Netzwerkportscans
Mit Portscans die Sicherheit und Leistung gewährleisten
Automatisierte Geräteüberwachung und Switch-Port-Verwaltung
Die Geräteüberwachung und die Switch-Port-Verwaltung helfen Ihnen, die Sicherheit und Netzwerkleistung aufrechtzuerhalten. SolarWinds® User Device Tracker (UDT) ermöglicht die automatische Erkennung, Kartierung und Überwachung von Switches, Ports und Netzwerkgeräten.
Mit dem UDT-Netzwerkport-Scanner können Sie Geräte schnell finden und wichtige Details wie Benutzernamen, Port-Details und den Verbindungsverlauf anzeigen. Außerdem können Sie Endpunkte effektiver überwachen und nach IP-Adresse, Benutzername, Hostname oder MAC-Adresse suchen.
Für noch mehr Kontrolle können Sie Endpunkte, die auf Ihr Netzwerk zugreifen dürfen, mit SolarWinds UDT noch einfacher zu einer Positivliste hinzufügen und Beobachtungslisten mit Geräten oder Benutzern erstellen, die Sie genauer überwachen möchten. Wenn ein nicht auf Ihrer Positivliste befindliches Gerät oder ein Benutzer von Ihrer Beobachtungsliste sich mit dem Netzwerk verbindet, erhalten Sie eine automatische Warnung. Zusätzlich können Sie mit UDT Ports mit einem Klick remote herunterfahren, um möglicherweise kompromittierte Ports zu deaktivieren, bis Sie sie näher untersucht haben.
Port-Auslastung und Netzwerkkapazität analysieren und überwachen
Mit SolarWinds User Device Tracker können Sie nicht nur die Port-Auslastung und Kapazität in Ihrem Netzwerk analysieren, sondern auch die Benutzer, Geräte und Ports in Ihrem Netzwerk überwachen. UDT erleichtert es Ihnen, mit einem regelmäßigen Abruf von Switches und Routern genau zu erkennen, wo Benutzer und Geräte in Ihrem Netzwerk verbunden sind, damit Sie einen besseren Überblick über alle Verbindungen haben.
UDT speichert automatisch aktuelle und Verlaufsinformationen dazu, wo und wann sich Benutzer mit Ihrem Netzwerk verbunden haben. So können Sie den Verbindungstrail eines Benutzers in Ihrem Unternehmen verfolgen. Für die Kapazitätsanalyse und ‑überwachung bietet UDT integrierte Berichterstellungsfunktionen, mit denen Sie die Switch-Port-Nutzungsdaten besser verstehen und die Kapazität analysieren können. Damit sehen Sie beispielsweise, wie viele Ports aktuell und im Laufe der Zeit auf Switches genutzt werden, und können die Port-Nutzung auf Ihren Switches genau überblicken.
Switch-Ports leichter überwachen, verwalten und mappen
Netzwerkportscans mit SolarWinds UDT helfen Ihnen, mit detailgenauer Präzision die Konnektivitätslandschaft Ihres Netzwerks zu kontrollieren. Finden Sie beispielsweise den aktuellen Standort eines Benutzers. Sie können auch aktuell nicht verwendete Netzwerkports lokalisieren und einzelne Ports pro Switch anzeigen, um festzustellen, welche Ports ungenutzt sind.
Für eine schnelle Fehlerbehebung und Maßnahmen nach Sicherheitsverletzungen können Sie mit UDT schnell und effektiv auf Ereignisse und mögliche Sicherheitsbedrohungen reagieren: Sie haben den genauen Überblick darüber, welche MAC-Adressen und Hostnamen mit Ihrem Netzwerk verbunden sind. Bei verdächtigen Aktivitäten liefert UDT einen Verbindungstrail, der angibt, wo sich spezifische Benutzer im Netzwerk befunden haben und was ihr letzter bekannter Standort vor der Verbindungstrennung war.
