{"id":4640,"date":"2025-12-10T14:12:57","date_gmt":"2025-12-10T13:12:57","guid":{"rendered":"https:\/\/www.gigasys.it\/support\/?post_type=manual_kb&#038;p=4640"},"modified":"2025-12-10T14:13:39","modified_gmt":"2025-12-10T13:13:39","slug":"limitare-la-possibilita-di-esfiltrazione","status":"publish","type":"manual_kb","link":"https:\/\/www.gigasys.it\/support\/knowledgebase\/limitare-la-possibilita-di-esfiltrazione\/","title":{"rendered":"Limitare la possibilit\u00e0 di esfiltrazione."},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text css=&#8221;&#8221;]<\/p>\n<p>Il modulo Anti\u202fExfiltration dei firewall Serie\u2011S permette di controllare e limitare l\u2019esfiltrazione<br \/>\ndi dati dalla rete interna verso l\u2019esterno.<br \/>\nDi seguito una panoramica delle sue funzioni e del suo utilizzo.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text css=&#8221;&#8221;]<\/p>\n<p><b>Accesso e attivazione<\/b><br \/>\nIl modulo si trova nel Men\u00f9 Difesa Attiva \u2192 Anti\u202fExfiltration<br \/>\n<b>Stato predefinito<\/b>: disattivato di default occorre abilitarlo<br \/>\n<b>Finestra temporale<\/b>: il monitoraggio avviene sulle ultime 24\u202fore.<br \/>\nIl contatore scorre in modo continuo e non conserva dati oltre questa finestra.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_single_image image=&#8221;4651&#8243; img_size=&#8221;large&#8221; css=&#8221;&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Principi di funzionamento<\/h3>\n<p><b>Misurazione per coppie IP<\/b><br \/>\nIl traffico viene analizzato per coppie di indirizzi IP (sorgente -> destinazione).<br \/>\nSe l\u2019IP sorgente \u00e8 interno, il traffico \u00e8 considerato <b>upload (uscita)<\/b>.<br \/>\nSe l\u2019IP sorgente \u00e8 esterno, il traffico \u00e8 considerato <b>download (ingresso)<\/b>.<br \/>\nOgni coppia IP dispone di un contatore indipendente, cos\u00ec da valutare separatamente diversi flussi.<\/p>\n<p><b>Soglie di traffico<\/b><br \/>\nLa soglia predefinita configurabile \u00e8 comune a tutti gli host che non hanno regole specifiche.<br \/>\n\u00c8 possibile definire soglie personalizzate per singoli host.<br \/>\nQuando una soglia viene superata, il modulo pu\u00f2 intraprendere<br \/>\nuna o pi\u00f9 azioni automatiche.<\/p>\n<p><b>Reset delle segnalazioni<\/b><br \/>\nQuando si modifica la soglia predefinita o la soglia di un host, le segnalazioni<br \/>\ne i blocchi precedenti relativi a quell\u2019host vengono resettati.<br \/>\nIl traffico gi\u00e0 accumulato nelle 24\u202fore non viene azzerato; le nuove violazioni verranno valutate rispetto alla nuova soglia.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_single_image image=&#8221;4654&#8243; img_size=&#8221;large&#8221; css=&#8221;&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Interfaccia del modulo<\/h3>\n<p><b>Soglia predefinita<\/b><br \/>\nQuesto valore rappresenta la quota di traffico concessa a host privi di configurazioni.<\/p>\n<p><b>Sezioni di monitoraggio<\/b><br \/>\nla tabella \u201cMonitoraggio Traffico\u201d contiene tre tab principali:<\/p>\n<p><b>Violazioni Soglia<\/b>: elenco degli host che hanno superato la soglia verso una destinazione.<br \/>\n<b>Connessioni Normali<\/b>: mostra i flussi attivi che non hanno raggiunto il limite.<br \/>\n<b>Configurazione<\/b>: permette di attivare il sistema, definire la soglia predefinita e abilitare una o pi\u00f9 azioni automatiche.<\/p>\n<p><b>Violazioni Soglia<\/b><br \/>\nPer ogni violazione sono indicati:<br \/>\nL\u2019IP sorgente e l\u2019IP destinazione oltre al traffico generato nella finestra delle 24\u202fore.<br \/>\nLa soglia assegnata e l\u2019eventuale eccedenza,Il numero di pacchetti e di connessioni.