flat.social

Zoom 安全吗?2026 年加密、隐私与安全性全面解读

Zoom 做得好的地方、仍然存在的风险,以及你今天就应该修改的安全设置。

By Flat Team·

本文为独立指南,与 Zoom Communications, Inc. 无隶属或背书关系。

IT 部门刚刚批准全公司使用 Zoom,但搜索一下就会看到数据泄露、"Zoom 轰炸"和隐私诉讼的新闻。所以到底哪个是真的:Zoom 能否安全承载团队的机密对话,还是每次点击"加入会议"都在冒险?

简短回答:2026 年 3 月的 Zoom,比 2020 年疫情初期安全得多。公司新增了端到端加密,全面改革了数据处理方式,并获得了五年前尚不存在的合规认证。但"更安全"不等于"万无一失"。你的设置、使用习惯和订阅方案都会影响会议的实际安全等级。

本指南详细说明 Zoom 保护了什么、哪里仍有漏洞,以及你可以采取的具体措施。以下是可供你行动的事实。

Zoom 安全吗?

对于大多数商业和个人使用场景,Zoom 被普遍认为是安全的。默认提供 AES 256 位 GCM 加密,并可选启用端到端加密(E2EE)。根据 Zoom 信任中心的信息,平台持有 SOC 2 Type II、ISO 27001 和 HIPAA 合规认证。但安全性在很大程度上取决于用户设置——某些方案的默认配置可能未开启等候室和密码功能。

Zoom 加密到底是怎么运作的

Zoom 会加密会议,但加密方式的不同直接影响安全等级。了解差异有助于判断 Zoom 是否满足你的安全需求。

默认加密(AES 256 位 GCM): 截至 2026 年 3 月,每场 Zoom 会议都使用 AES 256 位 GCM 加密。数据在你的设备与 Zoom 服务器之间加密传输,这与银行和政府机构使用的加密标准相同。即使攻击者截获数据流,也只能看到无意义的乱码。

需要注意的是:Zoom 服务器持有加密密钥,因此理论上可以解密数据。这叫"传输加密"。对于日常团队站会和项目同步,这一保护级别绰绰有余。

端到端加密(E2EE): Zoom 于 2020 年底推出可选 E2EE,此后不断扩展。启用 E2EE 后,只有会议参与者持有解密密钥,Zoom 服务器无法读取内容。截至 2026 年 3 月,E2EE 在所有付费方案和免费方案(最多 200 人)中均可使用。

代价:启用 E2EE 会禁用云端录制、实时转录、投票和分组讨论室。你是在用便利性换取最大隐私保护。

Zoom Phone 和 Zoom Mail: Zoom Phone 通话同样使用 AES 256 位 GCM 加密。Zoom Mail(2023 年推出)默认对 Zoom Mail 用户间的消息启用 E2EE,密钥仅存储在用户设备上。

举个例子:法务团队正在 Zoom 通话中审查并购文件。使用标准加密时,通话能防御外部窃听,但 Zoom 理论上可以访问内容。启用 E2EE 后,连 Zoom 员工也无法窃听。对于这类法律审查,E2EE 带来的功能限制是值得的。

Zoom 收集了哪些数据(谁能看到)?

加密保护的是传输中的数据。那存储在 Zoom 服务器上的数据呢?隐私问题在这里变得更复杂。

Zoom 截至 2026 年 3 月收集的数据:

  • 账户信息(姓名、邮箱、电话号码、职位)
  • 会议元数据(日期、时间、时长、参与者列表、IP 地址)
  • 设备信息(操作系统版本、设备类型、唯一设备标识符)
  • 你选择存储的内容(云端录制、聊天消息、白板)
  • 使用数据(使用的功能、频率、性能指标)

Zoom 声明不出售的数据: 在 2026 年 1 月修订的隐私政策中,Zoom 表示不向第三方出售个人数据,也不在未获客户同意的情况下将会议音频、视频或聊天内容用于训练 AI 模型。

