メインコンテンツへスキップ

セキュリティと信頼

セキュリティ

安全な送信と暗号化

すべてのデータは、転送中および保存時の両方で暗号化されています。本番環境のシステムは、ログ記録、エラー処理、およびライブメトリクスを追跡するリアルタイムダッシュボードによって継続的に監視されています。異常なアプリケーション状態(例:高いエラー率、パフォーマンス低下、障害)が検知されるとアラートが発生し、当社チームが速やかに調査します。 Cognition の AWS クラウド環境へのアクセスは、業務上の役割に応じた**知る必要がある者の原則(need-to-know ベース)**で付与されます。本番システムへ直接アクセスできる従業員や外部委託者は、ごく限られた人数に制限されています。

一般的なセキュリティ対策

すべての従業員および契約社員は、すべての主要な業務アプリケーションにおいて多要素認証 (MFA) を使用する必要があります。加えて、年次のセキュリティ研修を受講し、パスワード管理のベストプラクティス、ソーシャルエンジニアリングへの対応、およびフィッシング防止について学びます。

サードパーティ監査および認証

Cognition は 2024 年 9 月に SOC 2 Type II 認証 を取得しました。この監査では、第三者機関の監査人が、以下に関連するすべてのセキュリティポリシー、手順、内部および外部統制を評価しました。
  • データセキュリティ
  • プライバシー
  • 処理の完全性
  • 機密性
  • 可用性
詳細については、Trust Center をご覧ください。

脆弱性報告プログラム

潜在的なセキュリティ問題を発見した場合は、[email protected] 宛に当社のセキュリティチームへ報告してください。Cognition は、顧客契約で定められた報告義務に従い、お客様の環境に影響を及ぼす可能性のあるセキュリティインシデントが発生した場合、Enterprise 顧客に通知します。

プライバシーと知的財産権

Cognition は Devin がアクセスするデータをどのように処理していますか?

データ処理は、顧客が Devin をどのように利用するかによって異なります。
  • Web アプリケーション: Cognition は、権限を与えられたユーザーが明示的に提供したデータのみを処理します。
  • GitHub および Slack 連携: 連携をインストールする管理者は、Devin に付与されるすべての権限を確認および管理できます。
VPC(Virtual Private Cloud)デプロイメントを利用する Enterprise 顧客の場合、すべての顧客データは顧客のテナント内に保存されます。

Cognition のデータ保持ポリシーはどのようになっていますか?

Cognition は、別途定めがない限り、Devin を通じて処理されたデータを、顧客との契約関係が存続している期間のみ保持します。
  • フィードバックおよびユーザーインタラクションデータ は、Cognition が必要と判断する期間、保持される場合があります。

Devin の改善に顧客データはどのように利用されますか?

デフォルトでは、Cognition は顧客データやコードを使ってモデルを学習することはありません VPC(Virtual Private Cloud)デプロイメントを利用している Enterprise 顧客の場合、すべての顧客データは顧客のテナント内に保持されます。詳細については、Cognition との契約をご参照ください。

Devin の出力に関する知的財産 (IP) 権はどうなりますか?

Devin によって生成された出力は、コード、成果物、その他のコンテンツを問わず、顧客の知的財産 であり、商用目的で利用できます。 ただし、顧客は Devin の出力を利用して、リバースエンジニアリングを行うことや、競合する製品を開発することを目的としたモデルを学習させることは できません

GitHub との連携

GitHub 連携を設定する際、ユーザーは Devin がアクセスできるリポジトリを選択できます。権限はいつでも GitHub の「App Settings」から変更できます。 権限やセキュリティに関する考慮事項の詳細については、GitHub Integration Guide を参照してください。

Slack との連携

Devin は、次の場合に明示的に提供されたデータのみを処理します
  • タグ付けされている場合(@Devin
  • 直接プロンプトを受け取った場合
  • 追加情報がアクティブな Slack スレッド内で共有された場合
セキュリティおよび権限設定の詳細については、Slack 連携ガイドを参照してください。

ユーザー向けのベストプラクティス

Devin の限界

Devin は日々改善されていますが、現時点でも次のようなことが起こりえます:
  • ハルシネーション(不正確または誤解を招く応答)を生成する
  • コードに バグ を生み出してしまう
  • 安全でないコーディングプラクティス を提案する
リスクを軽減するため、次の対策を強く推奨します:
  • デプロイ前の コードレビュー
  • 検証チェックを必須にするための ブランチ保護
  • 組織の標準的なエンジニアリングレビュー・プロセスに従うこと

シークレットの取り扱い

Devin が認証情報(例:APIキー、パスワード、クッキー)を必要とする場合は、Cognition の Settings ページにある Secrets 機能 を利用して、機密情報を安全に共有・保存してください。

フィードバックの共有

私たちはお客様からのフィードバックに基づき、継続的に Devin を改善しています。
  • 機能の要望やご提案については、Cognition のアカウントチームに連絡するか、[email protected] までメールでご連絡ください。
  • セキュリティインシデントを報告する場合は、[email protected] までメールでご連絡ください。
皆さまからのご意見は、AI ソフトウェアエンジニアとしての Devin をさらに洗練させるうえで非常に重要です。