Global Deputy CIO

Które funkcje zabezpieczeń Zoom są najlepsze dla Twojej branży?

Które funkcje zabezpieczeń Zoom są najlepsze dla Twojej branży?

Bezpieczeństwo jest ważne, bez względu na to, gdzie pracujesz i czym się zajmujesz. Dlatego właśnie staramy się wpleść je bezproblemowo w środowisko pracy użytkowników Zoom, aby organizacje z każdej branży mogły prowadzić bezproblemową i bezpieczną współpracę.

Niezależnie od tego, czy platforma Zoom jest wykorzystywana do nauczania hybrydowego, telewizyt lekarskich czy spotkań legislacyjnych, zaprojektowaliśmy unikalne funkcje i pracowaliśmy nad uwzględnieniem standardów branżowych, aby pomóc organizacjom zmaksymalizować wydajność przy jednoczesnym spełnianiu ich unikalnych potrzeb.

Choć większość tych funkcji zabezpieczeń jest niezależna od branży, chcemy zwrócić uwagę na kilka z nich, które są niezbędne do rozwiązania problemów swoistych dla określonych sektorów.

Najpierw jednak podajemy kilka wskazówek, które pomogą wszystkim użytkownikom zabezpieczyć ich spotkania:

Ogólne sterowniki podczas spotkania

Chociaż każda branża korzysta z naszej platformy w sposób odpowiadający jej unikalnym potrzebom, usługa Zoom Meetings ma ikonę zabezpieczeń i zestaw sterowników podczas spotkania, które pomagają użytkownikom chronić ich spotkania przed nieproszonymi gośćmi. Dzięki tym sterownikom prowadzący mogą:

  • Zarządzać udostępnianiem ekranu
  • Blokować spotkania
  • Skonfigurować uwierzytelnianie dwuskładnikowe
  • Usuwać przeszkadzających uczestników
  • Wyłączać wideo, wyciszać uczestników
  • Zawieszać działania uczestników
  • Wyłączać przesyłanie plików
  • Wyłączać czat prywatny
  • Zgłaszać użytkowników

Wszystkie organizacje powinny pamiętać o tych sterownikach i szkolić użytkowników w zakresie ich stosowania w razie potrzeby, aby pomóc w zarządzaniu spotkaniami i zabezpieczeniu ich przebiegu.

Edukacja

W miarę jak szkoły i kampusy przyjmują hybrydowy model nauczania, nauczyciele potrzebują odpowiednich narzędzi zabezpieczeń, które pomogą im upewnić się, że ich wirtualne zajęcia nie zostaną zakłócone przez osoby postronne lub niespodziewane wybryki. Poniższe funkcje i zobowiązania mają pomóc nauczycielom i administratorom w usprawnieniu procesu nauczania wirtualnego:

Najważniejsze funkcje

  • Powiadamianie o zagrożonych spotkaniach: narzędzie to, zaprojektowane w celu proaktywnego identyfikowania problemów związanych z prywatnością spotkań, skanuje wpisy w publicznych witrynach sieci społecznościowych i innych publicznych zasobach internetowych w poszukiwaniu linków do spotkań Zoom Meeting. Jeśli narzędzie znajdzie w Internecie link do Twoich zajęć, otrzymasz powiadomienie pocztą elektroniczną.
  • Narzędzie etykiety czatu: automatycznie identyfikuje słowa kluczowe i wzorce tekstowe w usłudze Zoom Chat i na czatach podczas spotkania oraz pomaga zapobiegać udostępnianiu przez użytkowników niechcianych wiadomości, np. zawierających nieodpowiednie słownictwo. Należy zauważyć, że zasady etykiety czatu są definiowane przez administratorów kont — nie przez firmę Zoom — a narzędzie nie wysyła zgłoszeń/flag do administratorów kont ani do nikogo innego. Osoby zainteresowane tą funkcją powinny skontaktować się ze swoim menedżerem ds. sukcesu klientów (CSM) w celu jej włączenia.
  • Poczekalnia: w ustawieniach spotkania w sekcji „Zabezpieczenia” można włączyć funkcję Poczekalnia, co spowoduje wysłanie wszystkich uczestników do wirtualnej poczekalni, gdzie można ich wpuszczać pojedynczo lub wszystkich naraz. W rzeczywistości funkcja Poczekalnia jest domyślnie włączona dla użytkowników z kategorii K-12 / szkolnictwa podstawowego i ponadpodstawowego. Funkcję Poczekalnia można dostosować do własnych potrzeb, dodając spersonalizowany opis, a nawet film, który pomoże określić oczekiwania dotyczące nadchodzącej lekcji.
  • Jednokrotne logowanie (SSO): aby ułatwić uwierzytelnianie użytkownikom w środowiskach szkolnych i biznesowych, oferujemy funkcję jednokrotnego logowania (SSO), dzięki której proces logowania do klienta Zoom jest szybki i bezpieczny. Jeśli nie możesz korzystać z jednokrotnego logowania, zalecamy uwierzytelnianie dwuskładnikowe (2FA), aby zapewnić dodatkową warstwę zabezpieczeń procesu.

