A Zoom minden felhasználói fiókhoz kétfaktoros hitelesítést adott ki, hogy megakadályozza a "zoombombing" néven ismert kellemetlen jelenséget, vagyis a hivatlan vendégek csatlakozását a beszélgetésekhez. A funkció engedélyezése után a rendszer SMS-ben vagy hitelesítő mobilappon keresztül érkező, egyszer használatos kód beírását is megköveteli. Ez a technika elejét veszi annak, hogy a potenciális támadók lopott jelszavak segítéségével ellenőrzést szerezzenek a fiókunk fölött, mert ehhez a mobilunkat is meg kell szerezniük.
A kétfaktoros hitelesítés a Zoom webportálja, asztali kliense, mobilappja és a Zoom Room számára is elérhető. A szolgáltatás támogatja az idő alapú, egyszer használatos jelszó (time-based one-time password, TOTP) protokollt, ennélfogva együttműködik az olyan appokkal, mint a Google Authenticator, a Microsoft Authenticator és a FreeOTP. A cég ezenkívül másfajta hitelesítő módszereket (SAML, OAuth, jelszó) is támogat.
Korábban a Zoom nagy felháborodást váltott ki azzal, hogy csak a fizetős felhasználóknak akarta biztosítani a videóhívások végponttól végpontig tartó titkosítását, de végül a kritikák miatt végül mindenki hozzájuthatott a lehetőséghez. Ezúttal a Zoom nyilván elébe akart vágni a botránynak, és az összes felhasználó számára egyszerre adta ki a 2FA-t, de a szolgáltatás beállítása nem teljesen ugyanolyan az egyéni felhasználók és a vállalati rendszergazdák esetében. A további részletekről a Zoom 2FA kalauzából tájékozódhatunk.