Skip to main content

安全与信任


安全

所有数据在传输过程中和静态存储时均会被加密。生产系统通过日志记录、错误处理以及监控实时指标的可视化仪表盘进行持续监控。对于异常的应用状态(例如高错误率、性能变慢、系统故障),会触发告警,并由我们的团队及时调查处理。对 Cognition 的 AWS 云环境的访问基于知情需要原则(need-to-know basis),并与业务角色相匹配。只有极少数员工或合同工可以直接访问生产系统。
所有员工和合同工都必须在所有主要工作应用中使用多因素认证 (MFA)。此外,他们每年都会接受安全培训,内容涵盖密码管理最佳实践、社会工程攻击防范以及网络钓鱼防护。
Cognition 于 2024 年 9 月获得 SOC 2 Type II 认证。在本次审计中,第三方审查机构评估了所有与以下方面相关的安全政策、流程以及内部和外部控制:
  • 数据安全
  • 隐私
  • 处理过程完整性
  • 机密性
  • 可用性
更多详情请访问我们的 Trust Center
如果您发现潜在的安全问题,请通过 [email protected] 向我们的安全团队报告。Cognition 将按照客户协议中规定的报告义务,通知企业客户任何可能影响其环境的安全事件。

隐私与知识产权

数据处理方式取决于客户如何与 Devin 交互:
  • Web 应用:Cognition 仅处理由已授权用户主动提供的数据。
  • GitHub 和 Slack 集成:安装集成的管理员可以查看并管理授予 Devin 的所有权限。
对于使用 VPC 部署的 Enterprise 客户,所有客户数据都存储在该客户的租户内。
Cognition 仅在客户关系存续期间保留通过 Devin 处理的数据,除非另有约定。
  • 反馈与用户交互数据 可能会在 Cognition 认为必要的期限内予以保留。
在默认情况下,Cognition 不会 使用客户数据或代码来训练其模型。对于使用 VPC 部署的 Enterprise 客户,所有客户数据均保留在客户的租户内。更多详情请参阅与 Cognition 签订的协议。
由 Devin 生成的输出——无论是代码、工作成果或其他内容——均为 客户的知识产权,并且可以用于商业目的。但是,客户 不得 使用 Devin 的输出来训练旨在对本产品进行逆向工程或开发竞争产品的模型。
在配置 GitHub 集成时,用户可以选择 Devin 可访问的代码仓库。可随时通过 GitHub 的 App Settings 调整权限。有关权限和安全注意事项的详情,请访问 GitHub 集成指南
Devin 只会处理明确提供的数据,当:
  • 被标记时(@Devin
  • 收到直接提问时
  • 在活动中的 Slack 线程中共享了额外信息时
有关安全性和权限的详情,请访问 Slack 集成指南

用户最佳实践

虽然 Devin 在持续改进,但它仍可能:
  • 生成虚构或幻觉内容(不准确或具有误导性的响应)
  • 向代码中引入缺陷(bug)
  • 提出不安全的编码实践
为降低风险,我们强烈建议:
  • 在部署前进行代码审查
  • 使用分支保护来强制执行验证检查
  • 遵循你所在组织的标准工程评审流程
如果 Devin 需要凭据(例如 API keys、密码、cookies),请在**设置页面(Settings 页面)**中使用 Cognition 的 Secrets 功能,以安全地共享和存储敏感信息。
我们会根据客户反馈持续改进 Devin。
  • 对于功能请求和建议,请联系你的 Cognition 客户团队,或发送电子邮件至 [email protected]
  • 如需报告安全事件,请发送电子邮件至 [email protected]
你的反馈对于持续打磨 Devin 这一 AI 软件工程师至关重要。