Certyfikaty, atesty i standardy

Opieka zdrowotna

Prywatność i dobre samopoczucie pacjentów zawsze mają priorytet w organizacjach służby zdrowia. Bez względu na to, czy przeprowadzasz telewizyty lekarskie, czy też łączysz wirtualnie społeczności medyczne, oto kilka funkcji i standardów, które pomogą Twojej organizacji chronić prywatność pacjentów:

Najważniejsze funkcje

  • Zaawansowane szyfrowanie czatu: umożliwia bezpieczną komunikację poprzez szyfrowanie wiadomości przesyłanych między użytkownikami na czacie, co pomaga personelowi medycznemu w szybkiej koordynacji działań, a jednocześnie chroni prywatne dane pacjentów.
  • Wymagane kody dostępu do spotkań: można utworzyć kod dostępu i udostępnić go pacjentom za pośrednictwem poczty elektronicznej, tak aby byli oni zobowiązani do wpisania bezpiecznego kodu dostępu w celu dołączenia do sesji telemedycznej.
  • Ochrona przed kradzieżą konta: funkcja ta pomaga zidentyfikować użytkowników, których dane uwierzytelniające mogły zostać skradzione lub narażone w wyniku przejęcia danych w innym miejscu w Internecie. W przypadku stwierdzenia, że login i hasło użytkownika Zoom mogły zostać uzyskane w innej usłudze, wyślemy do niego powiadomienie i poprosimy o zresetowanie hasła w ciągu jednego dnia. Jeśli hasło nie zostanie zresetowane w ciągu 24 godzin, wymusimy wylogowanie użytkownika, aby aktywnie zapobiegać przejęciu jego konta. Zapewnia to dodatkowe bezpieczeństwo sesji telemedycznych, zapobiegając potencjalnemu wykorzystaniu przez cyberprzestępców przejętych poświadczeń pracowników lub pacjentów w celu uzyskania dostępu do ich kont Zoom.

Certyfikaty, atesty i standardy

  • Niezależnie od tego, czy prowadzisz indywidualną praktykę, małą klinikę, czy system opieki zdrowotnej przedsiębiorstwa, firma Zoom pomaga klientom w realizacji programu zgodności z przepisami amerykańskiej ustawy HIPAA, zabezpieczając poufne informacje i egzekwując umowy o współpracy z partnerami biznesowymi (Business Associate Agreement, BAA).
  • Zoom wspiera naszych kanadyjskich klientów w przestrzeganiu przepisów PIPEDA/PHIPA.

Usługi finansowe

Zabezpieczenie informacji o klientach ma kluczowe znaczenie dla każdej organizacji świadczącej usługi finansowe. Zaufanie klientów — a tym samym rentowność firmy — zależy od bezpieczeństwa, dlatego każda organizacja finansowa korzystająca z aplikacji Zoom powinna wykorzystać te funkcje zarządzania danymi i szyfrowania:

Najważniejsze funkcje

  • Kontrola routingu danych: użytkownicy oprogramowania Zoom mogą wybrać centra danych, które będą przetwarzać dane w ruchu lub, innymi słowy, dane, które są aktywnie przenoszone między lokalizacjami przez Internet. Można wybrać lub odrzucić określony region centrum danych (poza regionem domyślnym, w którym przeprowadzono konfigurację konta użytkownika) na potrzeby transferu danych, co zapewnia większą kontrolę nad tym, gdzie przenoszone są dane.
  • Szyfrowanie end-to-end (E2EE): po włączeniu funkcja ta używa tego samego 256-bitowego szyfrowania AES-GCM, które obsługuje standardowe spotkania Zoom Meetings, aby pomóc w szyfrowaniu komunikacji między wszystkimi uczestnikami spotkania. Jedyna różnica polega na tym, że klucze kryptograficzne są znane tylko urządzeniom uczestników spotkania. Gwarantuje to, że żadna strona trzecia — w tym Zoom — nie ma dostępu do prywatnych kluczy spotkania.
  • Archiwizacja spotkań i webinarów: umożliwia administratorom kont skonfigurowanie zautomatyzowanego mechanizmu gromadzenia i archiwizowania danych ze spotkań na wybranej platformie zewnętrznej, a tym samym spełnienie wymogów FINRA i/lub innych wymogów dotyczących zgodności z przepisami. W przeciwieństwie do funkcji Nagrywanie w chmurze, która zapisuje pliki wideo, audio i czatu/transkrypcji w chmurze Zoom, interfejs API do archiwizacji gromadzi dane/metadane webinarów i spotkań niezbędne do zachowania zgodności z określonymi wytycznymi, a także pliki audio, wideo i czatu, jeśli zostały ustawione w wywołaniu API.
  • Bariery informacyjne: zaprojektowane, aby pomóc w kontrolowaniu zasad komunikacji z użytkownikami i spełnianiu wymogów prawnych na wielką skalę. Bariery informacyjne można stosować w celu uniemożliwienia określonym grupom użytkowników posiadających poufne informacje komunikowania się z innymi osobami, które nie są upoważnione do dostępu do tych informacji.
  • Integracje ochrony przed utratą danych (DLP): integracje te łączą się z oprogramowaniem Zoom, aby pomóc klientom w stosowaniu zasad mających na celu wykrywanie i blokowanie potencjalnych naruszeń lub potajemnego przesyłania danych.

