Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Avant de commencer
Pour contrôler l'exfiltration de données, vous devez disposer des rôles d'identité et d'accès nécessaires :
Éditeur de projet : peut gérer et supprimer des projets. Demandez à votre administrateur IAM de l'organisation de vous attribuer le rôle Éditeur de projet (project-editor).
Prévenez l'exfiltration de données
Vous pouvez empêcher l'exfiltration de données à partir d'un projet GDC en activant la protection contre l'exfiltration de données lorsque vous créez le projet.
Pour activer la protection contre l'exfiltration de données, procédez comme suit lorsque vous créez un projet :
Dans la console GDC, accédez à Projets.
Cliquez sur le bouton addAjouter un projet pour créer un projet.
Sur la page Nom du projet, saisissez les informations requises pour votre projet.
Sur la page Réseau, assurez-vous que la case Activer la protection contre l'exfiltration de données est cochée.
Cliquez sur Suivant.
Consultez les informations sur la page Vérifier.
Cliquez sur Créer.
Désactiver la protection contre l'exfiltration de données
Par défaut, la protection contre l'exfiltration de données est activée pour un projet. Voici les règles par défaut pour un projet dont la protection contre l'exfiltration de données est activée :
N'autorisez le trafic entrant qu'à partir du même projet. Tout autre trafic est refusé.
Autorisez le trafic sortant vers toutes les destinations de la même organisation. Tout autre trafic est refusé, ce qui signifie que le trafic externe à votre organisation est refusé.
Lorsque la protection contre l'exfiltration de données est activée, vous ne pouvez pas créer de ressources ProjectNetworkPolicy pour le trafic sortant.
Si vous désactivez la protection contre l'exfiltration de données en décochant la case correspondante dans la console GDC pour un projet, les règles par défaut pour le projet sont les suivantes :
N'autorisez le trafic entrant qu'à partir du même projet. Tout autre trafic est refusé.
Autorisez le trafic sortant vers toutes les destinations, y compris les projets externes d'autres organisations.
Suivez les étapes ci-dessous pour désactiver la protection contre l'exfiltration de données pour un projet :
Dans la console GDC, accédez à Projets dans le menu de navigation.
Cliquez sur le nom du projet dans lequel vous souhaitez désactiver la protection contre l'exfiltration de données.
Cliquez sur editModifier dans le champ Protection contre l'exfiltration de données.
Sur la page Modifier la protection contre l'exfiltration de données, décochez la case Activer la protection contre l'exfiltration de données.
Cliquez sur Enregistrer. La valeur du champ Protection contre l'exfiltration de données passe à Désactivée.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** page.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/pnp/pnp-overview)."]]