Zoom PhoneのWebプロキシサーバーのサポート


概要
企業はしばしば、アウトバウンドのインターネット・トラフィックを保護するために、企業環境にWebプロキシを導入しています。
管理者はリモートワーカーに、作業端末を保護するためにWebプロキシを使用して企業のワークロードに接続させることがあります。 Webプロキシは、トラフィックを検査する追加のネットワークコンポーネントであり、ネットワーク輻輳(ふくそう)による遅延、ジッタ、パケットロスを引き起こすなど、リアルタイムアプリケーションにパフォーマンスに関連する問題を引き起こす可能性があります。

Zoom PhoneはWebプロキシ環境下で利用することはできますか?

ZoomPhoneはWebプロキシ環境下で利用することはできません。

Zoom Phoneのリアルタイムの性質上、Webプロキシはエンドユーザーに最適なエクスペリエンスを提供できない場合があります。
また、Zoom Phoneの場合、すべてのトラフィックはすでに暗号化されているため、Webプロキシによって安全性が向上することはありません。 

Zoom Phoneを使用する際に、Webプロキシ利用を避けることがベストプラクティスである理由は何ですか?

標準ベースのVoIP(Voice over Internet Protocol)を利用してクラス最高の音声サービスを提供するZoom Phoneは、従来のオンプレミスPBXソリューションに代わる安全で信頼性の高いソリューションを提供します。
シグナリング、コールセットアップ、通話中の機能は、セッション開始プロトコル(SIP)を介して配信され、TLS1.2と信頼できる商用認証局によって発行されたPKI証明書を使用して暗号化されます。
Zoomは、音声トラフィックのルーティングにUDPを使用します。このトラフィックは、Advanced Encryption Standard(AES)256-GCMプロファイルを使用したSecure Real-Time Transport Protocol(SRTP)を使用して暗号化され、権限のない第三者が電話の会話を盗聴できないようになっています。 Zoom Phoneのセキュリティ機能の詳細については、Zoom Trust Centerをご覧ください。


WebプロキシサーバーなしでZoom Phoneのトラフィックを保護するにはどうすればよいですか?

Zoomユーザーに最適な体験を提供するために、ZoomはZoomデータセンター宛てのトラフィック、つまりWebプロキシなしで直接ルーティングされたトラフィックを許可することを推奨します。

Zoomは、許可されているデータが保護されていることを確認するために、以下のステップを踏みます:

Zoomクライアントは次の3種類のトラフィックを生成します。
コンフィギュレーション
ファームウェアとプロビジョニング
ファイルのダウンロード シグナリング
通話のセットアップとティアダウンに使用
メディア
会話の一部である実際の音声ストリーム

Zoomクライアントからのトラフィックはすべて、業界標準の暗号化技術で暗号化されています。 トラフィックのプライバシーを確保するため、シグナリングトラフィックはTLSバージョン1.2で暗号化され、このデータの盗聴、改ざん、偽造の可能性を制限しています。

メディア・トラフィックは、RTPトラフィックに機密性、メッセージ認証、およびリプレイ保護を提供するSecure Real-Time Transport Protocolで暗号化されています。

設定ファイルとファームウェア・ファイルは HTTPS チャネル経由でダウンロードされます。 このトラフィックはリアルタイムとはみなされないため、Web プロキシを通過することができます。

Zoomクライアントからのトラフィックは、既知のIPアドレスとポートに許可することができます。 通常、ZoomクライアントからZoomデータセンターへのトラフィックは、受信トラフィック用に開く必要があるファイアウォールのポートを制限して送信されます。 IPアドレスの最新リストを確認するには、IPレンジのリストを参照してください。

Zoomはデータセンター内で高いセキュリティ基準を維持しています。 Zoom社のセキュリティ体制はSOC2報告書に文書化されており、ご要望に応じて入手可能です。 第三者機関による監査は、Zoom社がこの高いセキュリティ体制を維持していることを確認するために実施されます。 Zoom社のセキュリティ・コンプライアンスに関する詳細なレポートをご覧ください。

参考