A confiança do cliente e a segurança de dados são fundamentais para tudo o que fazemos na Intercom.

Cumprimento

SOC 2

Controles de Organização de Serviços (Soc2) (Tipo I) Princípios de Serviços de Confiabilidade

Defesa de Privacidade

Defesa de Privacidade UE-EUA

CSA

Acordo de Segurança em Nuvem

Principais recursos

Product security

Segurança do produto

Saiba mais
Network security

Segurança de rede e aplicativo

Saiba mais
Practices

Elementos de segurança adicionais

Saiba mais
Compromisso com a Regulamentação Geral de Proteção de Dados (GDPR) da Intercom

Segurança do produto


SSO e 2FA

SSO e 2FA

O Logon Único (SSO) permite que você valide usuários em seus próprios sistemas sem exigir que eles insiram credenciais de login adicionais.

Se você estiver usando a autenticação baseada em senha, você pode ativar a Autenticação de 2 Fatores (2FA) Maiores detalhes na nossa docs .


Permissões

Permissões

Nós habilitamos os níveis de permissão dentro do aplicativo para serem definidos para seus colegas de equipe.
As permissões podem ser configuradas para incluir configurações de aplicativos, faturamento, dados de usuário ou com a capacidade de enviar ou editar mensagens.


Armazenamento de senha e credencial

Armazenamento de senha e credencial

A Intercom aplica um padrão de complexidade de senha e as credenciais são armazenadas usando uma função PBKDF (bcrypt).


Disponibilidade

Disponibilidade

Nosso tempo de disponibilidade é de 99,9% ou mais. Você pode verificar nossas estatísticas do mês passado em https://www.intercomstatus.com .


Melhores Práticas do Cliente

Melhores Práticas do Cliente

Existem passos simples que você pode dar para aumentar a segurança do seu aplicativo. Confira a seção Ficar Seguro na nossa opção docs.

Segurança de rede e aplicativo


Hospedagem e armazenamento de dados

Hospedagem e armazenamento de dados

Os serviços e dados da Intercom são hospedados nas instalações (us-east-1) da Amazon Web Services (AWS) nos EUA.


Failover e DR

Failover e DR

A Intercom foi criada pensando em planos de desastre. Toda nossa infraestrutura e dados estão espalhados por 3 áreas de disponibilidade do AWS e continuarão a funcionar se um desses centros de dados falhar.


Nuvem privada virtual

Nuvem privada virtual

Todos os nossos servidores estão dentro da nossa própria nuvem virtual privada (VPC) com listas de controle de acesso de rede (ACLs) que impedem pedidos não autorizados de entrar na nossa rede interna.


Back Ups e Monitoramento

Back Ups e Monitoramento

  • A Intercom usa a solução de backup MMS do MongoDB para datastores que contêm dados do cliente.
  • Para um aplicativo, produzimos registros de auditoria para toda atividade, enviamos os registros para Logentries para análise e usamos o S3 para fins de arquivamento.
  • Todas as ações realizadas em consoles de produção ou no aplicativo da Intercom são registradas.


Permissões e autenticação

Permissões e autenticação

O acesso aos dados do cliente é restrito aos funcionários autorizados que precisam dele para o seu trabalho.

A Intercom opera 100% com https. A Intercom opera em uma rede corporativa de zero-trust. Não há recursos corporativos ou privilégios adicionais para estar na rede da Intercom.

Temos políticas de autenticação de Logon Único, Autenticação de 2 Fatores (2FA) e políticas de senhas fortes no GitHub, Google, AWS, MongoDB e Intercom para garantir que o acesso a serviços em nuvem esteja protegido.


Criptografia

Criptografia

Todos os dados enviados para ou da Intercom são criptografados em trânsito usando criptografia de 256 bits.

Nossa API e pontos de extremidade de aplicativos são somente TLS / SSL e têm uma classificação "A +" nos testes do Qualys SSL Labs. Isso significa que usamos conjuntos de criptografia fortes e que possuímos recursos como HSTS e Sigilo Encaminhado Perfeito totalmente habilitados.


Teste de Intrusão, Scanner de Vulnerabilidade e Programa Bug Bounty

Teste de Intrusão, Scanner de Vulnerabilidade e Programa Bug Bounty

A Intercom usa ferramentas de segurança de terceiros para verificar continuamente as vulnerabilidades. Nossa exclusiva equipe de segurança vai de encontro às questões que surgem.

Duas vezes por ano, reunimos especialistas de segurança de terceiros para realizar testes de intrusão detalhados no aplicativo e infra-estrutura da Intercom.

A Intercom também executa um programa de "bug bounty" com Bugcrowd , que fornece aos pesquisadores de segurança uma plataforma para testar e enviar relatórios de vulnerabilidade.


Resposta a Incidentes

Resposta a Incidentes

A Intercom implementa um protocolo para lidar com eventos de segurança que incluem procedimentos de escalonamento, mitigação rápida e post mortem. Todos os funcionários estão informados sobre nossas políticas.

Elementos de segurança adicionais


Treinamento

Treinamento

Todos os funcionários fazem treinamento de segurança e conscientização anualmente.


Políticas

Políticas

A Intercom desenvolveu um conjunto de políticas de segurança abrangente que engloba vários tópicos. Essas políticas são atualizadas com frequência e compartilhadas com todos os funcionários.


Verificação do funcionário

Verificação do funcionário

A Intercom realiza verificações de antecedentes para todos os funcionários novos de acordo com as leis locais. A verificação de antecedentes inclui verificação de emprego e verificações criminais para funcionários dos EUA.


Confidencialidade

Confidencialidade

Todos os contratos de funcionários incluem um acordo de confidencialidade.


Obrigações PCI

Obrigações PCI

Todos os pagamentos feitos à Intercom passam por nosso parceiro, Stripe. Os detalhes sobre a configuração de segurança e a conformidade PCI deles podem ser encontrados napágina de segurança da Stripe.

Dúvidas sobre segurança?

Se você acha que pode ter encontrado uma vulnerabilidade de segurança, entre em contato com nossa equipe de segurança em security@intercom.com.

Saiba mais sobre a Intercom, lendo nossos Termos de Uso e Política de privacidade.