<\/p>\n<p>Accanto a ciascuna riga si trovano due pulsanti:<\/p>\n<p><b>Dettagli (icona \u201ci\u201d)<\/b>: apre una finestra con l\u2019elenco completo delle comunicazioni dell\u2019IP sorgente verso la destinazione selezionata.<br \/>\n<b>Block<\/b>: blocca immediatamente il traffico fra l\u2019IP sorgente e l\u2019IP destinazione.<br \/>\nCliccando sul valore nella colonna IP sorgente o IP destinazione \u00e8 possibile aprire un modulo rapido per assegnare una soglia personalizzata a quell\u2019host e associargli un\u2019etichetta descrittiva.<br \/>\n<b>Connessioni Normali<\/b><br \/>\nQuesta sezione elenca le coppie IP che non hanno superato la soglia. Fornisce una panoramica delle comunicazioni ordinarie e consente di vedere chi si avvicina al limite.<br \/>\n<b>Configurazione<\/b><br \/>\nLa scheda Configurazione include:<br \/>\nAbilitazione del sistema Anti\u202fExfiltration tramite checkbox.<br \/>\nSoglia (MB) per impostare la quota predefinita.<br \/>\nNotifiche email con relativo indirizzo destinatario.<br \/>\nOpzioni per bloccare automaticamente il traffico che supera la soglia.<br \/>\nAttivazione della Reverse API Call per notifiche verso sistemi esterni.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Impostazioni e azioni<\/h3>\n<p><b>Abilitazione<\/b>: attivare la funzione Anti\u202fExfiltration spuntando la casella nella configurazione.<br \/><b>Definizione della soglia predefinita<\/b>: scegliere un valore in MB appropriato; questo verr\u00e0 applicato agli host privi di soglia personalizzata.<br \/><b>Azioni automatiche<\/b>: selezionare se abilitare le notifiche email, il blocco del traffico e\/o la chiamata a una API esterna. Specificare un indirizzo email di destinazione.<br \/><b>Analisi delle violazioni<\/b>: consultare la tab Violazioni Soglia per vedere chi ha superato il limite, utilizzare il pulsante Dettagli per indagare i flussi e decidere eventuali blocchi.<br \/><b>Personalizzazione degli host<\/b>: utilizzare il click sugli IP in tabella o la sezione Configurazione per definire soglie personalizzate.<br \/>Ogni modifica resetter\u00e0 le segnalazioni e i blocchi per l\u2019host in questione, ma manterr\u00e0 il contatore di traffico corrente.<\/p>\n<h3>Verifiche periodiche<\/h3>\n<p>Controllare regolarmente le impostazioni e le soglie per assicurarsi che siano allineate con le esigenze della rete.<br \/>Adeguare eventuali quote per host che necessitano di pi\u00f9 banda o, al contrario, ridurre la soglia per host a rischio.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[45],"manual_kb_tag":[],"class_list":["post-4640","manual_kb","type-manual_kb","status-publish","format-standard","hentry","manualknowledgebasecat-serie-s"],"_links":{"self":[{"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manual_kb\/4640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manual_kb"}],"about":[{"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/types\/manual_kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":19,"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manual_kb\/4640\/revisions"}],"predecessor-version":[{"id":4661,"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manual_kb\/4640\/revisions\/4661"}],"wp:attachment":[{"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/media?parent=4640"}],"wp:term":[{"taxonomy":"manualknowledgebasecat","embeddable":true,"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manualknowledgebasecat?post=4640"},{"taxonomy":"manual_kb_tag","embeddable":true,"href":"https:\/\/www.gigasys.it\/support\/wp-json\/wp\/v2\/manual_kb_tag?post=4640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}