"同意"这个词很关键。2023 年 8 月,Zoom 的隐私政策更新曾引发争议,措辞似乎授予公司使用客户数据训练 AI 的权利。在公众强烈反应后,Zoom 迅速修改政策,添加了明确的用户主动授权条款。截至 2026 年 3 月,AI Companion 功能需要账户管理员批准后,才能将会议数据用于 AI 摘要。

数据驻留控制: 付费账户管理员可以选择数据中心所在区域来处理会议数据,包括美国、欧洲、亚太等地区。免费账户的数据会被路由到最近的数据中心。

第三方集成: Zoom 应用市场有数百款集成应用,每个第三方应用都有自己的隐私政策。安装 Zoom 应用时,你就授予了该开发者访问特定会议数据的权限。请仔细审查这些权限。一款日程管理工具的集成可能请求超出实际需要的数据。

像真实房间一样的会议体验

Flat.social 使用空间音频,让对话自然发生。走近某人就能交谈,走开就结束。没有方格疲劳,没有尴尬的取消静音。

Flat.social 是什么?

一个你可以走动、交谈、遇见他人的虚拟空间——不只是盯着一排排面孔

靠近就能听清,走远就离开对话

免费试用

Zoom 安全历史:过往事件与修复

要评估 Zoom 今天是否安全,必须了解过去发生了什么。以下是最重要事件的时间线及 Zoom 的应对。

2020 年 4 月:Zoom 轰炸泛滥。 疫情让数百万人一夜之间涌入 Zoom,不速之客开始用不当内容闯入会议。根本原因:会议默认没有密码和等候室,会议 ID 容易被猜到。Zoom 回应:为所有新会议默认开启密码和等候室。公司表示这些改变显著减少了未经授权的访问。

2020 年 4 月:加密声明引发误解。 安全研究人员发现 Zoom 宣传"端到端加密",实际使用的是标准 TLS 传输加密。FTC 介入调查,2020 年 11 月 Zoom 同意实施安全计划并每两年接受第三方评估。真正的 E2EE 于 2020 年 10 月上线。

2020 年 4 月:数据经由中国路由。 部分中国以外用户的通话经中国数据中心路由。Zoom 将此归因于疫情高峰期的容量错误,并迅速添加了数据路由控制功能,让管理员可以选择数据处理区域。

2020 年:Facebook SDK 共享设备数据。 Zoom iOS 应用即使对没有 Facebook 账户的用户,也在向 Facebook 发送设备分析数据。Zoom 在报告发布后数天内移除了 Facebook SDK。此事件导致集体诉讼,于 2021 年 8 月以 8500 万美元和解。

2023 年 3 月:Google Project Zero 漏洞。 发现一个可远程执行代码的严重零点击漏洞(CVE-2023-28597)。Zoom 在负责任披露后迅速发布补丁并自动更新受影响客户端。

近年。 Zoom 安全公告页面显示持续修补漏洞,这是主要软件平台的标准做法。2020 年事件之后,未有大规模数据泄露被广泛报道。

规律很清晰:2020 年的 Zoom 因爆发式增长超越了安全基础设施而陷入混乱。此后,公司表示已大规模投资安全建设并扩展了 CISO 团队。问题不是 Zoom 是否出过问题——而是是否已经修复。从已知问题来看,证据表明确实已修复。

Zoom 对企业、医疗和心理咨询安全吗?

不同行业需要不同的安全等级。以下是 Zoom 在关键认证方面的情况。

SOC 2 Type II: Zoom 持有有效的 SOC 2 Type II 报告,意味着独立审计师已在持续期间内验证了其安全控制。这是大多数企业对 SaaS 供应商的基本要求。

ISO 27001: 截至 2026 年 3 月,Zoom 的信息安全管理体系已获 ISO 27001 认证,这是管理敏感数据的国际标准。

HIPAA 合规: Zoom 在付费方案(Business 及以上)中为医疗机构提供 HIPAA 合规配置,包括签署 BAA(业务伙伴协议)、默认禁用云端录制以及 E2EE 可用。Zoom 表示数千家医疗机构使用该平台进行远程医疗(详见 Zoom 医疗页面)。

