सुरक्षा
आपके स्रोत कोड और डेवलपर परिवेश को सुरक्षित रखना हमारे लिए महत्वपूर्ण है। इस पृष्ठ में बताया गया है कि Cursor में सुरक्षा के लिए हमारा तरीका क्या है।
कृपया संभावित सुरक्षा कमजोरियों की रिपोर्ट ईमेल के माध्यम से security-reports@cursor.com पर सबमिट करें। सुरक्षा से जुड़े किसी भी अन्य प्रश्न के लिए, security@cursor.com पर हमसे संपर्क करें।
प्रमाणन और तृतीय-पक्ष आकलन
SOC 2 Type II attestation रिपोर्ट trust.cursor.com पर अनुरोध करने पर उपलब्ध है।
हम प्रतिष्ठित तृतीय-पक्षों द्वारा कम-से-कम साल में एक बार पैठ परीक्षण कराने के लिए प्रतिबद्ध हैं। नवीनतम रिपोर्ट का एक कार्यकारी सारांश भी हमारे ट्रस्ट पोर्टल के माध्यम से अनुरोध करने पर उपलब्ध है।
अवसंरचना सुरक्षा
हमारी उप-प्रोसेसरों की सूची हमारे ट्रस्ट पोर्टल पर प्रकाशित है। प्रत्येक उप-प्रोसेसर का हमारे वेंडर जोखिम प्रबंधन कार्यक्रम के तहत मूल्यांकन किया जाता है और हर साल उसकी दोबारा समीक्षा की जाती है। Cursor मॉडल ब्लॉकलिस्ट्स का सम्मान करता है और ब्लॉकलिस्ट में मौजूद मॉडल्स को अनुरोध नहीं भेजेगा।
Cursor चीन में किसी भी अवसंरचना का उपयोग या रखरखाव नहीं करता। हम चीन में मुख्यालय वाली किसी भी कंपनी को उप-प्रोसेसर के रूप में उपयोग नहीं करते, और हमारी जानकारी के अनुसार हमारे किसी भी उप-प्रोसेसर द्वारा भी ऐसा नहीं किया जाता।
अवसंरचना तक पहुँच न्यूनतम विशेषाधिकार के सिद्धांत के अनुसार प्रदान की जाती है। हम बहु-कारक प्रमाणीकरण लागू करते हैं, साइबर सुरक्षा उपकरण डिप्लॉय करते हैं, और सिस्टम लॉग्स तथा गतिविधि की निगरानी करते हैं।
क्लाइंट और एजेंट सुरक्षा
हम जोखिम और प्रभाव के आधार पर अपस्ट्रीम सुरक्षा पैचों का आकलन करते हैं और, जहाँ ज़रूरी हो, उन्हें तुरंत मर्ज करके जारी करते हैं।
हमारा ऐप API, अनुक्रमण, अपडेट और मार्केटप्लेस की कार्यक्षमता उपलब्ध कराने के लिए Cursor बैकएंड डोमेनों को अनुरोध भेजता है। अगर आप किसी कॉर्पोरेट प्रॉक्सी के पीछे हैं, तो कृपया इन डोमेनों को अनुमत सूची में जोड़ें.
Cursor एजेंट्स का सुरक्षित तरीके से इस्तेमाल करने की सर्वोत्तम प्रथाएँ हमारे डेवलपर दस्तावेज़ में दी गई हैं:
एजेंट और डेवलपर सुरक्षा:
- एजेंट सुरक्षा
- LLM सुरक्षा और नियंत्रण
- क्लाउड एजेंट नेटवर्क सुरक्षा
- हुक्स
- MCP के लिए सुरक्षा संबंधी विचारणीय बातें
- डेटा एन्क्रिप्शन और CMEK
Enterprise प्रशासन:
हमारे अपने कोडबेस को सुरक्षित रखना
हम अपने कोडबेस को सुरक्षित रखने में मदद के लिए अपने ही उत्पादों का उपयोग करते हैं, जिसमें BugBot और क्लाउड एजेंट स्वचालन शामिल हैं। अधिक जानकारी के लिए सुरक्षा एजेंट्स पर हमारी ब्लॉग पोस्ट देखें।
गोपनीयता मोड
गोपनीयता मोड को सेटिंग्स में या किसी टीम या Enterprise व्यवस्थापक द्वारा सक्षम किया जा सकता है। जब यह सक्षम होता है, तो हम तकनीकी नियंत्रण और संविदात्मक आवश्यकताएँ लागू करते हैं—जैसे हमारे मॉडल प्रदाताओं के साथ शून्य डेटा प्रतिधारण (ZDR) शर्तें—ताकि कोड डेटा हमारे मॉडल प्रदाताओं द्वारा न तो संग्रहीत किया जाए और न ही प्रशिक्षण के लिए उपयोग किया जाए। गोपनीयता मोड सभी के लिए (मुफ़्त या Pro) उपलब्ध है और टीम के सदस्यों के लिए डिफ़ॉल्ट रूप से सक्षम रहता है।
आपके डेटा का उपयोग कैसे किया जाता है के about में और जानें।
खाता हटाना
आप किसी भी समय सेटिंग्स डैशबोर्ड से अपना खाता हटा सकते हैं -- निर्देशों के लिए हमारी खाता हटाने की गाइड देखें।
खाता हटाने के बारे में अतिरिक्त सहायता के लिए, hi@cursor.com पर ग्राहक सहायता से संपर्क करें।
भेद्यता प्रकटीकरण
यदि आपको लगता है कि आपने Cursor में कोई भेद्यता पाई है, तो कृपया security-reports@cursor.com पर रिपोर्ट सबमिट करें। हम 5 कार्यदिवसों के भीतर भेद्यता रिपोर्ट मिलने की पुष्टि करते हैं और उन पर यथाशीघ्र कार्रवाई करते हैं। गंभीर घटनाओं की सूचना प्रभावित उपयोगकर्ताओं को ईमेल के माध्यम से दी जाती है।