Central Operations Dashboard

Firewall Modul für Multi-Vendor Firewalls

Das Firewall-Modul des Central Operations Dashboard (COD) der extocode GmbH bietet eine leistungsstarke und herstellerunabhängige Lösung zur zentralen Verwaltung heterogener Firewall-Systeme in modernen IT-Infrastrukturen.

Besonders Unternehmen mit Multi-Vendor-Umgebungen profitieren von der Möglichkeit, Firewall-Distributionen wie pfSense, OPNsense oder AIMDefense effizient über eine einheitliche Oberfläche zu steuern, zu überwachen und zu warten.

Durch die konsolidierte Verwaltung, das integrierte Monitoring und eine automatisierte Update-Steuerung sorgt das Modul für mehr Transparenz, höhere Sicherheit und geringeren Administrationsaufwand.

Die Plattform COD unterstreicht ihre Herstellerunabhängigkeit und ermöglicht die nahtlose Integration verschiedener Infrastruktursysteme – ideal für Unternehmen, die auf Flexibilität, Skalierbarkeit und Effizienz setzen.


Jetzt Demo vereinbaren

Aufwand reduzieren

Reduktion administrativer Aufwände durch einheitliche Bedienung

Schnellere Reaktion

im Erst-Support dank direktem Zugriff (SSH/Jumphost oder HTTPS)

Transparenz

über Systemzustand, Schnittstellen und Update-Status

Zentralisierung

Einsicht und Steuerung aller Firewalls über ein Dashboard

Warum sollte COD - Firewall eingesetzt werden?

Wer sollte COD - Firewall einsetzen?

IT Abteilungen

mit heterogener Firewall-Landschaft (mehrere Hersteller/Distributionen)

Dienstleister

Managed Security Service Provider, MSSP, die verschiedene Kundenumgebungen betreuen

Organisationen

mit hohen Anforderungen an Monitoring, Wartung und Verfügbarkeit der Firewall-Infrastruktur

Unsere Firewall-Modul Features

Multi-Distribution Verwaltung

Das Modul erlaubt die Verwaltung verschiedener Firewall-Distributionen – z. B. pfSense, OPNsense, AIMDefense.

  • Jede einzelne Firewall kann im Dashboard als Asset geführt werden, inklusive Hersteller, Version, Standort, Verantwortlicher.
  • Herstellerunabhängigkeit: Neue Distributionen können ggf. ergänzt werden.
  • Einheitliche Sicht auf die Systeme, ungeachtet des Herstellers – das reduziert Fragmentierung.
  • Gruppierung bzw. Mandantenfähigkeit: Wenn mehrere Kundenumgebungen betreut werden, ist eine Mandantenstruktur möglich (COD unterstützt Multi-Mandanten).


Direkter Zugriff via SSH oder HTTPS


  • Über einen zentral verwalteten Jumphost (COD-Core-Server) kann direkt per SSH auf die Firewall-Systeme zugegriffen werden.
  • Alternativ kann ebenfalls über das Dashboard im selben Netzwerk auf die HTTPS-Web-Oberfläche der Firewall zugegriffen werden.
  • Vorteil: Kein manuelles Suchen der einzelnen IPs oder Anmeldedaten – das Dashboard bietet den Zugriffskanal.
  • Zugriffskontrolle über Rollen & Gruppen: Wer darf SSH verwenden, wer nur das Monitoring bzw. die Oberfläche sehen? COD unterstützt Rechte- und Gruppenverwaltung.


Live-Monitoring 


  • Das Modul stellt die Live-Daten der einzelnen Firewall Systeme insbesondere CPU, RAM und Interfaces (Netzwerk-Schnittstellen) der Firewalls dar.
  • Dashboard Visualisierung: Eine Übersicht pro Firewall sowie ggf. aggregierte Ansicht mehrerer Firewalls.
  • Alarmierung/Schwellenwerte: Wird z. B. eine Schnittstelle kritisch belastet oder ist ausgefallen, kann eine Benachrichtigung erzeugt werden.
  • Vorteil: Echtzeit-Transparenz über den Firewall-Betrieb, schnellere Fehlersuche und Ursachenanalyse.