Zoom 对心理咨询安全吗?配置正确的话是安全的。咨询师应使用带 BAA 的付费方案,开启等候室,禁用文件传输,最好启用 E2EE。详细步骤请参阅我们的 Zoom HIPAA 合规指南

GDPR: Zoom 为欧盟客户提供数据处理协议(DPA),支持在欧洲数据中心存储数据。标准合同条款(SCC)涵盖国际数据传输。

FedRAMP: Zoom for Government 获得 FedRAMP Moderate 授权,满足美国联邦安全标准,运行在独立于消费者版 Zoom 的基础设施上。

教育(FERPA/COPPA): Zoom for Education 旨在满足 FERPA 要求,不将学生数据用于广告。学校应使用 Zoom for Education 账户(非个人账户)以确保合规。

医疗机构在使用任何视频平台处理受保护健康信息(PHI)之前,应咨询合格的 HIPAA 合规专家。免费方案不符合 BAA 条件,仅靠默认设置不能满足 HIPAA 要求。

今天就该修改的 8 项 Zoom 安全设置

Zoom 的默认设置已具备基本安全性,但对于敏感会议来说还不够。以下 8 项调整只需约五分钟,就能堵住最常见的安全漏洞。

1. 强制会议密码。 在 Zoom 网页端进入"设置 > 安全",开启"安排新会议时要求密码"。2026 年大多数账户已默认开启,但请确认没有被关闭。

2. 启用等候室。 在"设置 > 安全"中开启"等候室"。所有参与者必须经主持人批准才能加入。这是防止不速之客最有效的手段。

3. 所有人加入后锁定会议。 全员到齐后,点击会议工具栏的"安全",选择"锁定会议"。即使有正确的链接和密码,也无人能再加入。

4. 禁用聊天文件传输。 在"设置 > 会议中(基本)"中关闭"文件传输",防止参与者通过 Zoom 聊天发送潜在恶意文件。

5. 控制屏幕共享。 在"设置 > 会议中(基本)"中,将"谁可以共享"设为"仅主持人"(用于敏感会议)。通话中可随时授权特定参与者共享。

6. 为机密会议启用 E2EE。 在"设置 > 安全"中开启"允许使用端到端加密"。设置会议时,在安全部分选择"端到端加密"。注意:这会禁用云端录制和部分协作功能。

7. 禁止主持人之前加入。 在"设置 > 会议中(高级)"中关闭"允许参与者在主持人之前加入",防止参与者在无主持人的情况下进入会议室。

8. 要求已认证身份。 在"设置 > 安全"中开启"仅已认证用户可加入会议",要求参与者登录 Zoom 账户,阻止匿名访问。

以上设置覆盖了大多数团队面临的 90% 安全场景。剩余 10% 的最大风险不在于 Zoom 的技术,而在于人的行为:公开分享会议链接、反复使用同一会议 ID,或点击 Zoom 聊天中的可疑链接。

体验不一样的会议方式

Flat.social 用空间房间取代视频方格,让你走动并自然交谈。非常适合团队社交、社交活动和轻松协作。

Zoom 能防住黑客吗?

没有任何软件能完全防住黑客——谁这么说都是在推销。更好的问题是:Zoom 在面对常见攻击手段时防御能力如何?

撞库攻击: 黑客利用其他服务泄露的密码尝试登录 Zoom 账户。2020 年 4 月,安全研究人员报告大量 Zoom 凭证出现在暗网论坛。这并非 Zoom 的泄露——而是用户在多个服务中重复使用密码的结果。Zoom 的应对:双因素认证(2FA),自 2020 年 9 月起面向所有账户提供。如果你的 Zoom 账户还没开启 2FA,今天就开。

