Managed Firewall Service
Kontrolle, Schutz & Betrieb
Unser Managed Firewall Service bietet umfassende Kontrolle über den gesamten Policy-Lifecycle und Changes. Funktionen wie IDS/IPS und Application Control sorgen für tiefgreifenden Schutz auf Netzwerk- und Anwendungsebene. Compliance-Reports schaffen Transparenz, während der 24/7 Betrieb eine kontinuierliche Absicherung Ihrer Infrastruktur gewährleistet.
Features / Vorteile im Überblick
Policy Lifecycle
Changes nach SLA
IDS, IPS und Application Control
High Availability
Compliance Reports
Was Sie erwarten können
Unser Managed Firewall Service liefert und betreibt Ihre Next-Generation-Firewall als vollständig gemanagten Service. Sie profitieren von zuverlässigem Schutz, einem stabilen Betrieb und klaren Zuständigkeiten – rund um die Uhr.
-
Policy-Design und Regelwerk
Zonenmodell und Grundschutzregeln bilden die Basis für eine strukturierte und sichere Netzsegmentierung. Änderungswünsche werden über klar definierte Prozesse gesteuert, für konsistente Sicherheit und nachvollziehbare Anpassungen.
-
Betrieb und Überwachung
RIEDEL Networks überwacht kontinuierlich den Status Ihrer Firewall-Appliance. So werden potenzielle Störungen frühzeitig erkannt und der Betrieb bleibt stabil und zuverlässig.
-
Changes, Patches und Lifecycle
Konfigurationsänderungen erfolgen geplant und kontrolliert innerhalb definierter Wartungsfenster, für maximale Stabilität und minimale Betriebsunterbrechung.
Rund-um-die-Uhr-Überwachung durch das NOC und sicherheitskritische Vorfallserkennung durch das SOC.
Lifecycle
Von der Erstellung bis zur regelmäßigen Überprüfung
Prevention
IPS/SSL: Schutz durch Intrusion Prevention und Überwachung verschlüsselter Verbindungen
High Availability
Durch redundante Systeme im Active/Standby-Modus
Compliance
Dokumentierte Sicherheitsmaßnahmen für interne und externe Prüfanforderungen
Technik im Detail
Sichere Netzgrenzen:
RIEDEL Networks stellt die Firewall bereit, setzt Freigaben und Regeln um und pflegt das Regelwerk über die gesamte Laufzeit.
Kontrollierte Änderungen:
Anpassungen erfolgen strukturiert und dokumentiert, für konsistente, prüfbare Policies.
Rund-um-die-Uhr-Service:
Das Network Operations Center überwacht den Betrieb, spielt Updates in Wartungsfenstern ein und hält vereinbarte Service Levels ein.
Transparenz & Verfügbarkeit:
Berichte zeigen Ereignisse, Änderungen und Compliance. Hochverfügbarkeit und Failover-Tests sind möglich.
Network Security
Secure & Tailor-Made
Unsere Lösungen bieten Managed Services mit 24/7-Monitoring, Konfigurationsmanagement und Incident Handling. Sie werden individuell auf Ihre Infrastruktur abgestimmt und sind optimal vorbereitet für hybride sowie multicloudfähige Unternehmensnetzwerke.
Zentral gesteuerte Firewall für intelligente Netzwerksicherheit
Einheitliches Sicherheitsmanagement für moderne Netzwerke
Vereinheitlichtes Firewall Management
Mit unserer cloud-nativen Managementkonsole behalten Sie jederzeit den Überblick über Ihre Firewalls – ganz gleich, von welchem Hersteller. Dank KI-gestützter Unterstützung bei der Erstellung und Pflege von Richtlinien wird der Betrieb nicht nur effizienter, sondern auch intelligenter. Die zentrale Oberfläche ermöglicht eine einfache, intuitive Verwaltung, während automatisierte Prozesse auf Basis von Intentionen dafür sorgen, dass Sicherheitsrichtlinien konsistent und zielgerichtet umgesetzt werden.
