Skip to main content

Segurança com Cursor Agents

Ao usar Cursor Agents, é fundamental entender as considerações de segurança. A IA pode se comportar de forma inesperada devido a prompt injection, alucinações e outros problemas. O Cursor protege usuários com guardrails que limitam o que os agents podem fazer.

Visão Geral de Segurança

Por padrão, ações sensíveis requerem aprovação manual. Este capítulo explica os guardrails do Cursor e o que eles significam para você.

Importante: Estes controles e comportamentos são os padrões do Cursor. Recomendamos mantê-los habilitados.

First-Party Tool Calls

O Cursor inclui ferramentas que ajudam agents a escrever código: leitura de arquivos, edição de arquivos, execução de comandos no terminal, busca na web e mais.

Leitura de Arquivos e Busca

  • Não requer aprovação: Ler arquivos e buscar código não requerem aprovação
  • Controle de acesso: Use .cursorignore para bloquear acesso do agent a arquivos específicos
  • Proteção de dados sensíveis: Ações que podem expor dados sensíveis requerem aprovação explícita

Edição de Arquivos

Agents podem modificar arquivos do workspace sem aprovação, exceto para arquivos de configuração. Mudanças são salvas imediatamente no disco.

⚠️ Aviso Importante:

  • Sempre use controle de versão para poder reverter mudanças
  • Arquivos de configuração (como configurações do workspace) precisam de aprovação primeiro
  • Se você tem auto-reload habilitado, mudanças do agent podem executar antes de você revisá-las

Comandos no Terminal

Por padrão, comandos no terminal precisam de aprovação.

  • Revisão obrigatória: Revise cada comando antes de deixar o agent executá-lo
  • Auto-aprovação: Você pode habilitar auto-aprovação se aceitar o risco
  • Allowlist: Temos uma funcionalidade de allowlist, mas não é uma garantia de segurança
  • ⚠️ Nunca use "Run Everything": Este modo pula todas as verificações de segurança

Allowlist de Comandos

A allowlist é uma funcionalidade de melhor esforço—bypasses são possíveis. Não confie nela como única camada de segurança.

Third-Party Tool Calls

Você pode conectar ferramentas externas usando MCP (Model Context Protocol).

Aprovação de Conexões MCP

  • Conexão inicial: Todas as conexões MCP precisam de sua aprovação
  • Chamadas individuais: Após aprovar uma conexão MCP, cada chamada de ferramenta ainda precisa de aprovação individual antes de executar

Boas Práticas

  • Aprove apenas conexões MCP de fontes confiáveis
  • Revise cuidadosamente cada chamada de ferramenta
  • Monitore o comportamento de ferramentas externas

Network Requests

Ataques podem usar requisições de rede para roubar dados. As ferramentas do Cursor fazem requisições de rede apenas para:

  • GitHub: Para integrações com repositórios
  • Direct link retrieval: Para recuperação direta de links
  • Web search providers: Para busca na web

Restrições

Agents não podem fazer requisições de rede arbitrárias com configurações padrão.

Isso protege contra:

  • Exfiltração de dados
  • Chamadas para APIs não autorizadas
  • Vazamento de informações sensíveis

Workspace Trust

Cursor suporta workspace trust, mas está desabilitado por padrão.

Como Funciona

Quando habilitado, ele solicita que você escolha entre modo normal ou restrito para novos workspaces:

  • Modo Normal: Funcionalidades de IA habilitadas
  • Modo Restrito: Quebra funcionalidades de IA
  • Repositórios não confiáveis: Use um editor de texto básico

Como Habilitar

  1. Abra seu arquivo settings.json do usuário
  2. Adicione a seguinte configuração:
{
"security.workspace.trust.enabled": true
}

Para Organizações

Organizações podem forçar esta configuração através de soluções MDM (Mobile Device Management).

