隱私與資料治理
解釋 Cursor 企業資料流、Privacy Mode、Cloud Agents、DPA、subprocessors、加密和 CMEK 的治理邊界。
隱私與資料治理要回答一個具體問題:使用 Cursor 時,程式碼和上下文會離開本地環境到哪裡、存多久、誰能處理、什麼功能會產生額外儲存。
核驗日期:2026-05-09。隱私承諾、subprocessors、ZDR(Zero Data Retention,零資料保留)覆蓋供應商、Cloud Agents 行為和 CMEK(Customer-Managed Encryption Keys,客戶自管加密金鑰)條件可能更新;安全審查時以官方 Privacy Overview、DPA、Trust Center 和 Enterprise 文件為準。
1. 一句話判斷
Cursor 官方把資料流分成三類:索引、LLM 請求、Cloud Agents。前兩類在 Privacy Mode 下強調不讓模型供應商儲存或訓練;Cloud Agents 是唯一需要 Cursor 臨時儲存程式碼副本的功能。
所以企業上線時要先決定:是否強制 Privacy Mode,是否允許 Cloud Agents,是否需要 DPA(Data Processing Agreement,資料處理協議——GDPR 等隱私法規要求的合同要件)、subprocessor(次級處理方,Cursor 委託的第三方服務)審查、CMEK 或額外資料駐留要求。
2. 三類資料流
索引過程
Cursor 開啟專案後會建立 embeddings,用來支援程式碼庫語義搜尋。
官方說明的資料邊界是:
- 原始程式碼會臨時傳送用於生成 embeddings。
- 原始程式碼生成完成後會被丟棄。
- 儲存的是 one-way embeddings、混淆後的檔案路徑和行號。
- vector database 不存 raw code,也不能從 embeddings 反推出原始碼。
這意味著索引不是“把完整儲存庫上傳成可讀副本”。但它仍然涉及程式碼臨時離開本地環境,安全審查時要明確寫入資料流圖。
LLM 請求
使用 AI 功能時,Cursor 會把 prompt 和程式碼上下文傳送給模型供應商,例如 OpenAI、Anthropic、Google。
啟用 Privacy Mode 後,官方承諾:
- 程式碼不會被模型供應商儲存。
- 程式碼不會用於訓練。
- Cursor 與 OpenAI、Anthropic、Google Vertex AI、xAI Grok 維護 Zero Data Retention agreements。
這不代表“沒有任何資料流出”。它的準確含義是:為了完成請求,必要上下文會發給模型供應商處理,但在 ZDR 約束下不被供應商保留或訓練。
Cloud Agents
Cloud Agents 是特殊項。官方明確說明,這是唯一需要 Cursor 儲存程式碼的功能。
原因很直接:雲端 Agent 需要在一段時間內訪問儲存庫、執行任務、產生改動。
官方說明的 Cloud Agents 架構邊界:
- Agent 在隔離虛擬機器中執行。
- 每個 Agent 有獨立環境。
- 加密儲存庫副本會在 Agent 執行期間臨時儲存。
- Agent 完成後刪除對應副本。
- Cloud Agents 是可選功能。
如果組織政策禁止 Cursor 儲存程式碼副本,結論很明確:不要啟用 Cloud Agents。可以繼續使用本地編輯器和其他不需要 Cursor 儲存程式碼的能力。
3. Privacy Mode 怎麼落地
Enterprise teams 預設開啟 Privacy Mode。生產上線時建議強制到團隊級別:
- 進入 Team Dashboard。
- 開啟 Settings。
- 啟用團隊 Privacy Mode。
- 選擇強制執行,避免成員自行關閉。
- 配合 MDM Allowed Team IDs,防止企業裝置登入個人賬號繞過 Privacy Mode。
這裡的 MDM 配套很關鍵。如果員工在企業裝置上登入個人 Cursor 賬號,團隊級 Privacy Mode、模型限制和審計策略就可能失效。
4. 合規與合同材料
安全審查通常至少需要這些材料:
- DPA:覆蓋資料最小化、訪問控制和安全處理承諾。
- subprocessors 列表:確認第三方處理方和合同約束。
- Trust Center:證書、報告和安全材料。
- Privacy Overview:隱私模式、資料處理和訓練承諾。
- Enterprise 文件:具體功能的資料流與控制項。
合同材料和線上文件要一起看。DPA 回答法律責任,Enterprise 文件回答具體產品行為,Trust Center 回答審計證據。
5. 加密和 CMEK
官方文件說明 Cursor 基礎設施包括:
- 傳輸中使用 TLS 1.2+。
- 靜態資料使用 AES-256。
Enterprise 客戶還可以聯絡銷售啟用 Customer Managed Encryption Keys,也就是 CMEK。啟用後:
- embeddings 使用客戶管理的加密金鑰。
- Cloud Agent 資料使用客戶管理的加密金鑰。
- 客戶控制 key rotation 和訪問。
- CMEK 是標準加密之外的額外控制層。
CMEK 適合金融、醫療、政企、強合規或內部金鑰管理要求明確的團隊。普通團隊不要把 CMEK 當成隱私治理的替代品,它解決的是金鑰控制,不替代 Privacy Mode、SSO、SCIM、MDM 和 Cloud Agent 策略。
6. 決策矩陣
按這幾個問題定上線策略:
- 是否允許程式碼臨時離開本地生成 embeddings:如果不允許,Cursor 的程式碼庫語義能力會受限,需要重新評估是否適用。
- 是否允許 prompt 和程式碼上下文發給模型供應商處理:如果允許,必須確認 Privacy Mode、ZDR 和供應商清單。
- 是否允許 Cursor 臨時儲存程式碼副本:如果不允許,不啟用 Cloud Agents。
- 是否要求客戶自管金鑰:如果需要,評估 Enterprise CMEK。
- 是否需要法律檔案:採購前拿 DPA、subprocessors 和 Trust Center 材料走審查。
- 是否允許個人賬號參與工作:如果不允許,必須用 SSO、SCIM 和 MDM Allowed Team IDs 關掉繞行路徑。
7. 商業級驗收
上線前至少留存這些證據:
- Privacy Mode 已在團隊級啟用並強制。
- 企業裝置只能登入指定 Team ID。
- 資料流圖覆蓋索引、LLM 請求和 Cloud Agents。
- Cloud Agents 啟用或停用有書面決策。
- DPA、subprocessors、Trust Center、Privacy Overview 已完成審查。
- 模型供應商和 ZDR 覆蓋範圍已按官方文件核驗。
- CMEK、BAA(Business Associate Agreement,業務夥伴協議——HIPAA 醫療合規要件)、資料駐留等附加要求已明確是否需要。
- 安全團隊知道哪些功能會觸發雲端程式碼副本。
8. 常見失敗點
- 把 Privacy Mode 理解成“資料完全不離開本機”。
- 沒區分索引、LLM 請求、Cloud Agents 三類資料流。
- 安全策略禁止程式碼儲存,卻預設啟用了 Cloud Agents。
- 只讓使用者自己開啟 Privacy Mode,沒有團隊強制和 MDM 限制。
- 使用過期的供應商或 ZDR 列表回答審計問題。
- 只看加密演算法,不看誰持有金鑰、誰能訪問和資料存多久。
官方來源
- https://cursor.com/docs/enterprise/privacy-and-data-governance.md
- https://cursor.com/privacy-overview
- https://cursor.com/terms/dpa
- https://trust.cursor.com/subprocessors
- https://cursor.com/docs/cloud-agent.md