Segurança com Cursor Agents
Ao usar Cursor Agents, é fundamental entender as considerações de segurança. A IA pode se comportar de forma inesperada devido a prompt injection, alucinações e outros problemas. O Cursor protege usuários com guardrails que limitam o que os agents podem fazer.
Visão Geral de Segurança
Por padrão, ações sensíveis requerem aprovação manual. Este capítulo explica os guardrails do Cursor e o que eles significam para você.
Importante: Estes controles e comportamentos são os padrões do Cursor. Recomendamos mantê-los habilitados.
First-Party Tool Calls
O Cursor inclui ferramentas que ajudam agents a escrever código: leitura de arquivos, edição de arquivos, execução de comandos no terminal, busca na web e mais.
Leitura de Arquivos e Busca
- Não requer aprovação: Ler arquivos e buscar código não requerem aprovação
- Controle de acesso: Use
.cursorignorepara bloquear acesso do agent a arquivos específicos - Proteção de dados sensíveis: Ações que podem expor dados sensíveis requerem aprovação explícita
Edição de Arquivos
Agents podem modificar arquivos do workspace sem aprovação, exceto para arquivos de configuração. Mudanças são salvas imediatamente no disco.
⚠️ Aviso Importante:
- Sempre use controle de versão para poder reverter mudanças
- Arquivos de configuração (como configurações do workspace) precisam de aprovação primeiro
- Se você tem auto-reload habilitado, mudanças do agent podem executar antes de você revisá-las
Comandos no Terminal
Por padrão, comandos no terminal precisam de aprovação.
- Revisão obrigatória: Revise cada comando antes de deixar o agent executá-lo
- Auto-aprovação: Você pode habilitar auto-aprovação se aceitar o risco
- Allowlist: Temos uma funcionalidade de allowlist, mas não é uma garantia de segurança
- ⚠️ Nunca use "Run Everything": Este modo pula todas as verificações de segurança
Allowlist de Comandos
A allowlist é uma funcionalidade de melhor esforço—bypasses são possíveis. Não confie nela como única camada de segurança.
Third-Party Tool Calls
Você pode conectar ferramentas externas usando MCP (Model Context Protocol).
Aprovação de Conexões MCP
- Conexão inicial: Todas as conexões MCP precisam de sua aprovação
- Chamadas individuais: Após aprovar uma conexão MCP, cada chamada de ferramenta ainda precisa de aprovação individual antes de executar
Boas Práticas
- Aprove apenas conexões MCP de fontes confiáveis
- Revise cuidadosamente cada chamada de ferramenta
- Monitore o comportamento de ferramentas externas
Network Requests
Ataques podem usar requisições de rede para roubar dados. As ferramentas do Cursor fazem requisições de rede apenas para:
- GitHub: Para integrações com repositórios
- Direct link retrieval: Para recuperação direta de links
- Web search providers: Para busca na web
Restrições
Agents não podem fazer requisições de rede arbitrárias com configurações padrão.
Isso protege contra:
- Exfiltração de dados
- Chamadas para APIs não autorizadas
- Vazamento de informações sensíveis
Workspace Trust
Cursor suporta workspace trust, mas está desabilitado por padrão.
Como Funciona
Quando habilitado, ele solicita que você escolha entre modo normal ou restrito para novos workspaces:
- Modo Normal: Funcionalidades de IA habilitadas
- Modo Restrito: Quebra funcionalidades de IA
- Repositórios não confiáveis: Use um editor de texto básico
Como Habilitar
- Abra seu arquivo
settings.jsondo usuário - Adicione a seguinte configuração:
{
"security.workspace.trust.enabled": true
}