Учасники наради можуть створити загальний ключ шифрування наради, доступ до якого будуть доступні лише учасникам наради. Служба Webex не може отримати доступ до ключа наради. Додаткову інформацію див Наскрізне шифрування з перевіркою особи для нарад Webex .

Медіапотоки, що надходять від клієнта до серверів Webex, розшифровуються після того, як вони перетинають брандмауер Webex. Після цього Cisco може надати мережеві записи, які включають усі медіапотоки для використання в майбутньому. Потім Webex повторно шифрує медіапотік, перш ніж надсилати його іншим клієнтам. Однак для компаній, яким потрібен вищий рівень безпеки, Webex також забезпечує наскрізне шифрування. За допомогою цього параметра хмара Webex не розшифровує медіапотоки, як це робиться для звичайного зв’язку. Замість цього він встановлює канал безпеки транспортного рівня (TLS) для зв’язку клієнт-сервер. Крім того, усі клієнти Webex створюють пари ключів і надсилають відкритий ключ клієнту організатора.

Хост створює симетричний ключ за допомогою криптографічно захищеного генератора псевдовипадкових чисел (CSPRNG), шифрує його за допомогою відкритого ключа, який надсилає клієнт, і надсилає зашифрований симетричний ключ назад клієнту. Трафік, що створюється клієнтами, шифрується за допомогою симетричного ключа. У цій моделі сервер Webex не може декодувати трафік. Цей параметр наскрізного шифрування доступний для Webex Meetings і Webex Support.

Додаткову інформацію про E2EE та Cisco Secure Real-Time Collaboration див Документ із безпеки .