• SITO
  • Home Supporto
  • FAQ
  • knowledge base
    • Generico
    • SECURITY APPLIANCE
    • STORAGE APPLIANCE
    • LOG MANAGER
    • VOIP APPLIANCE
    • Lista articoli
  • SITO
  • Home Supporto
  • FAQ
  • knowledge base
    • Generico
    • SECURITY APPLIANCE
    • STORAGE APPLIANCE
    • LOG MANAGER
    • VOIP APPLIANCE
    • Lista articoli
home/Knowledge Base/Security Appliance/Limitare la possibilità di esfiltrazione.
Ricerche frequenti:Firewall, Log Manager, File Server

Limitare la possibilità di esfiltrazione.

24 views 0 10 Dicembre 2025 Updated on 10 December 2025 support

Il modulo Anti Exfiltration dei firewall Serie‑S permette di controllare e limitare l’esfiltrazione
di dati dalla rete interna verso l’esterno.
Di seguito una panoramica delle sue funzioni e del suo utilizzo.

Accesso e attivazione
Il modulo si trova nel Menù Difesa Attiva → Anti Exfiltration
Stato predefinito: disattivato di default occorre abilitarlo
Finestra temporale: il monitoraggio avviene sulle ultime 24 ore.
Il contatore scorre in modo continuo e non conserva dati oltre questa finestra.

Anti Exfiltration Setup

Principi di funzionamento

Misurazione per coppie IP
Il traffico viene analizzato per coppie di indirizzi IP (sorgente -> destinazione).
Se l’IP sorgente è interno, il traffico è considerato upload (uscita).
Se l’IP sorgente è esterno, il traffico è considerato download (ingresso).
Ogni coppia IP dispone di un contatore indipendente, così da valutare separatamente diversi flussi.

Soglie di traffico
La soglia predefinita configurabile è comune a tutti gli host che non hanno regole specifiche.
È possibile definire soglie personalizzate per singoli host.
Quando una soglia viene superata, il modulo può intraprendere
una o più azioni automatiche.

Reset delle segnalazioni
Quando si modifica la soglia predefinita o la soglia di un host, le segnalazioni
e i blocchi precedenti relativi a quell’host vengono resettati.
Il traffico già accumulato nelle 24 ore non viene azzerato; le nuove violazioni verranno valutate rispetto alla nuova soglia.

Anti Exfiltration 1

Interfaccia del modulo

Soglia predefinita
Questo valore rappresenta la quota di traffico concessa a host privi di configurazioni.

Sezioni di monitoraggio
la tabella “Monitoraggio Traffico” contiene tre tab principali:

Violazioni Soglia: elenco degli host che hanno superato la soglia verso una destinazione.
Connessioni Normali: mostra i flussi attivi che non hanno raggiunto il limite.
Configurazione: permette di attivare il sistema, definire la soglia predefinita e abilitare una o più azioni automatiche.

Violazioni Soglia
Per ogni violazione sono indicati:
L’IP sorgente e l’IP destinazione oltre al traffico generato nella finestra delle 24 ore.
La soglia assegnata e l’eventuale eccedenza,Il numero di pacchetti e di connessioni.

Accanto a ciascuna riga si trovano due pulsanti:

Dettagli (icona “i”): apre una finestra con l’elenco completo delle comunicazioni dell’IP sorgente verso la destinazione selezionata.
Block: blocca immediatamente il traffico fra l’IP sorgente e l’IP destinazione.
Cliccando sul valore nella colonna IP sorgente o IP destinazione è possibile aprire un modulo rapido per assegnare una soglia personalizzata a quell’host e associargli un’etichetta descrittiva.
Connessioni Normali
Questa sezione elenca le coppie IP che non hanno superato la soglia. Fornisce una panoramica delle comunicazioni ordinarie e consente di vedere chi si avvicina al limite.
Configurazione
La scheda Configurazione include:
Abilitazione del sistema Anti Exfiltration tramite checkbox.
Soglia (MB) per impostare la quota predefinita.
Notifiche email con relativo indirizzo destinatario.
Opzioni per bloccare automaticamente il traffico che supera la soglia.
Attivazione della Reverse API Call per notifiche verso sistemi esterni.

Impostazioni e azioni

Abilitazione: attivare la funzione Anti Exfiltration spuntando la casella nella configurazione.
Definizione della soglia predefinita: scegliere un valore in MB appropriato; questo verrà applicato agli host privi di soglia personalizzata.
Azioni automatiche: selezionare se abilitare le notifiche email, il blocco del traffico e/o la chiamata a una API esterna. Specificare un indirizzo email di destinazione.
Analisi delle violazioni: consultare la tab Violazioni Soglia per vedere chi ha superato il limite, utilizzare il pulsante Dettagli per indagare i flussi e decidere eventuali blocchi.
Personalizzazione degli host: utilizzare il click sugli IP in tabella o la sezione Configurazione per definire soglie personalizzate.
Ogni modifica resetterà le segnalazioni e i blocchi per l’host in questione, ma manterrà il contatore di traffico corrente.

Verifiche periodiche

Controllare regolarmente le impostazioni e le soglie per assicurarsi che siano allineate con le esigenze della rete.
Adeguare eventuali quote per host che necessitano di più banda o, al contrario, ridurre la soglia per host a rischio.

È stato di aiuto?

Si  No
Articoli Collegati
  • Gestire la banda tramite il modulo QoS
  • Accedere alle risorse aziendali con 2FA
  • Consultare o esportare log openvpn per PC
  • Configurare un client WireGuard

Didn't find your answer? Contact Us

Security Appliance
  • Limitare la possibilità di esfiltrazione.
  • Gestire la banda tramite il modulo QoS
  • Accedere alle risorse aziendali con 2FA
  • Consultare o esportare log openvpn per PC
  • Configurare un client WireGuard
  • Configurare un client OpenVPN su Linux
Mostra Tutti 40  
Categorie KB
  • Generico
  • Log Management
  • Security Appliance
  • Storage Appliance
  • VoIP Appliance

  Consultare i log di navigazione

Gestire l’Intrusion prevention system (IPS)  

Post Recenti
  • Limitare la possibilità di esfiltrazione.
  • Gestire la banda tramite il modulo QoS
  • Accedere alle risorse aziendali con 2FA
  • Consultare o esportare log openvpn per PC
  • configurare smtp di Google per invio email
Supporto
  • FAQ
  • KNOWLEDGE BASE
  • MANUALI
  • ASSISTENZA REMOTA
Azienda
  • AZIENDA
  • CONTATTI
  • MAILING LIST
  • INFORMATIVA SULLA PRIVACY
Risorse
  • SITO WEB
  • PORTALE RIVENDITORI
  • CARE PACK
  • PREFERENZE COOKIE
  • © 2019 GIGASYS - P.IVA IT04592760963

Ricerche frequenti:Firewall, Log Manager, File Server