Mehr erfahren


Wartungs- und Update-Planung


  • Planung: Für jede Firewall kann eine Wartung bzw. ein Update-Zyklus geplant werden – inklusive Kalenderansicht im Dashboard.
  • Update-Status: Das Modul zeigt übersichtlich den aktuellen Versionsstand der Firewall, verfügbare Updates sowie wie viele Updates nötig sind.
  • Optionen: Manuelle Durchführung eines Updates oder automatisierte Planung mit Eintrag im Kalender + Erinnerungsfunktion.
  • Historie: Dokumentation vergangener Wartungen und Updates, Verantwortliche, Ergebnisse.
  • Vorteil: Reduktion von veralteten Systemen, gesteigerte Sicherheit und Verfügbarkeit.


Zertifikats-Management Funktionen

Das Zertifikats-Management bietet proaktive Überwachungsfunktionen. Administratoren können präzise Intervalle für die Zertifikatsüberwachung definieren und automatisierte Benachrichtigungen vor Ablauf konfigurieren.


Control-Interval Konfiguration

Definiert Überprüfungsintervalle für automatische Zertifikat-Scanns. Das System überprüft in konfigurierten Abständen den Ablaufstatus aller verwalteten Zertifikate.

  • Tagesbasierte Intervall-Einstellung
  • Wochenbasierte Zyklen möglich
  • Manuelle Trigger-Optionen verfügbar
Message-Deadline Setup

Konfigurierbare Vorlaufzeit für Ablauf-Benachrichtigungen

  • Tage, Wochen oder Monate
  • E-Mail-Versand automatisiert
  • Eskalations-Stufen möglich


Intuitive Verwaltung von Zertifikatsdetails

Die Benutzeroberfläche zur Certificate Authority (CA) Verwaltung ermöglicht Ihnen schnellen und direkten Zugriff auf alle zugehörigen Zertifikatsinformationen. Die korrespondierenden CA- und Zertifikatsdaten werden durch eine einfache Auswahl automatisch in den Detailbereichen angezeigt.

Zertifikat auswählen

Wählen Sie in der Hauptübersicht das gewünschte Zertifikat durch einen Klick auf die entsprechende Tabellenzeile aus.

Detaileinsicht erhalten

Die Detailbereiche werden automatisch und augenblicklich mit allen relevanten CA- und Zertifikatsdaten befüllt.

CA-Zuweisung prüfen

Beachten Sie die Regel: Pro Zertifikat ist nur eine CA zulässig. Dies ist zur schnellen Kontrolle direkt in der CA-Spalte der Tabelle sichtbar.

Alias-Funktionen​

Alias hinzufügen

Beim Hinzufügen von Aliassen werden firewallspezifische Felder ausgeblendet, die abhängige Daten benötigen.

  • Fokus auf häufig genutzte Typen
  • Code-Anpassung für Spezialfälle

Alias bearbeiten

Datenbankänderungen werden automatisch über API an alle Zonen-Firewalls übertragen. Fehler werden im Error-Log dokumentiert.

  • Bidirektionale Synchronisation
  • Automatisches Error-Logging

Alias löschen

Vor dem Löschen wird eine Überprüfung aller Zonen auf Alias-Verwendung durchgeführt. Verschachtelte Aliase erfordern manuelle Bereinigung.

  • Abhängigkeitsprüfung
  • Empfehlung: Zonen-Entfernung zuerst

Zonen-Migrationsprozess

Die Migration zu Zonen-Funktionalität ermöglicht die strukturierte Übertragung von Firewalls in Zonen-basierte Verwaltungsstrukturen.

Kritische Regel: Jede Firewall darf ausschließlich einer Zone zugeordnet werden.

  • Einzelfirewall-Migration
    • Individuelle Firewall-Zuordnung zu Zonen mit strikter Ein-Zone-Regel
  • Alias-Behandlung
    • Bestehende Firewall-Aliase werden bei Migration nicht übernommen - Firewalls werden als "leer" behandelt
  • Zone-Speicherung
    • Manuell hinzugefügte Aliase werden auf alle Firewalls der Zone verteilt und in der Datenbank fixiert


Alias-Management Workflow

Das Management startet mit zwei kritischen Sektionen für die initiale Konfiguration. Der Source Data-Bereich ermöglicht die Synchronisation mit einer Muster-Firewall, während die Datenbank automatisch mit UUID-basierten Alias-Einträgen befüllt wird.

  • Muster-Firewall Selektierung
    • Auswahl der Referenz-Firewall für die initiale Alias-Synchronisation
  • Sync-Prozess
    • ​API-basierte Synchronisation erstellt automatisch UUIDs für ​alle importierten ​Aliase
  • Datenbank-Befüllung
    • Automatische Speicherung aller Aliase mit Ausnahme von  Standard-Einträgen

Sicherheitsvalidierung

Kritische Sicherheitsmaßnahmen stellen die Integrität der Firewall-Konfiguration sicher. Vendor-Informationen sind obligatorisch beim Speichern, und der Firewall-Status wird nur bei manuell aktivierten Assets automatisch überprüft und gesetzt.

