|

Supporto del server proxy Web per Zoom Phone

Un proxy Web viene in genere utilizzato dalle aziende per proteggere il traffico Internet in uscita che lascia il proprio ambiente aziendale. Un proxy Web può essere utilizzato anche dagli amministratori per proteggere la workstation dei lavoratori remoti in modo che possano accedere ai propri carichi di lavoro aziendali. Quando si verifica uno scenario di congestione della rete, i proxy Web influiranno sulle prestazioni delle applicazioni in tempo reale, ad esempio introducendo latenza, jitter e perdita di pacchetti a causa dei componenti di rete aggiuntivi che ispezionano il traffico.

Zoom raccomanda che qualsiasi traffico in tempo reale dovrebbe essere consentito su un proxy Web per garantire che il traffico fluisca direttamente dal client attraverso un firewall aziendale ai data center Zoom senza dover passare attraverso il firewall aziendale. In alternativa, potresti essere in grado di consentire il traffico UDP attraverso il proxy Web se non sei in grado di farlo permettere Ingrandisci il traffico attraverso il proxy web; tuttavia, ciò potrebbe introdurre latenza e jitter, con conseguente deterioramento dell’esperienza dell’utente.

Questo articolo copre:

  • Ho bisogno di un server proxy web per Zoom Phone?

  • Perché lo è migliore pratica per evitare i server proxy Web quando si utilizza Zoom Phone?

  • Come posso proteggere il traffico del mio Zoom Phone senza un server proxy Web?

Ho bisogno di un server proxy web per Zoom Phone?

Poiché Zoom Phone è un’applicazione in tempo reale, i proxy Web possono comportare un’esperienza non ottimale per l’utente finale in quanto si tratta di un’applicazione in tempo reale. Inoltre, tutto il traffico è già crittografato nel caso di Zoom Phone, quindi l’uso di proxy Web non renderà il traffico più sicuro. Quando si distribuisce e si utilizza Zoom Phone, lo è importante tenere presente che lo è migliore pratica per aggirare il più possibile i proxy web.

Perché lo è migliore pratica per evitare i server proxy Web quando si utilizza Zoom Phone?

Attraverso l’uso di Voice over Internet Protocol (VoIP), Zoom Phone è in grado di fornire servizi vocali migliori rispetto alle tradizionali soluzioni PBX on-premise grazie al suo uso innovativo della tecnologia VoIP basata su standard. La segnalazione, l’impostazione della chiamata e le funzioni in chiamata vengono fornite tramite il protocollo SIP (Session Initiation Protocol) e sono crittografate utilizzando Certificati TLS1.2 e PKI emessi da un’autorità di certificazione commerciale considerata una fonte attendibile di certificati commerciali. I profili AES-256-GCM vengono utilizzati da Zoom per crittografare il traffico vocale su UDP per impedire a parti non autorizzate di intercettare le conversazioni telefoniche, il che si ottiene utilizzando Secure Real-Time Transport Protocol (SRTP) e Advanced Encryption Standard (AES) 256 -Profili GCM. Per ulteriori informazioni sulle funzionalità di sicurezza di Zoom Phone, visita Zoom Trust Center.

Come posso proteggere il traffico del mio Zoom Phone senza un server proxy Web?

Zoom consiglia di consentire agli utenti di instradare direttamente il traffico indirizzato ai data center Zoom senza utilizzare un Web delegato come un modo per garantire che gli utenti Zoom vivano un’esperienza Zoom ottimale.

Per garantire che i dati inclusi nell’applicazione Zoom siano protetti, Zoom adotta i seguenti passaggi:

  • Esistono tre tipi di traffico generati dai client Zoom:

    • Configurazione – Questo passaggio prevede il download del firmware e i file di provisioning per il dispositivo

    • Segnalazione – il processo di creazione e abbattimento delle chiamate

    • Media – Questo è l’effettivo flusso di voce che fa parte della conversazione in corso

  • Esiste una tecnologia di crittografia standard del settore che viene utilizzata per crittografare tutto il traffico dai client Zoom. Il traffico dei messaggi è crittografato con TLS versione 1.2 in modo che, per garantire la privacy, eviti che il traffico di segnalazione venga intercettato, manomesso o contraffatto da chi sta tentando interferire con essa.

  • Viene utilizzato un protocollo di trasporto sicuro in tempo reale crittografare i media traffico. Questo protocollo fornisce riservatezza, autenticazione dei messaggi e protezione dalla riproduzione al traffico RTP, rendendolo molto sicuro.

  • Il firmware e i file di configurazione vengono scaricati su un canale HTTPS per garantire la sicurezza del sistema. Un proxy Web è in grado di attraversare questo traffico poiché non viene considerato tempo reale traffico.

  • Esiste la possibilità di consentire ai client Zoom di inviare traffico a indirizzi IP e porte noti. Come Zoom clienti in genere avviare il traffico in uscita verso il data center Zoom, c’è poco necessità di aprire le porte del firewall per consentire al traffico in entrata di raggiungere il data center Zoom. Consulta l’elenco degli intervalli IP per l’elenco più aggiornato di indirizzi IP per assicurarti di avere l’elenco più dettagliato.

  • Come parte della nostra politica di sicurezza del data center, Zoom mantiene un elevato livello di sicurezza. I rapporti SOC2 sono disponibili su richiesta quando desideri saperne di più sulla nostra posizione di sicurezza e su come è stata documentata. Viene eseguito un audit di terze parti per garantire che la nostra posizione di sicurezza rimanga a un livello elevato. Dai un’occhiata ai nostri rapporti dettagliati sulla conformità alla sicurezza per ulteriori informazioni.

Tutti i crediti per contenuti e immagini vanno a https://support.zoom.us

Similar Posts