Soporte de servidor proxy web para Zoom Phone
Las empresas suelen utilizar un proxy web para proteger el tráfico de Internet saliente que sale de su entorno corporativo. Los administradores también pueden usar un proxy web para asegurar la estación de trabajo de los trabajadores remotos para que puedan acceder a sus cargas de trabajo corporativas. Cuando ocurre un escenario de congestión de la red, los proxies web afectarán el rendimiento de las aplicaciones en tiempo real, como la introducción de latencia, inestabilidad y pérdida de paquetes debido a los componentes de red adicionales que inspeccionan el tráfico.
Zoom recomienda que se permita cualquier tráfico en tiempo real en un proxy web para garantizar que el tráfico fluya directamente desde el cliente a través de un firewall corporativo a los centros de datos de Zoom sin tener que pasar por el firewall corporativo. Alternativamente, es posible que pueda permitir el tráfico UDP a través del proxy web si no puede permitir Acercar el tráfico a través del proxy web; sin embargo, esto puede introducir latencia y fluctuaciones, lo que deteriora la experiencia del usuario como resultado.
Este artículo cubre:
-
¿Necesito un servidor proxy web para Zoom Phone?
-
¿Por qué es mejor práctica para evitar los servidores proxy web al usar Zoom Phone?
-
¿Cómo puedo proteger el tráfico de mi Zoom Phone sin un servidor proxy web?
¿Necesito un servidor proxy web para Zoom Phone?
Debido a que Zoom Phone es una aplicación en tiempo real, los proxies web pueden resultar en una experiencia subóptima para el usuario final, ya que es una aplicación en tiempo real. Además, todo el tráfico ya está encriptado en el caso de Zoom Phone, por lo que el uso de proxies web no hará que el tráfico sea más seguro. Al implementar y usar Zoom Phone, es importante para tener en cuenta que es mejor practique para eludir los proxies web tanto como sea posible.
¿Por qué es mejor práctica para evitar los servidores proxy web al usar Zoom Phone?
Mediante el uso de Voz sobre Protocolo de Internet (VoIP), Zoom Phone puede brindar servicios de voz que son mejores que las soluciones PBX locales tradicionales debido a su uso innovador de la tecnología VoIP basada en estándares. Las funciones de señalización, configuración de llamadas y llamadas entrantes se entregan a través del Protocolo de inicio de sesión (SIP) y están encriptadas usando Certificados TLS1.2 y PKI emitidos por una autoridad de certificación comercial que se considera una fuente confiable de certificados comerciales. Zoom utiliza los perfiles AES-256-GCM para cifrar el tráfico de voz a través de UDP para evitar que personas no autorizadas puedan espiar las conversaciones telefónicas, lo que se logra mediante el protocolo de transporte seguro en tiempo real (SRTP) y el estándar de cifrado avanzado (AES) 256 -Perfiles GCM. Para obtener más información sobre las capacidades de seguridad de Zoom Phone, visite el Centro de confianza de Zoom.
¿Cómo puedo proteger el tráfico de mi Zoom Phone sin un servidor proxy web?
Zoom recomienda permitir a los usuarios enrutar el tráfico dirigido a los centros de datos de Zoom directamente sin usar una red apoderado como una forma de garantizar que los usuarios de Zoom experimenten una experiencia de Zoom óptima.
Para garantizar que los datos incluidos en la aplicación Zoom estén protegidos, Zoom sigue los siguientes pasos:
-
Hay tres tipos de tráfico que generan los clientes de Zoom:
-
Configuración – Este paso implica descargar el firmware y los archivos de aprovisionamiento para el dispositivo
-
Señalización – el proceso de establecimiento y desconexión de llamadas
-
Medios de comunicación – Este es el flujo de voz real que es parte de la conversación que se está manteniendo
-
-
Existe una tecnología de cifrado estándar de la industria que se utiliza para cifrar todo el tráfico de los clientes de Zoom. El tráfico de mensajes está encriptado con TLS versión 1.2 para garantizar la privacidad, evita que el tráfico de señalización sea espiado, manipulado o falsificado por quienes intentan para interferir con él.
-
Se emplea un protocolo de transporte seguro en tiempo real para cifrar los medios tráfico. Este protocolo brinda confidencialidad, autenticación de mensajes y protección de reproducción al tráfico RTP, lo que lo hace muy seguro.
-
Los archivos de configuración y firmware se descargan a través de un canal HTTPS para garantizar la seguridad del sistema. Un proxy web puede atravesar este tráfico ya que no se considera tiempo real tráfico.
-
Existe la posibilidad de permitir que los clientes de Zoom envíen tráfico a direcciones IP y puertos conocidos. como el zoom clientes típicamente iniciar el tráfico saliente al centro de datos de Zoom, hay pequeño necesidad de abrir puertos de firewall para permitir que el tráfico entrante llegue al centro de datos de Zoom. Consulte la lista de intervalos de IP para obtener la lista más actualizada de direcciones IP para asegurarse de tener la lista más detallada.
-
Como parte de nuestra política de seguridad del centro de datos, Zoom mantiene un alto nivel de seguridad. Los informes SOC2 están disponibles a pedido cuando desee saber más sobre nuestra postura de seguridad y cómo se ha documentado. Se realiza una auditoría de terceros para garantizar que nuestra postura de seguridad se mantenga en un alto nivel. Eche un vistazo a nuestros informes detallados de cumplimiento de seguridad para obtener más información.
Todo el crédito de contenido e imágenes va a https://support.zoom.us