|

Suporte de servidor proxy da Web para Zoom Phone

Um proxy da web é normalmente usado por empresas para proteger o tráfego de saída da Internet que sai de seu ambiente corporativo. Um proxy da Web também pode ser usado por administradores para proteger a estação de trabalho de funcionários remotos para que possam acessar suas cargas de trabalho corporativas. Quando ocorre um cenário de congestionamento de rede, os proxies da Web afetam o desempenho de aplicativos em tempo real, como introdução de latência, jitter e perda de pacotes devido aos componentes de rede adicionais que inspecionam o tráfego.

Existe uma recomendação da Zoom de que qualquer tráfego em tempo real seja permitido em um proxy da web para garantir que o tráfego flua diretamente do cliente por meio de um firewall corporativo para os data centers da Zoom sem a necessidade de passar pelo firewall corporativo. Como alternativa, você pode permitir o tráfego UDP por meio do proxy da web se não conseguir permitir Aumente o tráfego através do proxy da web; no entanto, isso pode introduzir latência e instabilidade, deteriorando a experiência do usuário como resultado.

Este artigo abrange:

  • Preciso de um servidor proxy da web para o Zoom Phone?

  • por que é melhor prática para evitar servidores proxy da web ao usar o Zoom Phone?

  • Como posso proteger o tráfego do meu Zoom Phone sem um servidor proxy da web?

Preciso de um servidor proxy da web para o Zoom Phone?

Como o Zoom Phone é um aplicativo em tempo real, os proxies da Web podem resultar em uma experiência abaixo do ideal para o usuário final, pois é um aplicativo em tempo real. Além disso, todo o tráfego já está criptografado no caso do Zoom Phone, portanto, o uso de proxies da web não tornará o tráfego mais seguro. Ao implantar e usar o Zoom Phone, é importante ter em mente que é melhor prática para ignorar os proxies da web tanto quanto possível.

por que é melhor prática para evitar servidores proxy da web ao usar o Zoom Phone?

Através do uso de Protocolo de Voz sobre Internet (VoIP), o Zoom Phone é capaz de fornecer serviços de voz melhores do que as soluções tradicionais de PBX no local devido ao uso inovador da tecnologia VoIP baseada em padrões. Os recursos de sinalização, configuração de chamada e durante a chamada são entregues por meio do Protocolo de Iniciação de Sessão (SIP) e são criptografados usando Certificados TLS1.2 e PKI emitidos por uma autoridade de certificação comercial considerada uma fonte confiável de certificados comerciais. Os perfis AES-256-GCM são usados ​​pelo Zoom para criptografar o tráfego de voz sobre UDP para evitar que partes não autorizadas possam escutar conversas telefônicas, o que é obtido usando o Secure Real-Time Transport Protocol (SRTP) e o Advanced Encryption Standard (AES) 256 -GCM perfis. Para obter mais informações sobre os recursos de segurança do Zoom Phone, visite o Zoom Trust Center.

Como posso proteger o tráfego do meu Zoom Phone sem um servidor proxy da web?

A Zoom recomenda permitir que os usuários encaminhem o tráfego direcionado aos datacenters da Zoom diretamente sem usar uma rede proxy como uma maneira de garantir que os usuários do Zoom tenham uma experiência de Zoom ideal.

De forma a garantir a proteção dos dados incluídos na aplicação Zoom, a Zoom realiza os seguintes passos:

  • Existem três tipos de tráfego gerados pelos clientes Zoom:

    • Configuração – Esta etapa envolve o download do firmware e os arquivos de provisionamento para o dispositivo

    • Sinalização – o processo de configuração e desativação de chamadas

    • meios de comunicação – Este é o fluxo real de voz que faz parte da conversa que está sendo realizada

  • Existe uma tecnologia de criptografia padrão da indústria que é usada para criptografar todo o tráfego dos clientes Zoom. O tráfego de mensagens é criptografado com TLS versão 1.2 para garantir a privacidade, evitando que o tráfego de sinalização seja interceptado, adulterado ou falsificado por aqueles que estão tentando para interferir nisso.

  • Um protocolo de transporte seguro em tempo real é empregado para criptografando a mídia tráfego. Este protocolo fornece confidencialidade, autenticação de mensagem e proteção de replay para o tráfego RTP, tornando-o muito seguro.

  • O firmware e os arquivos de configuração são baixados em um canal HTTPS para garantir a segurança do sistema. Um proxy da web é capaz de atravessar esse tráfego, pois não é considerado tempo real tráfego.

  • Existe a possibilidade de permitir que os clientes Zoom enviem tráfego para endereços IP e portas conhecidas. como o zoom clientes normalmente iniciar o tráfego saída para o centro de dados Zoom, há pequeno necessidade de abertura de portas de firewall para permitir que o tráfego de entrada chegue ao centro de dados Zoom. Consulte a lista de intervalos de IP para obter a lista mais atualizada de endereços IP para garantir que você tenha a lista mais detalhada.

  • Como parte de nossa política de segurança de datacenter, o Zoom mantém um alto nível de segurança. Os relatórios SOC2 estão disponíveis mediante solicitação quando você quiser saber mais sobre nossa postura de segurança e como ela foi documentada. Uma auditoria terceirizada é realizada para garantir que nossa postura de segurança permaneça em alto nível. Dê uma olhada em nossos relatórios detalhados de conformidade de segurança para obter mais informações.

Todo o crédito de conteúdo e imagens vai para https://support.zoom.us

See also  Adicionando uma conta de pagamentos a um hub de eventos Zoom

Similar Posts