Moderner Bedrohungsschutz
Unsere Lösung erkennt Angriffe in Echtzeit und blockiert sie zuverlässig, bevor Schaden entsteht. Die integrierte Intrusion Prevention arbeitet dabei Hand in Hand mit intelligentem Malware-Schutz und präziser URL-Kontrolle. Alle Komponenten sind eng mit der Traffic-Inspektion verzahnt und sorgen so für einen umfassenden, mehrschichtigen Schutz auf allen Ebenen.
Umfassende Anwendungserkennung
Erhalten Sie volle Sichtbarkeit über tausende Anwendungen, für mehr Kontrolle und Sicherheit. Durch die präzise Erkennung lassen sich Richtlinien gezielter definieren, Risiken frühzeitig identifizieren und Ressourcen effizienter schützen. So wird Ihre Sicherheitsstrategie nicht nur transparenter, sondern auch deutlich wirksamer.
Sichtbarkeit ohne generelle Entschlüsselung
Auch ohne vollständige TLS-Entschlüsselung behalten Sie die Kontrolle: Durch frühzeitige Einsicht in Zertifikatsinformationen und gezielte Richtlinien lassen sich Anwendungen und URLs zuverlässig steuern, selbst bei verschlüsseltem Traffic nach TLS 1.2 oder 1.3. So bleibt die Sichtbarkeit erhalten, auch wenn eine vollständige Entschlüsselung technisch oder datenschutzrechtlich nicht praktikabel ist.
QUIC Verkehr inspizieren
Auch moderne Protokolle wie QUIC bleiben nicht ungesehen: Durch tiefe Paketinspektion und gezielte Richtlinien lässt sich der Datenverkehr effektiv analysieren und steuern. Eine optimierte Verarbeitung sorgt dabei für hohe Effizienz, bei gleichzeitig konsistenter Sicherheit auf allen Ebenen.
Universeller Zero Trust Zugriff
Zugriffe erfolgen konsequent nach Identität, Kontext und Gerätezustand, ganz ohne aufwendige Netzumbauten. Richtlinien für SSE und Firewall stammen aus einer zentralen Plattform und lassen sich einheitlich verwalten. Selbst bei Störungen in der Cloud bleibt der direkte Zugriff auf Anwendungen erhalten.
IoT- und OT-Umgebungen absichern
Kritische Infrastrukturen werden durch tiefes Protokollverständnis und gezielte Zugriffskontrollen zuverlässig geschützt. Unautorisierte Verbindungen werden effektiv unterbunden – IT- und OT-Umgebungen bleiben transparent, sicher und zentral steuerbar.
Aktivitäten nachverfolgen und analysieren
Netzwerk-Telemetriedaten werden intelligent verdichtet und in aussagekräftige Sicherheitsanalysen überführt. Die nahtlose Integration mit Analyseplattformen und SIEM-Systemen liefert fundierte Einblicke für Betrieb, Monitoring und strategisches Sicherheitsmanagement.
Häufig gestellte Fragen
Hier finden Sie einige der häufigsten Fragen, die wir erhalten.
-
Wer überwacht und wer alarmiert?
Das NOC überwacht die Appliances; optional korreliert das SOC Security-Events und alarmiert bei kritischen Befunden.
-
Wie laufen Changes und Updates?
Geplant im Wartungsfenster.
-
Können wir Co-Management nutzen?
Ja, abgestufte Rollen/Freigaben ermöglichen Mitarbeit ohne Qualitätsverlust.
-
Unterstützen Sie virtuelle/Cloud-Firewalls?
Ja, physisch, virtuell oder Cloud-nativ – gemäß Designvorgaben.
-
Wie transparent ist die Abrechnung?
Monatliches Serviceentgelt, Add-ons und Projektleistungen sind separat ausgewiesen.
Heute noch loslegen!
Unsere Solution Architects stehen Ihnen gerne für ein erstes Gespräch zur Verfügung. Beim Thema Network Security gilt eine elementare Regel: Anfangen ist immer besser, als aufschieben!