Protegendo Arquivos Sensíveis

Usando .cursorignore

Crie um arquivo .cursorignore na raiz do projeto para bloquear acesso do agent a arquivos específicos:

# Arquivos de configuração sensíveis
.env
.env.local
*.key
*.pem

# Credenciais
secrets/
credentials/

# Dados sensíveis
*.db
*.sqlite

Arquivos que Devem Ser Protegidos

  • Arquivos .env com variáveis de ambiente
  • Chaves privadas e certificados
  • Credenciais e tokens
  • Arquivos de banco de dados
  • Informações pessoais identificáveis (PII)

Best Practices de Segurança

✅ DO

  • Sempre revise comandos: Não auto-aprove comandos sem entender o que fazem
  • Use controle de versão: Git é essencial para reverter mudanças
  • Proteja arquivos sensíveis: Use .cursorignore para arquivos críticos
  • Revise mudanças: Sempre revise o que o agent modificou
  • Use workspace trust: Habilite para repositórios não confiáveis
  • Monitore comportamento: Fique atento ao que o agent está fazendo

❌ DON'T

  • Não use "Run Everything": Pula todas as verificações de segurança
  • Não auto-aprove tudo: Mantenha controle sobre ações sensíveis
  • Não ignore avisos: Se o Cursor pede aprovação, há um motivo
  • Não confie cegamente: Sempre valide o que o agent fez
  • Não exponha credenciais: Nunca coloque secrets em código que o agent pode acessar

Cenários de Risco

1. Prompt Injection

Risco: Ataques podem tentar manipular o agent através de prompts maliciosos.

Proteção:

  • Cursor tem guardrails para detectar e bloquear tentativas
  • Sempre revise prompts suspeitos
  • Não execute código de fontes não confiáveis

2. Exfiltração de Dados

Risco: Agents podem tentar enviar dados sensíveis para fora.

Proteção:

  • Network requests são limitados
  • Aprovação necessária para ações sensíveis
  • Use .cursorignore para proteger arquivos

3. Modificação Não Autorizada

Risco: Agents podem modificar código crítico sem aprovação.

Proteção:

  • Arquivos de configuração requerem aprovação
  • Use controle de versão
  • Revise mudanças antes de commit

4. Execução de Comandos Maliciosos

Risco: Comandos no terminal podem ser perigosos.

Proteção:

  • Aprovação obrigatória por padrão
  • Revisão de cada comando
  • Allowlist (mas não é garantia)

Configurações Recomendadas

Configuração Segura Mínima

{
"security.workspace.trust.enabled": true,
"cursor.agent.autoApprove": false,
"cursor.agent.requireApproval": true
}

Para Ambientes de Produção

  • Desabilite auto-aprovação completamente
  • Habilite workspace trust
  • Use .cursorignore extensivamente
  • Revise todas as mudanças antes de commit

Responsible Disclosure

Reportando Vulnerabilidades

Encontrou uma vulnerabilidade? Envie um email para security-reports@cursor.com com:

  • Detalhes da vulnerabilidade
  • Passos para reproduzir
  • Impacto potencial

Processo

  • Acknowledgment: Cursor reconhece relatórios em até 5 dias úteis
  • Critical incidents: Para incidentes críticos, notificamos todos os usuários por email

Checklist de Segurança

Antes de usar Cursor Agents em produção:

  • Workspace trust habilitado (se aplicável)
  • .cursorignore configurado para arquivos sensíveis
  • Controle de versão (Git) configurado
  • Auto-aprovação desabilitada
  • Revisão de mudanças habilitada
  • Entendimento dos riscos e proteções
  • Processo de revisão estabelecido

Conclusão

Segurança é fundamental ao usar Cursor Agents. Os guardrails do Cursor protegem você, mas é importante:

  1. Entender os riscos: Conheça os cenários de risco
  2. Usar proteções: Configure .cursorignore, workspace trust, etc.
  3. Revisar sempre: Nunca confie cegamente no agent
  4. Manter controle: Aprovação manual para ações sensíveis

Ao seguir estas práticas, você pode usar Cursor Agents de forma segura e produtiva.

Artigos Relacionados

Para mais informações sobre segurança e best practices:


Próximo: Recursos e Próximos Passos

Referências: