Firewalls und Firewallmanagement

Datenverkehr analysieren und Angriffe verhindern
Produktbild Firewall

Firewalls sind meist die erste Linie der Verteidigung eines Unternehmensnetzwerks. Sie analysieren den ein- und ausgehenden Datenverkehr und entscheiden entsprechend eines Regelwerks, welcher Datenverkehr legitim ist und weitergeleitet wird oder ob die Pakete und entsprechend die Kommunikation verworfen und blockiert wird. Dabei können von einer Firewall, neben den eigentlichen Paket- und Verbindungsinformationen, zusätzliche Informationen bei der Entscheidungsfindung hinzugezogen werden. Neben klassischen Firewalls, die auf Paket- oder Verbindungsebene arbeiten, gibt es sogenannte Next Generation Firewalls (NGFW). Diese Firewalls sind durch den Einsatz von künstlicher Intelligenz und zusätzlicher Security Feeds in der Lage noch besser auf bekannte und unbekannte Bedrohungen zu reagieren und diese zu blockieren.

Zertifizierter Palo Alto Partner

Blueteam ist zertifizierter Palo Alto Partner und bietet daher ein vollumfängliches Firewallmanagement. Palo Alto Networks ist Hersteller von NGFW und wurde 2021 zum 10. Mal in Folge zum "Leader" im Gartner Magic Quadrant gekürt und gehört somit in jedes Unternehmen, welches seine IT absichern möchte. Wir bieten die gesamte Produktpalette von Palo Alto Networks zu kostengünstigen Konditionen an. Dazu gehören neben den Hardware Appliances für kleine, mittlere und große Unternehmensnetzwerke auch virtuelle Firewalls sowie Subscriptions für Security Feeds.

Firewall Management

Zusätzlich bieten wir unseren Kunden ein vollumfängliches Management von Firewalls unterschiedlicher Hersteller an. Zu dieser Dienstleistung gehört die initiale Einrichtung und Inbetriebnahme von Firewalls, Administration, Patch- und Updatemanagement sowie die Umsetzung von Firewall Change-Requests.

Fragen Sie uns und wir beraten Sie gerne, welche Firewall am besten zu Ihren Anforderungen passt..

Wir ermitteln mit Ihnen zusammen den Bedarf und den besten Schutz für Ihr Unternehmen.

Unsere Leistungen

IDENTIFY

Identifizieren von Schwachstellen und Risiken

PROTECT

Verstärken von IT-Sicherheitsmaßnahmen

DETECT

Erkennen und Analysieren von Cyber-Angriffen

RESPOND

Angriffe abwehren und IT wiederherstellen

Unsere Hersteller