Außerdem reduziert UDT Wartezeitprobleme und andere IT-Hindernisse, indem es ermittelt,welche Switches am Rande ihrer Kapazitätsgrenze arbeiten oder diese überschritten haben. So können Sie verhindern, dass diese Switches überlastet werden und Ihre Geschäftsabläufe verlangsamen.
Netzwerkbenutzer und ‑geräte einfach finden und importieren
Das Finden und Importieren vorhandener Netzwerkbenutzer und ‑geräte ist eine wichtige Funktion von Software für Netzwerkportscans, die Ihnen hilft, schneller einen Überblick über die Port-Nutzung und ‑Kapazität zu gewinnen.
SolarWinds User Device Tracker nutzt einen zweistufigen Ansatz zum Erkennen und Hinzufügen von Netzwerkgeräten: Zuerst werden die zu überwachenden Netzwerkgeräte hinzugefügt, dann die Ports, die auf diesen Geräten überwacht werden sollen.
Der integrierte Network Sonar Discovery-Assistent macht das Hinzufügen von Geräten ganz einfach. Der Network Sonar Discovery-Assistent erkennt Netzwerkgeräte, die sich bereits in Ihrer SolarWinds Platform-Datenbank befinden, und verhindert somit einen doppelten Import von Geräten. Sobald Ihre Geräte erkannt wurden, können Sie die Option zum Erkennen von Ports in Discovery Central verwenden, um Ports zu erkennen und zu UDT hinzuzufügen.
Status einer Gruppe von Ports nachverfolgen und drahtlose Verbindungen der Benutzer suchen
SolarWinds UDT geht über das typische Port-Scanning hinaus. Mit UDT können Sie ganz einfach feststellen, welche Ports von bestimmten Geräten genutzt werden. Sie können UDT auch so konfigurieren, dass Ihnen die prozentuale kollektive Nutzung aller Ports in Ihrem Netzwerk angezeigt wird, um die Kapazität und die Betriebsbereitschaft schnell und einfach zu überprüfen.
Endpunkt-zu-Endpunkt-Sicherheit ist der Schlüssel zum Schutz eines weit verzweigten Netzwerks. Der fortschrittliche Port-Scanner von UDT hilft Administratoren, ein kontinuierliches Protokoll des Verbindungsverlaufs von Benutzern zu erstellen, indem nach deren Namen gesucht wird. Darüber hinaus bietet UDT eine Übersicht über aller drahtlosen Geräte, die mit Ihrem Netzwerk verbunden sind, um ein genaues Bild davon zu erhalten, wer und was zu einem bestimmten Zeitpunkt mit Ihrem Kommunikationssystem interagiert. Dabei werden Betriebssysteme wie Linux, Microsoft Windows und Mac iOS für Desktop- und Mobilgeräte verwendet.
Weitere Informationen zum Netzwerkportscan
Fragen Sie sich manchmal …
Netzwerkportscans geben umfassende Einblicke darüber, wer und was über welchen Port mit Ihrem Netzwerk verbunden ist. Diese wichtige Cybersicherheitsfunktion nicht zu nutzen, macht schnell Ihr gesamtes Unternehmen anfälliger für Sicherheitsverletzungen. Nicht überwachte Ports sind wie eine nicht verschlossene Haustür: Jede vorbeikommende Person kann jederzeit hineingehen, ohne dass Sie auch nur erfahren, was sie während ihres Besuchs getan hat.
Mit einem Netzwerkportscanner können Sie Listen aktiver Hosts identifizieren und sehen, wo sie Informationen austauschen. Außerdem können Unternehmen Firewalls und andere grundlegende Sicherheitsmechanismen lokalisieren und erkennen, an welchen Stellen sie mangelhaft sind, um nicht autorisierte Zugriffe zu verhindern. Beim Port-Scanning wird entweder TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) verwendet. Häufig ist TCP sicherer als UDP, weil es erst fortfährt, wenn der Status eines finalen Kommunikationsziels bestätigt wurde. So gelangen Daten korrekt dorthin, wo sie hingelangen sollen. UDP hingegen ignoriert den Zielstatus und sendet Datenpakete an beliebige Ports, selbst wenn diese eine Sackgasse sind.
