Segurança
Manter seu código-fonte e ambiente de desenvolvimento seguros é importante para nós. Esta página descreve como abordamos a segurança no Cursor.
Envie possíveis vulnerabilidades por e-mail para security-reports@cursor.com. Para quaisquer outras dúvidas relacionadas à segurança, entre em contato conosco pelo e-mail security@cursor.com.
Certificações e avaliações de terceiros
Um relatório de atestação SOC 2 Tipo II está disponível mediante solicitação em trust.cursor.com.
Comprometemo-nos a realizar, pelo menos uma vez por ano, testes de penetração (pentests) conduzidos por terceiros especializados e reconhecidos. Um resumo executivo do relatório mais recente também está disponível mediante solicitação por meio do nosso portal de confiança.
Segurança da infraestrutura
Nossa lista de subprocessadores é publicada em nosso portal de confiança. Cada subprocessador é avaliado em nosso programa de gerenciamento de risco de fornecedores e reavaliado anualmente. Cursor respeita listas de bloqueio de modelos e não enviará solicitações a modelos incluídos em uma lista de bloqueio.
Cursor não usa nem mantém nenhuma infraestrutura na China. Não usamos como subprocessadores empresas sediadas na China e, até onde sabemos, nenhum de nossos subprocessadores faz o mesmo.
O acesso à infraestrutura é concedido de acordo com o princípio do menor privilégio. Aplicamos autenticação multifator, implementamos ferramentas de cibersegurança e monitoramos logs e atividades do sistema.
Segurança do cliente e do agente
Avaliamos patches de segurança upstream com base no risco e no impacto e, quando necessário, fazemos o merge e lançamos imediatamente.
Nosso app faz requisições aos domínios de backend do Cursor para oferecer funcionalidades de API, indexação, atualização e marketplace. Se você estiver atrás de um proxy corporativo, adicione estes domínios à lista de permissões.
As boas práticas para usar agentes do Cursor com segurança estão documentadas na nossa documentação para desenvolvedores:
Segurança do agente e do desenvolvedor:
- Segurança do agente
- Segurança e controles de LLM
- Segurança de rede do Agente na nuvem
- Hooks
- Considerações de segurança para MCP
- Criptografia de dados e CMEK
Administração do plano Empresas:
- Recursos de segurança do plano Empresas
- Privacidade e Governança de Dados
- Logs de conformidade
- Implantação de MDM
- SSO e SCIM
Protegendo nossa própria base de código
Usamos nossos próprios produtos para ajudar a proteger nossa base de código, incluindo o BugBot e as Automações do Agente na nuvem. Consulte nossa postagem no blog sobre agentes de segurança para mais informações.
Modo de Privacidade
Modo de Privacidade pode ser ativado nas configurações ou por um administrador da equipe ou do plano Empresas. Quando ativado, implementamos controles técnicos e exigências contratuais — como termos de Zero Data Retention (ZDR) com nossos provedores de modelos — para que os dados do código não sejam armazenados por nossos provedores de modelos nem usados para treinamento. O Modo de Privacidade está disponível para qualquer pessoa (gratuito ou Pro) e é ativado por padrão para membros de uma equipe.
Saiba mais sobre como seus dados são usados.
Exclusão de conta
Você pode excluir sua conta a qualquer momento no Settings dashboard -- consulte nosso guia de exclusão de conta para obter instruções.
Para obter mais ajuda com a exclusão de conta, entre em contato com o suporte ao cliente pelo hi@cursor.com.
Divulgação de vulnerabilidades
Se você acredita que identificou uma vulnerabilidade no Cursor, envie um relatório para security-reports@cursor.com. Acusamos o recebimento de relatórios de vulnerabilidade em até 5 dias úteis e os tratamos o mais rápido possível. Incidentes críticos são comunicados por e-mail aos usuários afetados.