Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Antes de comenzar
Para controlar la robo de datos, debes tener los roles de identidad y acceso necesarios:
Editor del proyecto: Tiene acceso para administrar y borrar proyectos. Pídele al administrador de IAM de la organización que te otorgue el rol de editor de proyectos (project-editor).
Impide el robo de datos
Puedes evitar el robo de datos de un proyecto de GDC habilitando la protección contra el robo de datos cuando crees el proyecto.
Para habilitar la protección robo de datos, sigue estos pasos cuando crees un proyecto:
En la consola de GDC, navega a Proyectos.
Haz clic en el botón addAgregar proyecto para crear un proyecto.
Completa la información requerida para tu proyecto en las páginas Nombre del proyecto y Adjuntar clústeres.
En la página Red, asegúrate de que la casilla de verificación Habilitar la robo de datos datos esté marcada.
Haz clic en Siguiente.
Revisa los detalles en la página Revisar.
Haz clic en Crear.
Inhabilita la protección contra el robo de datos
De forma predeterminada, un proyecto tiene habilitada la protección contra el robo de datos. Las siguientes son las políticas predeterminadas para un proyecto con la protección robo de datos habilitada:
Solo permite el tráfico entrante del mismo proyecto. Se rechaza todo el resto del tráfico.
Permite el tráfico saliente a todos los destinos dentro de la misma organización. Se rechaza todo el tráfico restante, lo que significa que se rechaza el tráfico externo fuera de tu organización.
Con la protección contra robo de datos habilitada, no puedes crear recursos de ProjectNetworkPolicy para el tráfico saliente.
Si inhabilitas la protección robo de datos borrando la casilla de verificación correspondiente en la consola de GDC para un proyecto, las políticas predeterminadas para el proyecto serán las siguientes:
Solo permite el tráfico entrante del mismo proyecto. Se rechaza todo el resto del tráfico.
Permite el tráfico saliente a todos los destinos, incluidos los proyectos externos de otras organizaciones.
Sigue estos pasos para inhabilitar la protección robo de datos en un proyecto:
En la consola de GDC, ve a Proyectos en el menú de navegación.
Haz clic en el nombre del proyecto en el que deseas inhabilitar la protección robo de datos.
Haz clic en editEditar en el campo Protección contra la filtración de datos.
En la página Editar protección contra robo de datos, desmarca la casilla de verificación Habilitar protección contra robo de datos.
Haz clic en Guardar. El campo Protección contra la filtración de datos cambia su valor a Inhabilitada.
Debes crear políticas de salida de ProjectNetworkPolicy para tus proyectos si deseas restringir el tráfico saliente. Para obtener más información, consulta Configura políticas de red del proyecto.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eData exfiltration protection in GDC projects can be enabled during project creation to restrict outbound traffic to only destinations within the same organization.\u003c/p\u003e\n"],["\u003cp\u003eDisabling data exfiltration protection allows outbound traffic to all destinations, including external projects from other organizations, and requires the creation of \u003ccode\u003eProjectNetworkPolicy\u003c/code\u003e egress policies to restrict outbound traffic.\u003c/p\u003e\n"],["\u003cp\u003eTo enable data exfiltration protection, ensure the corresponding checkbox is selected on the network page when creating a project within the GDC console.\u003c/p\u003e\n"],["\u003cp\u003eTo disable data exfiltration protection, clear the "Enable data exfiltration protection" checkbox in the GDC console's project settings, which will then change its value to "Disabled".\u003c/p\u003e\n"],["\u003cp\u003eManaging data exfiltration protection requires the Project Editor role, allowing control over project management and deletion.\u003c/p\u003e\n"]]],[],null,["# Control data exfiltration\n\nBefore you begin\n----------------\n\nTo control data exfiltration, you must have the necessary identity and access roles:\n\n- Project Editor: has access to manage and delete projects. Ask your Organization IAM Admin to grant you the Project Editor (`project-editor`) role.\n\nPrevent data exfiltration\n-------------------------\n\nYou can prevent data exfiltration from a GDC project by\nenabling data exfiltration protection when you create the project.\n\nTo enable data exfiltration protection, follow these steps when creating a project:\n\n1. Within the GDC console, navigate to **Projects**.\n2. Click the add **Add Project** button to create a project.\n3. Complete the required information for your project on the **Project name** and **Attach clusters** pages.\n4. On the **Network** page, ensure the **Enable data exfiltration protection** checkbox is checked.\n5. Click **Next**.\n6. Review the details on the **Review** page.\n7. Click **Create**.\n\nDisable data exfiltration protection\n------------------------------------\n\nBy default, a project has data exfiltration protection enabled. The following are the default policies for a project with data exfiltration protection enabled:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations within the same organization. All other traffic is denied, which means that external traffic outside your organization is denied.\n\nWith data exfiltration protection enabled, you cannot create `ProjectNetworkPolicy` resources for outbound traffic.\n\nIf you disable data exfiltration protection by clearing the corresponding checkbox in the GDC console for a project, the default policies for the project are the following:\n\n- Allow inbound traffic only from the same project. All other traffic is denied.\n- Allow outbound traffic to all destinations, including external projects from other organizations.\n\nWork through the following steps to disable data exfiltration protection for a project:\n\n1. In the GDC console, go to **Projects** in the navigation menu.\n2. Click the name of the project where you want to disable data exfiltration protection.\n3. Click edit **Edit** on the **Data exfiltration protection** field.\n4. On the **Edit data exfiltration protection** page, clear the **Enable data exfiltration protection** checkbox.\n5. Click **Save** . The **Data exfiltration protection** field changes its value to **Disabled**.\n\nYou must create `ProjectNetworkPolicy` egress policies for your projects to restrict the outbound traffic. For more information, see [Configure project network policies](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/pnp/pnp-overview)."]]