Vendor-Pflichtfeld


Vendor-Information muss bei jedem Speichervorgang ausgefüllt werden, um Konfigurationskonsistenz zu gewährleisten

Save-Button deaktiviert ohne Vendor

Automatischer Status


Die Firewall wird als "enabled" markiert, wenn das Asset manuell als aktiv konfiguriert ist, die Kommunikationsdaten eingerichtet sind und die Kommunikation möglich ist.

  • Statusprüfung erfolgt nur, wenn das Asset manuell aktiviert wurde.
  • Erfolgreiche Prüfung erfordert: Asset aktiv + Kommunikationsdaten konfiguriert + Erreichbarkeit.

Error-Log-Management

Das Error-Log-List-System bietet eine strukturierte Fehlerbehandlung mit benutzerfreundlichen Verwaltungsfunktionen. Die seitenweise Anzeige ist auf Performance optimiert und ermöglicht effiziente Bearbeitung auch bei größeren Fehlermengen.

Abarbeitungs-Tracking

Bearbeitete Fehlereinträge können individuell abgehakt werden, um den Bearbeitungsfortschritt zu verfolgen. Das System unterstützt Multi-Selection für effiziente Massenbearbeitung.

  • Checkbox-basierte Selection
  • Mehrfachauswahl pro Seite
  • Bearbeitungsstatus persistent
Effiziente Performance

Datenbankabfragen sind auf seitenweise Mengen begrenzt und stellen so optimale Performance auch bei umfangreichen Error-Logs sicher.

  • Abfragen sind für optimale Performance ausgelegt

Bedienung & Workflow


  1. Anbindung einer neuen Firewall
    • Firewall-Typ wählen (pfSense, OPNsense, AIMDefense)
    • Asset-Eintrag anlegen: Name, Hersteller, Version, IP, Standort, Verantwortlicher
    • Verbindung konfigurieren: SSH Zugang über Jumphost oder HTTPS Oberfläche
  2. Monitoring aktivieren
    • Schnittstellen auswählen, die überwacht werden sollen
    • Schwellenwerte definieren (z. B. Traffic > 80 % → Alarm)
    • Dashboard-Widgets konfigurieren (Charts, Live-Tabellen)
  3. Wartungs-/Updateplanung
    • Wartungstermin im Kalender festlegen
    • Update-Check durchführen: Versionsstatus, verfügbare Updates
    • Entweder manuell oder automatisiert (Automatisierung aktivieren)
    • Erinnerung einstellen (z. B. 7 Tage vorher, 1 Tag vorher)
  4. Zugriff im Betrieb
    • Bei Bedarf: Per Dashboard SSH-Verbindung öffnen oder auf HTTPS-UI springen
    • Logs und Sessions im Jumphost werden protokolliert
  5. Bericht & Historie
    • Nach Wartung/Update: Eintrag in Historie mit Ergebnis, Dauer, Verantwortlichem
    • Reporting über veraltete Systeme, anstehende Updates, SLA-Erfüllung

Sicherheits- und Zugriffs-Konzept


  • Rollen- und Gruppenverwaltung: Wer darf welche Firewalls sehen, steuern oder nur überwachen?
  • SSH über Jumphost: Zentralisiert
  • HTTPS-Zugriff
  • Monitoringdaten werden zentral gesammelt – Logs sind manipulationssicher aufzubewahren.
  • Update‐Management: Nur geprüfte Updates freigeben; ggf. Genehmigungsworkflow.
  • Mandantenisolation: Bei mehreren Mandanten ist sicherzustellen, dass Daten und Zugriffe strikt getrennt sind.

Ausblick / Erweiterungsmöglichkeiten


  • Erweiterung um weitere Firewall-Distributionen oder Hersteller speziell in OT/ICS-Umgebungen.
  • Integration mit SIEM/Log-Analyse: Automatische Weitergabe von Monitoring-Daten zur Bedrohungserkennung.
  • Automatisiertes Roll-back-Verfahren bei fehlerhaften Updates.
  • Mobile App durch externen Alarmmanager bzw. Push-Benachrichtigungen bei kritischen Alarmen oder Wartungseinträgen.