Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Antes de começar
Para controlar a exfiltração de dados, você precisa ter os papéis de identidade e acesso necessários:
Editor de projeto: tem acesso para gerenciar e excluir projetos. Peça ao administrador do IAM da organização para conceder a você o papel de Editor de projetos (project-editor).
Prevenção a ataques de exportação de dados
Para evitar a exfiltração de dados de um projeto do GDC, ative a proteção contra exfiltração ao criar o projeto.
Para ativar a proteção contra exfiltração de dados, siga estas etapas ao criar um projeto:
No console do GDC, navegue até Projetos.
Clique no botão addAdicionar projeto para criar um projeto.
Preencha as informações necessárias para seu projeto na página Nome do projeto.
Na página Rede, verifique se a caixa de seleção Ativar proteção contra exfiltração de dados está marcada.
Clique em Próxima.
Confira os detalhes na página Revisar.
Clique em Criar.
Desativar a proteção contra exfiltração de dados
Por padrão, um projeto tem a proteção contra exfiltração de dados ativada. Estas são as políticas padrão para um projeto com proteção contra exfiltração de dados ativada:
Permita tráfego de entrada apenas do mesmo projeto. Todo o outro tráfego é negado.
Permitir o tráfego de saída para todos os destinos na mesma organização. Todo o restante do tráfego é negado, o que significa que o tráfego externo fora da sua organização é negado.
Com a proteção contra exfiltração de dados ativada, não é possível criar recursos ProjectNetworkPolicy para o tráfego de saída.
Se você desativar a proteção contra exfiltração de dados desmarcando a caixa de seleção correspondente no console do GDC para um projeto, as políticas padrão dele serão as seguintes:
Permita tráfego de entrada apenas do mesmo projeto. Todo o outro tráfego é negado.
Permitir o tráfego de saída para todos os destinos, incluindo projetos externos de outras organizações.
Siga estas etapas para desativar a proteção contra exfiltração de dados em um projeto:
No console do GDC, acesse Projetos no menu de navegação.
Clique no nome do projeto em que você quer desativar a proteção contra exfiltração de dados.
Clique em editEditar no campo Proteção contra exfiltração de dados.
Na página Editar proteção contra exfiltração de dados, desmarque a caixa de seleção Ativar proteção contra exfiltração de dados.
Clique em Salvar. O campo Proteção contra exfiltração de dados muda o valor para Desativado.
Você precisa criar políticas de saída ProjectNetworkPolicy para seus projetos e restringir o tráfego de saída. Para mais informações, consulte Configurar políticas de rede do projeto.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** page.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/pnp/pnp-overview)."]]