Certyfikaty, atesty i standardy

  • Nasze usługi chronimy przy użyciu zabezpieczeń opracowanych z myślą o zapewnianiu poufności i bezpieczeństwa danych klientów. Te zabezpieczenia pomagają naszym klientom w spełnianiu wymagań Gramm-Leach Bliley Act, NY DFS, RODO i innych związanych z bezpieczeństwem.

Rząd

Podobnie jak wiele nowoczesnych organizacji, instytucje rządowe muszą współpracować w czasie rzeczywistym, chroniąc jednocześnie wymianę kluczowych danych — właśnie dlatego opracowaliśmy usługę Zoom dla rządu. Zaprojektowana, aby spełnić specjalistyczne wymagania i potrzeby rządu USA, usługa Zoom dla rządu oferuje takie same możliwości jak standardowa platforma Zoom, ale jest oddzielną platformą zaprojektowaną zgodnie z federalnymi standardami bezpieczeństwa. Omówmy kilka funkcji zabezpieczeń ważnych dla pracowników administracji państwowej:

Najważniejsze funkcje

  • Personel i centra danych zlokalizowane w Stanach Zjednoczonych: usługa Zoom dla rządu korzysta z amerykańskiej infrastruktury GovCloud i centrów danych znajdujących się w Stanach Zjednoczonych. Jest ona wdrażana i zarządzana wyłącznie przez osoby z USA. Ta funkcja jest dostępna wyłącznie na platformie Zoom dla rządu.
  • Międzyplatformowe funkcje ochrony prywatności: firma Zoom udostępniła szereg funkcji ochrony prywatności, umożliwiających klientom korzystającym z platform Zoom i Zoom dla rządu lepszy wgląd i kontrolę nad prywatnością ich spotkań. Funkcje te pomagają chronić prywatność najważniejszych informacji rządowych wymienianych za pośrednictwem naszej platformy. Obejmują one uniemożliwianie uczestnikom dołączanie do spotkań z wielu urządzeń naraz lub z innego urządzenia po usunięciu ze spotkania, możliwość zezwalania na dołączanie do spotkań tylko uwierzytelnionym użytkownikom i wiele innych zabezpieczeń.
  • Znak wodny: aby pomóc w ochronie prywatności poufnych informacji udostępnianych podczas spotkania i zapobiec ich wyciekom, gospodarze spotkań mogą włączyć dwa typy znaków wodnych Zoom:
    • Znaki wodne obrazów nakładane są na obraz na ekranie udostępnionym i składają się z fragmentu adresu e-mail uczestnika spotkania. Ten obraz jest wyświetlany w treści prezentowanej przez daną osobę, a także w jej wideo.
    • Dźwiękowe znaki wodne umieszczają informacje o użytkowniku w postaci niesłyszalnego znaku na dowolnym nagraniu spotkania dostępnym offline. Jeśli plik dźwiękowy zostanie udostępniony bez zgody, Zoom pomoże zidentyfikować uczestnika, który nagrywał spotkanie.

Certyfikaty, atesty i standardy

  • Mechanizmy kontrolne platformy spełniają wymogi ważnych atestów i wypełniają obowiązki takie jak FedRAMP Moderate, DoD IL4, kryptografia FIPS 140-2 i ponad 300 mechanizmów kontrolnych NIST, a także pomagają w zapewnieniu zgodności z przepisami ustaw HIPAA i CJIS.

Zabezpieczanie osób pracujących w trybie hybrydowym

Bez względu na branżę, w której pracujesz, bezpieczna współpraca jest podstawą sukcesu. Bezpieczeństwo jest również ważniejsze niż kiedykolwiek wcześniej, ponieważ organizacje przechodzą przez kolejny etap pracy i uczą się obsługiwać hybrydową siłę roboczą.

Wspierając hybrydowych pracowników technologią, która wdraża łatwe w użyciu funkcje zabezpieczeń, organizacje stworzą realistyczne i skalowalne podejście do zabezpieczeń, które będzie ewoluować wraz z rozwojem firmy.

Aby dowiedzieć się więcej o prywatności i zabezpieczeniach na platformie Zoom, odwiedź nasze Trust Center lub obejrzyj tutaj nasz najnowszy webinar na temat zabezpieczeń.

Uwaga redaktora: ten wpis został zaktualizowany w dniu 16.06.2022 r. w celu rozszerzenia listy istotnych funkcji zabezpieczeń i zaktualizowania certyfikatów dla poszczególnych branż.

Don't forget to share this post