniczanie dostępu.

Sprawdzanie, kto jest na spotkaniu

Podczas planowania spotkania kosmicznegoobejmuje ona wszystkich osób w twoim miejscu w określonym dniu i godzinie, niezależnie od tego, czy jest to spacja z jedną lub kilkoma osobami. Sprawdź, kto znajduje się w miejscu przed zaplanowaniem spotkania. Możesz również dowiedzieć się, kto dołączył do Twojegospotkania.

Blokowanie spotkania


Dostępne z kontem obsługującym spotkania Webex.

Spotkania można blokować po uruchomieniu programu Webex. Jeśli nie zablokujesz spotkania, może do niego dołączyć każda osoba, która ma łącze do spotkania. Nikt nie może wejść do pokoju, dopóki go nie odblokujesz lub nie wpuścisz.

Usuwanie nieproszonych osób ze spotkania


Dostępne z kontem obsługującym spotkania Webex.

Jeśli ktoś, kto nie został zaproszony do spotkania, możesz usunąć je ze spotkania w dowolnym momencie.

Czynności, które mogą robić administratorzy witryn

Administratorzy lokacji mają możliwość skonfigurowania funkcji w organizacji, które korzystają z istniejących zasad zabezpieczeń:

Synchronizowanie katalogów pracowników

Synchronizowanie katalogów pracowników z programem Webex. Automatycznie rozpoznaje, kiedy ktoś opuścił firmę, więc byli pracownicy nie będą mogli uzyskać dostępu do danych firmy za pomocą webexu.

Włączanie logowania jednokrotnego

Logowanie jednokrotne (Logowanie jednokrotne), które używa jednego unikatowego identyfikatora, aby zapewnić osobom w organizacji dostęp do wszystkich aplikacji dla przedsiębiorstw. Administratorzy mogą skonfigurować sytę dla aplikacji Cisco Webex.

Wymuszanie standardów zabezpieczeń haseł

Po skonfigurowaniu loga Loga logowaćego można również upewnić się, że webex wymaga haseł i uwierzytelniania. Aplikacja Webex obsługuje dostawców tożsamości, którzy używają protokołów SAML (Saml) 2.0 i Open Authorization (OAuth) 2.0.

Aplikacja Webex szyfruje wiadomości, pliki i nazwy spacji na urządzeniu przed wysłaniem ich do chmury. Gdy dane docierają do naszych serwerów, są już szyfrowane. Jest przetwarzany i przechowywany, dopóki nie zostanie odszyfrowany na urządzeniu. Jednak aplikacja nie może zapewnić silnego szyfrowania wiadomości i plików połączonych z narzędziami automatyzacji w aplikacji, takimi jak boty lub integracje, ani z dokumentami Adobe Acrobat PDF i Microsoft Word wysyłanymi do spacji z boxu.

Używamy protokołu HTTPS (Secure Hypertext Transfer Protocol) do szyfrowania danych podczas przesyłania danych między urządzeniem a naszymi serwerami, co chroni tożsamość zarówno nadawców, jak i odbiorców.

Nasze silne szyfrowanie używa advanced encryption standard (AES) 128, AES256, Secure Hash Algorithm (SHA) 1, SHA256 i RSA.

W przypadku udostępniania audio, wideo i ekranu szyfrujemy udostępnione treści przy użyciu protokołu SRTP (Secure Real-Time Transport Protocol).

Inne zasoby

Seria papierów technicznych zabezpieczeń w chmurze — cisco Webex Application Security

Cisco Webex Bezpieczeństwo i prywatność

Cisco Webex Tech Ops and Security - Często zadawane pytania (CZĘSTO ZADAWANE PYTANIA)

Dokument techniczny cisco Webex Ds.