Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Sebelum memulai
Untuk mengontrol eksfiltrasi data, Anda harus memiliki peran identitas dan akses yang diperlukan:
Editor Project: memiliki akses untuk mengelola dan menghapus project. Minta Admin IAM Organisasi Anda untuk memberi Anda peran Project Editor (project-editor).
Mencegah pemindahan data yang tidak sah
Anda dapat mencegah pemindahan data yang tidak sah dari project GDC dengan
mengaktifkan perlindungan pemindahan data yang tidak sah saat membuat project.
Untuk mengaktifkan perlindungan terhadap eksfiltrasi data, ikuti langkah-langkah berikut saat membuat project:
Di konsol GDC, buka Projects.
Klik tombol addTambahkan Project untuk membuat project.
Lengkapi informasi yang diperlukan untuk project Anda di halaman Project name.
Di halaman Network, pastikan kotak centang Enable data exfiltration protection dicentang.
Klik Berikutnya.
Tinjau detail di halaman Tinjau.
Klik Buat.
Menonaktifkan perlindungan pemindahan data yang tidak sah
Secara default, project mengaktifkan perlindungan pemindahan data yang tidak sah. Berikut adalah kebijakan default untuk project dengan perlindungan eksfiltrasi data yang diaktifkan:
Izinkan traffic masuk hanya dari project yang sama. Semua traffic lainnya ditolak.
Mengizinkan traffic keluar ke semua tujuan dalam organisasi yang sama. Semua traffic lainnya ditolak, yang berarti traffic eksternal di luar organisasi Anda ditolak.
Jika perlindungan pemindahan data yang tidak sah diaktifkan, Anda tidak dapat membuat resource ProjectNetworkPolicy untuk traffic keluar.
Jika Anda menonaktifkan perlindungan eksfiltrasi data dengan menghapus centang pada kotak yang sesuai di konsol GDC untuk suatu project, kebijakan default untuk project tersebut adalah sebagai berikut:
Izinkan traffic masuk hanya dari project yang sama. Semua traffic lainnya ditolak.
Mengizinkan traffic keluar ke semua tujuan, termasuk project eksternal dari organisasi lain.
Lakukan langkah-langkah berikut untuk menonaktifkan perlindungan pemindahan data yang tidak sah untuk project:
Di konsol GDC, buka Projects di menu navigasi.
Klik nama project tempat Anda ingin menonaktifkan perlindungan eksfiltrasi data.
Klik editEdit di kolom Perlindungan dari pencurian data.
Di halaman Edit perlindungan pemindahan data yang tidak sah, hapus centang pada kotak Aktifkan perlindungan pemindahan data yang tidak sah.
Klik Simpan. Kolom Perlindungan pemindahan data yang tidak sah akan berubah nilainya menjadi Dinonaktifkan.
Anda harus membuat kebijakan traffic keluar ProjectNetworkPolicy untuk project Anda guna membatasi traffic keluar. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi kebijakan jaringan project.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** page.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/pnp/pnp-overview)."]]