Sammenlign tilbud på Microsoft Defender Vulnerability Management

Vigtigt

Nogle oplysninger i denne artikel er relateret til forhåndsudgivne produkter/tjenester, der kan blive ændret væsentligt, før de udgives kommercielt. Microsoft giver ingen garantier, udtrykkelige eller stiltiende, for de oplysninger, der er angivet her.

Gælder for

Bemærk

Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender giver et nyt separat tilbud det komplette sæt sårbarhedsværktøjer og -egenskaber, der er beskrevet i denne artikel. Du kan få mere at vide ved at gå til Hvad er Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender.

Denne artikel er beregnet til at give en overordnet oversigt over de sårbarhedsfunktioner, der er inkluderet i:

  • Microsoft Defender for Endpoint Plan 2. Tilmeld dig en gratis prøveversion.
  • Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender tilføjelsesprogram (til eksisterende Defender for Endpoint Plan 2-kunder) Tilmeld dig en gratis prøveversion.
  • Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender. Hvis du vil tilmelde dig den offentlige prøveversion af Defender Vulnerability Management, eller hvis du har spørgsmål, skal du kontakte os (mdvmtrial@microsoft.com).
Funktion/Capability_ Administration af sårbarheder i Defender

Kernefunktioner, der er en del af Defender for Endpoint Plan 2

Tilføjelsesprogram til administration af sårbarheder i Defender

Yderligere funktioner til Defender for Endpoint Plan 2

Separat administration af sårbarheder i Defender

Fuld funktionalitet til administration af sårbarheder

Enhedssøgning

Ja

Nej

Ja

Enhedslager

Ja

Nej

Ja

Vurdering af sårbarheder

Konfigurationsvurdering

Ja

Nej

Ja

Risikobaseret prioritering

Ja

Nej

Ja

Sporing af afhjælpning

Ja

Nej

Ja

Løbende overvågning

Ja

Nej

Ja

Softwarevurdering

Ja

Nej

Ja

Vurdering af sikkerhedsgrundlinjer

Nej

Ja

Ja

Bloker sårbare programmer

Nej

Ja

Ja

Browserudvidelser

Nej

Ja

Ja

Vurdering af digitalt certifikat

Nej

Ja

Ja

Analyse af netværksshare Nej

Ja

Ja

Næste trin