La confianza del cliente y la seguridad de los datos son fundamentales para todo lo que hacemos en Intercom.

Cumplimiento

SOC 2

Controles de organización de servicios (Soc2) (Tipo I) Principios de servicios de confianza

Escudo de privacidad

Escudo de Privacidad UE-EE.UU.

CSA

Alianza para la Seguridad en la Nube

Principales características

Product security

Seguridad del producto

Aprenda más
Network security

Seguridad de redes y aplicaciones

Aprenda más
Practices

Otros elementos de seguridad

Aprenda más
Compromiso de Intercom con el reglamento general de protección de datos (GDPR)

Seguridad del producto


SSO y 2FA

SSO y 2FA

El inicio de sesión único (SSO) le permite autenticar usuarios de sus propios sistemas sin necesidad de que ingresen credenciales adicionales de inicio de sesión

Si usted utiliza la autenticación basada en contraseñas, puede activar la autenticación de 2 factores (2FA) Más detalles sobre nuestros documentos .


Permisos

Permisos

Permitimos que se establezcan niveles de permiso dentro de la aplicación para sus compañeros de equipo.
Los permisos se pueden configurar para que incluyan la configuración de la aplicación, la facturación, los datos del usuario o la capacidad de enviar o editar mensajes.


Almacenamiento de contraseñas y credenciales

Almacenamiento de contraseñas y credenciales

Intercom aplica un estándar de complejidad de contraseña y las credenciales se almacenan utilizando una función PBKDF (bcrypt).


Disponibilidad

Disponibilidad

Tenemos una disponibilidad de 99.9% o más. Puede consultar nuestras estadísticas de los últimos meses enhttps://www.intercomstatus.com.


Mejores prácticas de servicio al cliente

Mejores prácticas de servicio al cliente

Existen pasos simples que usted puede seguir para aumentar la seguridad de su aplicación. Consulte la sección Staying Secure en nuestra página de documentos.

Seguridad de redes y aplicaciones


Alojamiento y almacenamiento de datos

Alojamiento y almacenamiento de datos

Los servicios y datos de Intercom están alojados en las instalaciones de Amazon Web Services (AWS) (us-east-1) en EE.UU.


Tolerancia a fallos y recuperación ante desastres (DR, por sus siglas en inglés)

Tolerancia a fallos y recuperación ante desastres (DR, por sus siglas en inglés)

Intercom fue creado teniendo en cuenta la recuperación ante desastres. Toda nuestra infraestructura y nuestros datos están distribuidos en las 3 zonas de disponibilidad de AWS, y continuarán funcionando en caso de que alguno de estos centros de datos falle.


Nube privada virtual

Nube privada virtual

Todos nuestros servidores se encuentran dentro de nuestra propia nube privada virtual (VPC) con listas de control de acceso a la red (ACL) que evitan que solicitudes no autorizadas lleguen a nuestra red interna.


Copias de seguridad y monitoreo

Copias de seguridad y monitoreo

  • Intercom utiliza el sistema de copias de seguridad MMS de MongoDB para almacenes de datos que contienen información de clientes.
  • A nivel de aplicación, producimos registros de auditoría de todas las actividades, enviamos los registros a Logentries para que sean analizados, y utilizamos S3 para fines de archivo.
  • Registramos todas las acciones realizadas en las consolas de producción o en la aplicación de Intercom.


Permisos y autenticación

Permisos y autenticación

El acceso a los datos de los clientes está limitado a los empleados autorizados que lo requieren para su trabajo.

Intercom se ofrece en un 100% a través de https. Intercom maneja una red corporativa de confianza cero. No hay recursos corporativos ni privilegios adicionales por estar en la red de Intercom.

Tenemos inicio de sesión único, autenticación de dos factores (2FA) y políticas de contraseña segura en GitHub, Google, AWS, MongoDB e Intercom, para garantizar que el acceso a servicios en la nube esté protegido.


Encriptación

Encriptación

Todos los datos enviados a/o desde Intercom son encriptados en tránsito, usando cifrado de 256 bits.

Los protocolos de nuestra interfaz de programación (API) y de nuestras aplicaciones son solo TLS/SSL, los cuales han obtenido una calificación de "A+" en las pruebas de Qualys SSL Labs. Esto significa que solo usamos conjuntos de cifrado potentes, y tenemos características como HSTS y Perfect Forward Secrecy totalmente habilitadas.


Pruebas de penetración, análisis de vulnerabilidad y programa Bug Bounty

Pruebas de penetración, análisis de vulnerabilidad y programa Bug Bounty

Intercom utiliza herramientas de seguridad creadas por terceros para examinar continuamente las vulnerabilidades. Nuestro dedicado equipo de seguridad responde a los problemas que se presenten.

Dos veces al año, contratamos a expertos externos en seguridad para que realicen pruebas de penetración detalladas en la aplicación e infraestructura de Intercom.

Intercom también ejecuta un programa de 'recompensa de errores' (Bug Bounty) con Bugcrowd, que ofrece a los investigadores de seguridad una plataforma para probar y enviar informes de vulnerabilidad.


Respuesta a incidentes

Respuesta a incidentes

Intercom implementa un protocolo para el manejo de eventos de seguridad, que incluye procesos de escalamiento, mitigación rápida y post mortem. Todos los empleados están informados de nuestras políticas.

Otros elementos de seguridad


Capacitación

Capacitación

Todos los empleados reciben capacitación de Seguridad y Concientización anualmente.


Políticas

Políticas

Intercom ha desarrollado un conjunto integral de políticas de seguridad que cubren una variedad de temas. Estas políticas se actualizan con frecuencia y se comparten con todos los empleados.


Investigación del empleado

Investigación del empleado

Intercom lleva a cabo una revisión de antecedentes en todos los nuevos empleados, de acuerdo con las leyes locales. La revisión de antecedentes incluye la verificación de empleo y los controles penales a los empleados de EE.UU.


Confidencialidad

Confidencialidad

Todos los contratos de los empleados incluyen un acuerdo de confidencialidad.


Obligaciones de la industria de tarjetas de pago (PCI):

Obligaciones de la industria de tarjetas de pago (PCI):

Todos los pagos realizados a Intercom pasan por nuestro socio, Stripe. Los detalles sobre la configuración de seguridad y el cumplimiento de PCI los puede encontrar enla página de seguridad de Stripe.

¿Preguntas sobre seguridad?

Si cree haber encontrado alguna vulnerabilidad de seguridad, póngase en contacto con nuestro equipo de seguridad a security@intercom.com.

Obtenga más información acerca de Intercom en nuestros Términos de uso and de nuestra Política de privacidad.