Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Hinweise
Um die Datenexfiltration zu steuern, benötigen Sie die erforderlichen Identitäts- und Zugriffsrollen:
Projektbearbeiter: Hat Zugriff zum Verwalten und Löschen von Projekten. Bitten Sie Ihren Organisations-IAM-Administrator, Ihnen die Rolle „Projektbearbeiter“ (project-editor) zuzuweisen.
Daten-Exfiltration verhindern
Sie können die Daten-Exfiltration aus einem GDC-Projekt verhindern, indem Sie beim Erstellen des Projekts den Schutz vor Daten-Exfiltration aktivieren.
So aktivieren Sie den Schutz vor Datenexfiltration beim Erstellen eines Projekts:
Rufen Sie in der GDC Console Projekte auf.
Klicken Sie auf die Schaltfläche addProjekt hinzufügen, um ein Projekt zu erstellen.
Geben Sie auf der Seite Projektname die erforderlichen Informationen für Ihr Projekt ein.
Prüfen Sie auf der Seite Netzwerk, ob das Kästchen Schutz vor Datenexfiltration aktivieren angeklickt ist.
Klicken Sie auf Weiter.
Prüfen Sie die Details auf der Seite Überprüfung.
Klicken Sie auf Erstellen.
Schutz vor Daten-Exfiltration deaktivieren
Standardmäßig ist in einem Projekt der Schutz vor Daten-Exfiltration aktiviert. Dies sind die Standardrichtlinien für ein Projekt, in dem der Schutz vor Datenexfiltration aktiviert ist:
Lassen Sie eingehenden Traffic nur aus demselben Projekt zu. Der gesamte andere Traffic wird abgelehnt.
Erlauben Sie ausgehenden Traffic zu allen Zielen innerhalb derselben Organisation. Der gesamte andere Traffic wird abgelehnt. Das bedeutet, dass externer Traffic außerhalb Ihrer Organisation abgelehnt wird.
Wenn der Schutz vor Daten-Exfiltration aktiviert ist, können Sie keine ProjectNetworkPolicy-Ressourcen für ausgehenden Traffic erstellen.
Wenn Sie den Schutz vor Datenexfiltration deaktivieren, indem Sie das entsprechende Kästchen in der GDC-Konsole für ein Projekt deaktivieren, gelten für das Projekt die folgenden Standardrichtlinien:
Lassen Sie eingehenden Traffic nur aus demselben Projekt zu. Der gesamte andere Traffic wird abgelehnt.
Ausgehender Traffic zu allen Zielen zulassen, einschließlich externer Projekte anderer Organisationen.
Führen Sie die folgenden Schritte aus, um den Schutz vor Daten-Exfiltration für ein Projekt zu deaktivieren:
Rufen Sie in der GDC Console im Navigationsmenü Projekte auf.
Klicken Sie auf den Namen des Projekts, in dem Sie den Schutz vor Datenexfiltration deaktivieren möchten.
Klicken Sie im Feld Schutz vor Datenexfiltration auf editBearbeiten.
Entfernen Sie auf der Seite Schutz vor Daten-Exfiltration bearbeiten das Häkchen aus dem Kästchen Schutz vor Daten-Exfiltration aktivieren.
Klicken Sie auf Speichern. Der Wert des Felds Schutz vor Datenexfiltration ändert sich in Deaktiviert.
Sie müssen ProjectNetworkPolicy-Ausgangsrichtlinien für Ihre Projekte erstellen, um den ausgehenden Traffic einzuschränken. Weitere Informationen finden Sie unter Projektnetzwerkrichtlinien konfigurieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** page.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/pnp/pnp-overview)."]]