Porównanie planów i możliwości Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Ważna

Ten artykuł zawiera podsumowanie możliwości zarządzania lukami w zabezpieczeniach dostępnych w różnych Microsoft Defender planach produktów. Jednak nie jest to opis usługi ani dokument umowy licencjonowania. Aby uzyskać bardziej szczegółowe informacje, zobacz następujące zasoby:

Ten artykuł pomaga wyjaśnić możliwości zarządzania lukami w zabezpieczeniach usługi Defender zawarte w następujących elementach:

Rozpoczynanie wersji próbnej

Uwaga

Oferta wersji próbnej dla Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender nie jest obecnie dostępna dla:

  • Klienci rządowi USA korzystający z usług GCC High i DoD
  • Microsoft Defender dla Firm klientów

Możliwości zarządzania lukami w zabezpieczeniach dla punktów końcowych

W poniższej tabeli przedstawiono dostępność funkcji zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych:

Możliwości Usługa Defender for Endpoint Plan 2 obejmuje następujące podstawowe możliwości zarządzania lukami w zabezpieczeniach usługi Defender Dodatek do zarządzania lukami w zabezpieczeniach usługi Defender zapewnia następujące funkcje zarządzania lukami w zabezpieczeniach w warstwie Premium dla usługi Defender for Endpoint Plan 2 Autonomiczne zarządzanie lukami w zabezpieczeniach usługi Defender zapewnia pełne możliwości zarządzania lukami w zabezpieczeniach usługi Defender dla dowolnego rozwiązania EDR
Wykrywanie urządzeń -
Spisz urządzeń -
Ocena luk w zabezpieczeniach -
Ocena konfiguracji -
Priorytetyzacja oparta na ryzyku -
Śledzenie korygowania -
Ciągłe monitorowanie -
Spis oprogramowania -
Szczegółowe informacje o użyciu oprogramowania -
Ocena punktów odniesienia zabezpieczeń -
Blokuj aplikacje podatne na zagrożenia - zobacz notatkę1
Ocena rozszerzeń przeglądarki -
Ocena certyfikatów cyfrowych -
Analiza udziału sieciowego -
Ocena sprzętu i oprogramowania układowego -
Skanowanie uwierzytelnione dla systemu Windows -

Uwaga

1 Wymaganie dotyczące blokowania aplikacji narażonych na zagrożenia: w przypadku autonomicznych klientów usługi Defender Vulnerability Management należy używać aplikacji narażonych na ataki bloków, Microsoft Defender program antywirusowy musi być skonfigurowany w trybie aktywnym. Aby uzyskać więcej informacji, zobacz Microsoft Defender Antivirus Windows.

Uwaga

Microsoft 365 Business Premium i autonomiczna wersja Microsoft Defender dla Firm obejmują możliwości wymienione w obszarze Defender for Endpoint Plan 2 w poprzedniej tabeli.

Możliwości zarządzania lukami w zabezpieczeniach dla serwerów

W przypadku Microsoft Defender dla klientów w chmurze usługa Defender Vulnerability Management jest natywnie zintegrowana z usługą Defender for Cloud w celu przeprowadzania ocen luk w zabezpieczeniach dla maszyn wirtualnych opartych na chmurze, a zalecenia zostaną automatycznie wypełnione w portalu usługi Defender for Cloud.

Funkcje usługi Defender Vulnerability Management w warstwie Premium są dostępne dla urządzeń serwerowych z Microsoft Defender dla serwerów plan 2.

Uwaga

Urządzenia klienckie będą wymagać licencji dodatku Defender Vulnerability Management w celu uzyskania dostępu do funkcji usługi Defender Vulnerability Management w warstwie Premium.

Aby korzystać z możliwości zarządzania lukami w zabezpieczeniach w warstwie Premium dla urządzeń klienckich, zobacz Try Defender Vulnerability Management Add-on trial for Defender for Endpoint Plan 2 customers (Wypróbuj wersję próbną dodatku do zarządzania lukami w zabezpieczeniach usługi Defender dla klientów planu 2 w usłudze Defender for Endpoint).

Możliwości są dostępne tylko za pośrednictwem portalu Microsoft Defender 365.

W poniższej tabeli przedstawiono dostępność funkcji zarządzania lukami w zabezpieczeniach usługi Defender w planach usługi Defender for Servers.

Możliwości Defender for Servers Plan 1 Defender for Servers Plan 2
Ocena luk w zabezpieczeniach
Ocena konfiguracji
Priorytetyzacja oparta na ryzyku
Śledzenie korygowania
Ciągłe monitorowanie
Spis oprogramowania
Szczegółowe informacje o użyciu oprogramowania
Ocena punktów odniesienia zabezpieczeń -
Blokuj aplikacje podatne na zagrożenia -
Ocena rozszerzeń przeglądarki -
Ocena certyfikatów cyfrowych -
Analiza udziału sieciowego -
Ocena sprzętu i oprogramowania układowego -
Skanowanie uwierzytelnione dla systemu Windows -

Następne kroki