Portscans liefern Administratoren Informationen darüber, welche Dienste und Anwendungen ausgeführt werden, mit welchen Authentifizierungsfunktionen Netzwerkdienste ausgestattet sind, welche Benutzer und Geräte verbunden sind und wie das allgemeine Datenverkehrsvolumen an jedem Port aussieht. Insgesamt ist ein Netzwerkportscanner wie ein Leuchtturm, der Sichtbarkeit in seine Endpunkte bringt, Aktivitäten beobachtbar macht und böswilligen Akteuren den Eintritt verweigert.
Die häufigsten Ports sind folgende:
- 21 – File Transfer Protocol (FTP)
- 22 – Secure Shell (SSH)
- 23 – Telnet-Protokoll – Unverschlüsselte Textkommunikation
- 25 – Simple Mail Transfer Protocol (SMTP)
- 43 – WHOIS-Protokoll
- 53 – Domain Name System (DNS)
- 67 – Bootstrap Protocol (BOOTP) Server; auch verwendet vom Dynamic Host Configuration Protocol (DHCP)
- 68 – Bootstrap Protocol (BOOTP) Server; auch verwendet vom Dynamic Host Configuration Protocol (DHCP)
- 69 – Trivial File Transfer Protocol (TFTP)
- 80 – Hypertext Transfer Protocol (HTTP)
- 110 – Post Office Protocol v3 (POP3)
- 123 – Network Time Protocol (NTP)
- 137 – NetBIOS Name Service
- 138 – NetBIOS Datagram Service
- 139 – NetBIOS Session Service
- 143 – Internet Message Access Protocol (IMAP)
- 161 – Simple Network Management Protocol (SNMP)
- 162 – Simple Network Management Protocol Trap (SNMPTRAP)
- 213 – Internetwork Packet Exchange (IPX)
- 389 – Lightweight Directory Access Protocol (LDAP)
- 443 – Hypertext Transfer Protocol über TLS/SSL (HTTPS)
- 445 – Microsoft-DS (Directory Services) Active Directory
- 502 – Modbus Protocol
- 587 – Simple Mail Transfer Protocol (SMTP)
- 636 – Lightweight Directory Access Protocol über TLS/SSL (LDAPS)
- 989 – FTPS-Protokoll (Daten), FTP über TLS/SSL
- 990 – FTPS-Protokoll (Kontrolle), FTP über TLS/SSL
- 993 – Internet Message Access Protocol über TLS/SSL (IMAPS)
- 995 – Post Office Protocol 3 über TLS/SSL (POP3S)
- 1720 – H.323-Anrufsignalisierung
- 2082 – CPanel Default
- 2083 – CPanel Default SSL
- 2086 – WebHost Manager Default
- 2087 – WebHost Manager Default SSL
- 2095 – CPanel Default Web Mail
- 2096 – CPanel Default SSL Web Mail
- 2525 – Simple Mail Transfer Protocol (SMTP) Alternate
- 3306 – MySQL Database System
- 3389 – Microsoft Terminal Server (RDP)
Netzwerkportscans geben umfassende Einblicke darüber, wer und was über welchen Port mit Ihrem Netzwerk verbunden ist. Diese wichtige Cybersicherheitsfunktion nicht zu nutzen, macht schnell Ihr gesamtes Unternehmen anfälliger für Sicherheitsverletzungen. Nicht überwachte Ports sind wie eine nicht verschlossene Haustür: Jede vorbeikommende Person kann jederzeit hineingehen, ohne dass Sie auch nur erfahren, was sie während ihres Besuchs getan hat.
