跳转到主要内容
信任中心
如需了解有关 Cognition 安全态势的更多详细信息,请访问我们的 信任中心。
所有数据在传输和静态存储阶段均经过加密。生产系统通过日志记录、错误处理和实时仪表盘持续监控各项运行指标。对于异常的应用状态(例如高错误率、性能变慢、故障)会触发告警,并由我们的团队及时排查处理。
对 Cognition 的 AWS 云环境的访问基于知情需要原则,并与业务角色相匹配。只有数量有限的员工或合同工拥有对生产系统的直接访问权限。
所有员工和承包商必须在所有主要工作应用上使用多因素认证(MFA)。此外,他们每年都会参加年度安全培训,内容涵盖密码管理最佳实践、社会工程攻击防范意识以及网络钓鱼防范。
Cognition 于 2024 年 9 月通过 SOC 2 Type II 认证。在此次审计中,第三方审计机构评估了与以下方面相关的所有安全政策、流程,以及内部和外部控制:
如需了解更多详情,请访问我们的 信任中心(Trust Center)。
如果您发现潜在的安全漏洞,请发送邮件至 security@cognition.ai 向我们的安全团队报告。Cognition 将根据客户协议中约定的报告义务,向企业客户通报任何可能影响其环境的安全事件。
Cognition 如何处理 Devin 所访问的数据?
数据处理方式取决于客户与 Devin 的交互方式:
- Web 应用(Web Application):Cognition 仅处理由已授权用户主动提供的数据。
- GitHub 和 Slack 集成(Integrations):安装集成的管理员可以审查并管理授予 Devin 的所有权限。
对于采用 VPC 部署的企业客户,所有客户数据都会存储在客户的租户环境中。
除非另有说明,Cognition 仅在与客户的合作关系存续期间保留通过 Devin 处理的数据。
- 反馈和用户交互数据 可根据 Cognition 的判断按需保留。
默认情况下,Cognition 不会使用客户数据或代码来训练其模型。
对于使用 VPC 部署 的企业客户,所有客户数据都会保留在客户自己的租户环境中。更多详情请参阅您与 Cognition 签署的相关协议。
由 Devin 生成的输出——无论是代码、工作成果,还是其他内容——均属于客户的知识产权,并可用于商业用途。
但是,客户不得使用 Devin 的输出来训练旨在逆向工程或开发竞争产品的模型。
在配置 GitHub 集成时,用户可以选择 Devin 可以访问哪些仓库。可以随时通过 GitHub 的应用设置调整权限。
有关权限和安全性注意事项的详细信息,请访问 GitHub 集成指南。
Devin 仅在以下情况下处理你明确提供的数据:
- 它被提及时(
@Devin)
- 它收到直接消息/指令时
- 在活跃的 Slack 线程中共享了附加信息时
有关安全性和权限的详细信息,请访问 Slack 集成指南。
尽管 Devin 在持续改进,它仍可能:
- 生成幻觉(不准确或具有误导性的响应)
- 向代码中引入缺陷(bugs)
- 建议不安全的编码实践
为降低风险,我们强烈建议:
- 在部署前进行代码审查
- 使用分支保护以强制执行验证检查
- 遵循贵组织的标准工程评审流程
如果 Devin 需要凭证(例如 API 密钥、密码、Cookie),请在 设置 页面使用 Cognition 的 Secrets 功能,安全地共享和存储这些敏感信息。
我们会根据客户反馈持续改进 Devin。
您的反馈对于持续打磨 Devin 这位 AI 软件工程师至关重要。