Segurança com Cursor Agents
Ao usar Cursor Agents, é fundamental entender as considerações de segurança. A IA pode se comportar de forma inesperada devido a prompt injection, alucinações e outros problemas. O Cursor protege usuários com guardrails que limitam o que os agents podem fazer.
Visão Geral de Segurança
Por padrão, ações sensíveis requerem aprovação manual. Este capítulo explica os guardrails do Cursor e o que eles significam para você.
Importante: Estes controles e comportamentos são os padrões do Cursor. Recomendamos mantê-los habilitados.
First-Party Tool Calls
O Cursor inclui ferramentas que ajudam agents a escrever código: leitura de arquivos, edição de arquivos, execução de comandos no terminal, busca na web e mais.
Leitura de Arquivos e Busca
- Não requer aprovação: Ler arquivos e buscar código não requerem aprovação
- Controle de acesso: Use
.cursorignorepara bloquear acesso do agent a arquivos específicos - Proteção de dados sensíveis: Ações que podem expor dados sensíveis requerem aprovação explícita
Edição de Arquivos
Agents podem modificar arquivos do workspace sem aprovação, exceto para arquivos de configuração. Mudanças são salvas imediatamente no disco.
⚠️ Aviso Importante:
- Sempre use controle de versão para poder reverter mudanças
- Arquivos de configuração (como configurações do workspace) precisam de aprovação primeiro
- Se você tem auto-reload habilitado, mudanças do agent podem executar antes de você revisá-las
Comandos no Terminal
Por padrão, comandos no terminal precisam de aprovação.
- Revisão obrigatória: Revise cada comando antes de deixar o agent executá-lo
- Auto-aprovação: Você pode habilitar auto-aprovação se aceitar o risco
- Allowlist: Temos uma funcionalidade de allowlist, mas não é uma garantia de segurança
- ⚠️ Nunca use "Run Everything": Este modo pula todas as verificações de segurança
Allowlist de Comandos
A allowlist é uma funcionalidade de melhor esforço—bypasses são possíveis. Não confie nela como única camada de segurança.
Third-Party Tool Calls
Você pode conectar ferramentas externas usando MCP (Model Context Protocol).
Aprovação de Conexões MCP
- Conexão inicial: Todas as conexões MCP precisam de sua aprovação
- Chamadas individuais: Após aprovar uma conexão MCP, cada chamada de ferramenta ainda precisa de aprovação individual antes de executar
Boas Práticas
- Aprove apenas conexões MCP de fontes confiáveis
- Revise cuidadosamente cada chamada de ferramenta
- Monitore o comportamento de ferramentas externas
Network Requests
Ataques podem usar requisições de rede para roubar dados. As ferramentas do Cursor fazem requisições de rede apenas para:
- GitHub: Para integrações com repositórios
- Direct link retrieval: Para recuperação direta de links
- Web search providers: Para busca na web
Restrições
Agents não podem fazer requisições de rede arbitrárias com configurações padrão.
Isso protege contra:
- Exfiltração de dados
- Chamadas para APIs não autorizadas
- Vazamento de informações sensíveis
Workspace Trust
Cursor suporta workspace trust, mas está desabilitado por padrão.
Como Funciona
Quando habilitado, ele solicita que você escolha entre modo normal ou restrito para novos workspaces:
- Modo Normal: Funcionalidades de IA habilitadas
- Modo Restrito: Quebra funcionalidades de IA
- Repositórios não confiáveis: Use um editor de texto básico
Como Habilitar
- Abra seu arquivo
settings.jsondo usuário - Adicione a seguinte configuração:
{
"security.workspace.trust.enabled": true
}
Para Organizações
Organizações podem forçar esta configuração através de soluções MDM (Mobile Device Management).
