Zoom

Dopo la serie di problemi di sicurezza e privacy che erano stati evidenziati da analisti e utenti sulla piattaforma, all’inizio di aprile Zoom, con un messaggio del suo fondatore e Ceo Eric S. Yuan, aveva annunciato un piano di 90 giorni in cui tutte le risorse sarebbero state focalizzate sulla risoluzione di tali vulnerabilità.

L’azienda ha già condiviso, come aveva promesso, diversi interventi relativi all’avanzamento di questo piano, e ora arriva l’annuncio di un importante aggiornamento: sono in arrivo, ha informato la società, significativi miglioramenti della sicurezza con l’imminente disponibilità generale di Zoom 5.0.

Zoom definisce questa nuova versione come una pietra miliare del piano di 90 giorni utile per identificare, migliorare e dedicarsi in modo proattivo alle funzionalità di sicurezza e privacy della piattaforma Zoom. Alcune delle nuove funzionalità sono già disponibili e altre saranno introdotte con Zoom 5,0, il cui arrivo è imminente.

Zoom

La prima importante novità è che Zoom si aggiorna allo standard di crittografia AES 256 bit GCM, che offre una maggiore protezione dei dati dei meeting durante il trasporto e una maggiore resistenza contro la manomissione.

Ciò, afferma la società, fornisce superiori garanzie di riservatezza e integrità sui dati di Zoom Meeting, Zoom Video Webinar e Zoom Phone. Zoom 5.0 supporta la crittografia GCM e questo standard entrerà in vigore una volta che tutti gli account saranno abilitati con GCM. L’abilitazione degli account a livello di sistema avrà luogo il 30 maggio.

Un’altra novità è la funzione di Data Routing Control, con cui l’amministratore può scegliere quali regioni di data center utilizzano i meeting e i webinar hosted dall’account, per il traffico in tempo reale a livello di account, gruppo o utente.

Zoom

Un ulteriore miglioramento già introdotto è che le funzioni di sicurezza di Zoom sono ora raggruppate e facilmente accessibili mediante l’icona Security nella barra dei menu del meeting nell’interfaccia dell’host.

Gli host saranno poi in grado di segnalare un utente (“Report a User”) a Zoom, sempre tramite l’icona Security, e hanno anche la possibilità di disabilitare la possibilità per i partecipanti di rinominarsi. Inoltre, per i clienti education la condivisione dello schermo ora è di default solo per l’host.

Anche la Waiting Room, una funzione già esistente che consente a un host di mantenere i partecipanti in sale d’attesa virtuali prima di essere ammessi a un meeting, è ora attiva per impostazione predefinita per gli account Education, Basic e Pro con licenza singola. Ora tutti gli host possono anche attivare la sala d’attesa mentre la riunione è già in corso.

Le password dei meeting sono ora anch’esse attive di default per la maggior parte dei clienti, inclusi tutti i clienti Basic, Single-License Pro e K-12. Per gli account amministrati, gli amministratori ora hanno la possibilità di definire la complessità della password (come i requisiti di lunghezza e sull’uso di caratteri alfanumerici e speciali). Inoltre, gli amministratori di Zoom Phone possono ora regolare la lunghezza del pin richiesto per accedere alla posta vocale.

Le password sono ora impostate di default per tutti coloro che accedono alle registrazioni sul cloud a parte l’host del meeting, e richiedono una password complessa, e per gli account amministrati, gli amministratori ora hanno la possibilità di definire la complessità della password.

Zoom 5.0 supporterà poi una nuova struttura di dati per le organizzazioni più grandi, per consentire loro di collegare i contatti su più account in modo che le persone possano cercare e trovare meeting, chat e contatti telefonici più facilmente e in sicurezza.

Gli amministratori dei piani business, enterprise e education potranno visualizzare il modo in cui i loro meeting si collegano ai data center Zoom nella propria dashboard.

Ci sono poi ulteriori funzionalità in arrivo, dedicate alla protezione e alla riservatezza dei dati.

Potrebbe interessarti anche:

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome