Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Prima di iniziare
Per controllare l'esfiltrazione di dati, devi disporre dei ruoli di identità e accesso necessari:
Editor progetto: ha accesso per gestire ed eliminare i progetti. Chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Editor progetto (project-editor).
Prevenzione dell'esfiltrazione di dati
Puoi impedire l'esfiltrazione di dati da un progetto GDC attivando la protezione dall'esfiltrazione di dati quando crei il progetto.
Per attivare la protezione dall'esfiltrazione di dati, segui questi passaggi durante la creazione di un progetto:
Nella console GDC, vai a Progetti.
Fai clic sul pulsante addAggiungi progetto per creare un progetto.
Completa le informazioni richieste per il progetto nella pagina Nome progetto.
Nella pagina Rete, assicurati che la casella di controllo Attiva la protezione dall'esfiltrazione di dati dati sia selezionata.
Fai clic su Avanti.
Controlla i dettagli nella pagina Revisione.
Fai clic su Crea.
Disattivare la protezione dall'esfiltrazione di dati
Per impostazione predefinita, un progetto ha la protezione dall'esfiltrazione di dati abilitata. Di seguito sono riportati i criteri predefiniti per un progetto con la protezione dall'esfiltrazione di dati abilitata:
Consenti il traffico in entrata solo dallo stesso progetto. Tutto il resto del traffico viene negato.
Consenti il traffico in uscita verso tutte le destinazioni all'interno della stessa organizzazione. Tutto il resto del traffico viene negato, il che significa che il traffico esterno alla tua organizzazione viene negato.
Con la protezione dall'esfiltrazione di dati attivata, non puoi creare risorse ProjectNetworkPolicy per il traffico in uscita.
Se disattivi la protezione dall'esfiltrazione di dati deselezionando la casella di controllo corrispondente nella console GDC per un progetto, le norme predefinite per il progetto sono le seguenti:
Consenti il traffico in entrata solo dallo stesso progetto. Tutto il resto del traffico viene negato.
Consenti il traffico in uscita verso tutte le destinazioni, inclusi i progetti esterni di altre organizzazioni.
Segui questi passaggi per disattivare la protezione dall'esfiltrazione di dati per un progetto:
Nella console GDC, vai a Progetti nel menu di navigazione.
Fai clic sul nome del progetto in cui vuoi disattivare la protezione dall'esfiltrazione di dati.
Fai clic su editModifica nel campo Protezione dall'esfiltrazione dei dati.
Nella pagina Modifica protezione dall'esfiltrazione di dati, deseleziona la casella di controllo Attiva protezione dall'esfiltrazione di dati.
Fai clic su Salva. Il campo Protezione dall'esfiltrazione di dati cambia il suo valore in Disattivato.
Devi creare criteri di uscita ProjectNetworkPolicy per i tuoi progetti per limitare il traffico in uscita. Per saperne di più, consulta la pagina Configurare i criteri di rete del progetto.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** page.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/pnp/pnp-overview)."]]