Protegendo Arquivos Sensíveis
Usando .cursorignore
Crie um arquivo .cursorignore na raiz do projeto para bloquear acesso do agent a arquivos específicos:
# Arquivos de configuração sensíveis
.env
.env.local
*.key
*.pem
# Credenciais
secrets/
credentials/
# Dados sensíveis
*.db
*.sqlite
Arquivos que Devem Ser Protegidos
- Arquivos
.envcom variáveis de ambiente - Chaves privadas e certificados
- Credenciais e tokens
- Arquivos de banco de dados
- Informações pessoais identificáveis (PII)
Best Practices de Segurança
✅ DO
- Sempre revise comandos: Não auto-aprove comandos sem entender o que fazem
- Use controle de versão: Git é essencial para reverter mudanças
- Proteja arquivos sensíveis: Use
.cursorignorepara arquivos críticos - Revise mudanças: Sempre revise o que o agent modificou
- Use workspace trust: Habilite para repositórios não confiáveis
- Monitore comportamento: Fique atento ao que o agent está fazendo
❌ DON'T
- Não use "Run Everything": Pula todas as verificações de segurança
- Não auto-aprove tudo: Mantenha controle sobre ações sensíveis
- Não ignore avisos: Se o Cursor pede aprovação, há um motivo
- Não confie cegamente: Sempre valide o que o agent fez
- Não exponha credenciais: Nunca coloque secrets em código que o agent pode acessar
Cenários de Risco
1. Prompt Injection
Risco: Ataques podem tentar manipular o agent através de prompts maliciosos.
Proteção:
- Cursor tem guardrails para detectar e bloquear tentativas
- Sempre revise prompts suspeitos
- Não execute código de fontes não confiáveis
2. Exfiltração de Dados
Risco: Agents podem tentar enviar dados sensíveis para fora.
Proteção:
- Network requests são limitados
- Aprovação necessária para ações sensíveis
- Use
.cursorignorepara proteger arquivos
3. Modificação Não Autorizada
Risco: Agents podem modificar código crítico sem aprovação.
Proteção:
- Arquivos de configuração requerem aprovação
- Use controle de versão
- Revise mudanças antes de commit
4. Execução de Comandos Maliciosos
Risco: Comandos no terminal podem ser perigosos.
Proteção:
- Aprovação obrigatória por padrão
- Revisão de cada comando
- Allowlist (mas não é garantia)
Configurações Recomendadas
Configuração Segura Mínima
{
"security.workspace.trust.enabled": true,
"cursor.agent.autoApprove": false,
"cursor.agent.requireApproval": true
}
Para Ambientes de Produção
- Desabilite auto-aprovação completamente
- Habilite workspace trust
- Use
.cursorignoreextensivamente - Revise todas as mudanças antes de commit
Responsible Disclosure
Reportando Vulnerabilidades
Encontrou uma vulnerabilidade? Envie um email para security-reports@cursor.com com:
- Detalhes da vulnerabilidade
- Passos para reproduzir
- Impacto potencial
Processo
- Acknowledgment: Cursor reconhece relatórios em até 5 dias úteis
- Critical incidents: Para incidentes críticos, notificamos todos os usuários por email
Checklist de Segurança
Antes de usar Cursor Agents em produção:
- Workspace trust habilitado (se aplicável)
-
.cursorignoreconfigurado para arquivos sensíveis - Controle de versão (Git) configurado
- Auto-aprovação desabilitada
- Revisão de mudanças habilitada
- Entendimento dos riscos e proteções
- Processo de revisão estabelecido
Conclusão
Segurança é fundamental ao usar Cursor Agents. Os guardrails do Cursor protegem você, mas é importante:
- Entender os riscos: Conheça os cenários de risco
- Usar proteções: Configure
.cursorignore, workspace trust, etc. - Revisar sempre: Nunca confie cegamente no agent
- Manter controle: Aprovação manual para ações sensíveis
Ao seguir estas práticas, você pode usar Cursor Agents de forma segura e produtiva.
Artigos Relacionados
Para mais informações sobre segurança e best practices:
- 📝 Case Study – Agentes de Documentação - Exemplo de uso seguro
- 📝 Best Practices - Inclui práticas de segurança
Próximo: Recursos e Próximos Passos
Referências:
- Cursor Agent Security Documentation
- Workspace Trust
.cursorignore(arquivo de configuração)