Учасники наради можуть створити загальний ключ шифрування наради, доступ до якого будуть доступні лише учасникам наради. Служба Webex не може отримати доступ до ключа наради. Додаткову інформацію див Наскрізне шифрування з перевіркою особи для нарад Webex .

Медіапотоки, що надходять від клієнта до серверів Webex, розшифровуються після того, як вони перетинають брандмауер Webex. Потім Cisco може надати мережеві записи, які включають всі медіапотоки для подальшого використання. Потім Webex повторно шифрує медіапотік, перш ніж надсилати його іншим клієнтам. Однак для підприємств, які потребують більш високого рівня безпеки, Webex також забезпечує наскрізне шифрування. За допомогою цієї опції хмара Webex не розшифровує медіапотоки, як це робиться для звичайних комунікацій. Замість цього він встановлює канал безпеки транспортного рівня (TLS) для зв'язку клієнт-сервер. Крім того, всі клієнти Webex генерують пари ключів і відправляють відкритий ключ клієнту хоста.

Хост генерує симетричний ключ за допомогою криптографічно захищеного генератора псевдовипадкових чисел (CSPRNG), шифрує його за допомогою відкритого ключа, який відправляє клієнт, і відправляє зашифрований симетричний ключ назад клієнту. Трафік, що генерується клієнтами, шифрується за допомогою симетричного ключа. У цій моделі трафік не може бути розшифрований сервером Webex . Ця опція наскрізного шифрування доступна для вебекс-зустрічей та підтримкиWebex.

Додаткову інформацію про E2EE та Cisco Secure Real-Time Collaboration див Документ із безпеки .