Щоб наскрізне шифрування працювало, потрібно ввімкнути відеопристрої як на рівні об 'єкта, так і на рівні користувача.

Webex for Government підтримує наскрізні зашифровані зустрічі в Webex App та Webex Meetings.

Порівняйте наскрізне шифрування Webex і наскрізне шифрування з нульовим довірою

Webex Suite пропонує два типи наскрізного шифрування (E2EE):

  • Webex End-to-End Encryption — Безпека для обміну повідомленнями та користувацького контенту.

  • Zero-Trust End-to-End Encryption — Безпека для зустрічей (основний зміст цієї статті).

Обидва типи забезпечують додатковий рівень шифрування, який захищає дані від атак перехоплення, але вони відрізняються рівнями конфіденційності, які вони пропонують.

Наскрізне шифрування Webex

Webex End-to-End Encryption використовує систему керування ключами Webex * (KMS) для керування ключами шифрування для служб обміну повідомленнями Webex, обміну файлами, календаря та дошки.

  • Дані шифруються під час транспортування та в стані спокою.

  • Webex App шифрує весь користувальницький вміст, такий як повідомлення, файли та дошки, перш ніж передавати його через TLS.

  • Цей зашифрований вміст зберігається на зашифрованих серверах вмісту в хмарі Webex.

Цей додатковий рівень безпеки захищає користувацькі дані під час транзиту від атак перехоплення TLS та зберігає дані користувачів від потенційних поганих гравців у хмарі Webex.

Хмара Webex може використовувати ключі шифрування, але тільки для розшифрування даних, як це потрібно для основних послуг, таких як:

  • Індексація повідомлень для пошукових функцій
  • Запобігання втраті даних
  • Транскодування файлів
  • eDiscovery
  • Архівація даних

Для отримання додаткової інформації див. розділ Безпека нульової довіри для Webex.

* За замовчуванням наш хмарний KMS генерує та поширює ключі шифрування. У вас є можливість з Webex Hybrid Data Security (HDS) керувати власною, локальною версією системи управління ключами.

Наскрізне шифрування з нульовим рівнем довіри

Логотип MLS

Webex використовує наскрізне шифрування Zero-Trust, щоб забезпечити більш високий рівень безпеки та конфіденційності на зустрічах.

Наскрізне шифрування з нульовим довірою використовує протокол безпеки рівня обміну повідомленнями (MLS) для обміну інформацією, щоб учасники зустрічі Webex могли створити загальний ключ шифрування зустрічі.

Ключ шифрування зустрічі доступний лише учасникам зустрічі. Сервіс Webex не може отримати доступ до ключа зустрічі - звідси «Нульовий траст».

Обсяг безпеки Zero-Trust для зустрічей Webex

Безпека Zero-Trust для Webex підтримує наступне в наскрізних зашифрованих зустрічах:

  • Стандартизована, формально перевірена криптографія.

  • Пристрої Webex Room (серії Room, Desk Series і Webex Board).

  • Наскрізне шифрування (E2EE) на зустрічах в особистому кабінеті.

  • Піктограма безпеки, яка дозволяє всім учасникам зустрічі з першого погляду знати, що їхня зустріч безпечна, і коли для зустрічі включено наскрізне шифрування.

  • Усна перевірка учасників зустрічі з використанням нового коду перевірки безпеки.

  • До 1000 учасників.

  • Учасники, що приєднуються з пристрою, повинні бути одними з перших 205 учасників.

  • Локальний запис.

  • Збережіть чат зустрічі та нотатки локально.

  • У додатку Webex ви можете приєднатися до зустрічі, використовуючи лише аудіо на комп 'ютері (на основі PSTN Call me/Call не підтримується).

Безпека Zero-Trust не підтримує наступне на зустрічах:

  • Старіші пристрої Webex, такі як серії SX, DX і MX.

  • Функції, що надаються хмарними службами Cisco, які вимагають доступу до розшифрованих носіїв, включаючи:

    • Запис на основі мережі (NBR)

    • Транскодування носія

    • Помічник Webex на зустрічі

      • Автоматичне закриття субтитрів

      • Транскрибування

    • Збереження даних сеансу, стенограми та нотатки зустрічі в хмарі (підтримується локальний запис і збереження)

    • Загальнодоступна комутована телефонна мережа (PSTN)

    • Сумісність SIP

    • Вбудовані програми

Цей розділ призначений для клієнтів з повноцінними зустрічами.

Щоб приєднатися до зустрічі E2EE з пристрою Webex Board, Room або Desk, натисніть Приєднатися до Webex і введіть номер зустрічі, вказаний у запрошенні на зустрічі Webex. Потім натисніть Приєднатися, щоб приєднатися до зустрічі.

На зустрічі ви можете перевірити, чи зустріч наскрізно зашифрована, подивившись на значок щита в заголовку.

  • – Зустріч наскрізно зашифрована.

  • – З 'єднання між вашим настільним додатком Webex і сервером Webex є безпечним, але зустріч не є наскрізним зашифрованим.

Код безпеки надається, щоб учасники могли перевірити, що їхнє з 'єднання є безпечним.

Натисніть значок, щоб переглянути код безпеки та іншу інформацію про безпеку для зустрічі. Код безпеки змінюється щоразу, коли учасник входить на засідання.

Усі учасники зустрічі повинні бачити один і той же код безпеки. Якщо одна людина бачить інший код безпеки, її з 'єднання не є безпечним.

У списку учасників можна побачити інформацію про статус автентифікації кожного учасника: перевірені або неперевірені.

  • – Ідентифікація учасника була підтверджена зовнішнім центром сертифікації партнерів Webex (CA). Для цього потрібно налаштувати зовнішній сертифікат на особистому пристрої.

  • – Особу Учасника було підтверджено внутрішньо Webex CA.

  • – Особу учасника не перевірено.

Більш детальну інформацію про постачальника сертифікатів можна отримати, натиснувши ім 'я учасника та вибравши пункт Показати сертифікат.

Відомі обмеження

Транскодування, автоматичне закриття субтитрів, транскрипція, PSTN та інші хмарні сервіси, які вимагають хмари для доступу до носія, наразі недоступні, оскільки вони не підтримуються моделлю Zero-Trust Security для End-to-End Encryption v2 (E2EEv2).

Учасник, який приєднується з пристрою Webex, повинен бути одним з перших 205 учасників будь-якого роду на зустрічі, або їх підключення вимагатиме транскодування. Оскільки це не підтримується, вони не будуть допущені до засідання.

Максимальна кількість учасників зустрічі E2EEv2 - 1000.

SIP-відео або телефонні пристрої не можуть приєднатися до зустрічей E2EEv2, оскільки E2EEv2 недоступний у протоколі SIP.