Mit einem Netzwerkportscanner können Sie Listen aktiver Hosts identifizieren und sehen, wo sie Informationen austauschen. Außerdem können Unternehmen Firewalls und andere grundlegende Sicherheitsmechanismen lokalisieren und erkennen, an welchen Stellen sie mangelhaft sind, um nicht autorisierte Zugriffe zu verhindern. Beim Port-Scanning wird entweder TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) verwendet. Häufig ist TCP sicherer als UDP, weil es erst fortfährt, wenn der Status eines finalen Kommunikationsziels bestätigt wurde. So gelangen Daten korrekt dorthin, wo sie hingelangen sollen. UDP hingegen ignoriert den Zielstatus und sendet Datenpakete an beliebige Ports, selbst wenn diese eine Sackgasse sind.
Portscans liefern Administratoren Informationen darüber, welche Dienste und Anwendungen ausgeführt werden, mit welchen Authentifizierungsfunktionen Netzwerkdienste ausgestattet sind, welche Benutzer und Geräte verbunden sind und wie das allgemeine Datenverkehrsvolumen an jedem Port aussieht. Insgesamt ist ein Netzwerkportscanner wie ein Leuchtturm, der Sichtbarkeit in seine Endpunkte bringt, Aktivitäten beobachtbar macht und böswilligen Akteuren den Eintritt verweigert.
Die häufigsten Ports sind folgende:
- 21 – File Transfer Protocol (FTP)
- 22 – Secure Shell (SSH)
- 23 – Telnet-Protokoll – Unverschlüsselte Textkommunikation
- 25 – Simple Mail Transfer Protocol (SMTP)
- 43 – WHOIS-Protokoll
- 53 – Domain Name System (DNS)
- 67 – Bootstrap Protocol (BOOTP) Server; auch verwendet vom Dynamic Host Configuration Protocol (DHCP)
- 68 – Bootstrap Protocol (BOOTP) Server; auch verwendet vom Dynamic Host Configuration Protocol (DHCP)
- 69 – Trivial File Transfer Protocol (TFTP)
- 80 – Hypertext Transfer Protocol (HTTP)
- 110 – Post Office Protocol v3 (POP3)
- 123 – Network Time Protocol (NTP)
- 137 – NetBIOS Name Service
- 138 – NetBIOS Datagram Service
- 139 – NetBIOS Session Service
- 143 – Internet Message Access Protocol (IMAP)
- 161 – Simple Network Management Protocol (SNMP)
- 162 – Simple Network Management Protocol Trap (SNMPTRAP)
- 213 – Internetwork Packet Exchange (IPX)
- 389 – Lightweight Directory Access Protocol (LDAP)
- 443 – Hypertext Transfer Protocol über TLS/SSL (HTTPS)
- 445 – Microsoft-DS (Directory Services) Active Directory
- 502 – Modbus Protocol
- 587 – Simple Mail Transfer Protocol (SMTP)
- 636 – Lightweight Directory Access Protocol über TLS/SSL (LDAPS)
- 989 – FTPS-Protokoll (Daten), FTP über TLS/SSL
- 990 – FTPS-Protokoll (Kontrolle), FTP über TLS/SSL
- 993 – Internet Message Access Protocol über TLS/SSL (IMAPS)
- 995 – Post Office Protocol 3 über TLS/SSL (POP3S)
- 1720 – H.323-Anrufsignalisierung
- 2082 – CPanel Default
- 2083 – CPanel Default SSL
- 2086 – WebHost Manager Default
- 2087 – WebHost Manager Default SSL
- 2095 – CPanel Default Web Mail
- 2096 – CPanel Default SSL Web Mail
- 2525 – Simple Mail Transfer Protocol (SMTP) Alternate
- 3306 – MySQL Database System
- 3389 – Microsoft Terminal Server (RDP)
Mit Netzwerkportscans den Überblick über Ports und Geräte behalten
User Device Tracker
Verfolgen Sie Endpunktgeräte per IP- oder MAC-Adresse, Benutzername oder Hostname
Überwachen Sie Drahtloszugriffspunkte und Switches auf Leistung und Fehler
Erfahren Sie, wie Switches und Ports verwendet werden und welche Switches sich der Kapazitätsgrenze nähern
Ab
Weitere Informationen zu unseren beliebten Produkten