Zoom 轰炸: 已通过默认密码、等候室和会议锁定功能解决(详见上方设置部分)。

零日漏洞: Zoom 通过 HackerOne 运营漏洞赏金计划,奖励报告漏洞的研究人员,并与安全公司合作进行定期渗透测试。

中间人攻击: AES 256 位 GCM 加密防止窃听。E2EE 消除了 Zoom 端拦截的理论风险。

社会工程: 安全链中最薄弱的环节。伪装成 Zoom 会议邀请的钓鱼邮件仍然常见。Zoom 无法阻止用户点击通向凭证窃取页面的虚假"加入会议"链接。请培训团队验证会议链接,使用日历集成而非点击来源不明邮件中的链接。

Zoom 能防住黑客吗?使用 2FA、唯一密码和上述安全设置后,Zoom 的安全性与任何主流云平台相当。最大的风险不是 Zoom 的代码,而是你的密码管理习惯。

Zoom 与其他平台的安全性对比

Zoom 不是唯一的视频会议选择。以下是 2026 年 3 月各主要替代方案的安全性对比。

Microsoft Teams: 同样使用 AES 256 位加密,提供一对一通话的 E2EE(2025 年底扩展至群组通话)。Teams 依托 Microsoft 更广泛的安全生态系统,包括 Azure Active Directory 和 Microsoft Defender 的集成。合规认证与 Zoom 相当。对于已使用 Microsoft 365 的组织,Teams 的安全性与现有身份管理紧密集成。请参阅我们的 Microsoft Teams 替代方案指南

Google Meet: 所有通话使用 AES 256 位加密。Google 不为标准 Meet 通话提供用户可选 E2EE(客户端加密仅在 Workspace Enterprise Plus 方案中可用)。Google 的数据实践受其更广泛的隐私政策管辖,包括使用数据改进服务。

基于 WebRTC 的平台(包括 Flat.social): 基于 WebRTC 的平台默认使用带 DTLS 密钥交换的 SRTP(安全实时传输协议)。音视频尽可能通过点对点传输,数据不经过中央服务器。没有云端录制,因为服务器端不存储任何内容。对于希望通过架构而非政策来保护隐私的团队,WebRTC 平台值得考虑。

没有哪个平台是"最安全的"。安全性取决于你的威胁模型。Zoom 对需要合规认证、管理控制和企业功能的组织来说是可靠选择。对于优先考虑最小数据收集和点对点架构的团队,空间会议平台提供了截然不同的方案。

Zoom 安全常见问题

Zoom 是 Zoom Communications, Inc. 的商标。本文为独立发布,与 Zoom Communications, Inc. 无隶属、背书或赞助关系。

总结:Zoom 对你的团队足够安全吗?

2026 年的 Zoom 与 2020 年登上安全新闻头条的产品已截然不同。AES 256 位加密保护每一通电话。可选 E2EE 在所有方案中可用。SOC 2、ISO 27001、HIPAA 和 FedRAMP 认证覆盖了大多数组织的合规需求。

但安全不仅取决于平台,也取决于使用方式。以下是你的行动清单:

  1. 开启双因素认证——组织内每个 Zoom 账户都要设置。
  2. 开启等候室和密码——所有预约会议都要设置。
  3. 使用 E2EE——涉及机密信息(法律、财务、医疗、人事)的会议。
  4. 审查第三方应用权限——每季度检查 Zoom 市场集成。
  5. 保持 Zoom 更新——所有设备上使用最新版本。

做到这五步,你在安全方面就领先于 95% 的 Zoom 用户。如果你的威胁模型要求更高(处理机密信息、受严格数据主权法约束,或只是偏好从设计上减少数据收集的平台),可以考虑基于 WebRTC 的替代方案——音频通过点对点传输,中央服务器不存储任何内容。

你的会议承载着团队的创意、策略和坦诚对话,值得被保护。

从设计上保护隐私的会议

Flat.social 使用点对点 WebRTC 音频,无服务器端录制。在虚拟空间中走动,与团队自然交谈,不必担心谁在窃听。免费试用。

探索更多使用场景

体验不一样的会议方式

创建免费的 Flat.social 空间,感受当人们可以自由走动时,会议会是什么样子。