Comparar Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos
Importante
Este artigo fornece um resumo dos recursos de gerenciamento de vulnerabilidades disponíveis em diferentes Microsoft Defender planos de produto; no entanto, ele não se destina a ser uma descrição de serviço ou documento de contrato de licenciamento. Para obter informações mais detalhadas, confira os seguintes recursos:
Este artigo ajuda a esclarecer os recursos do Gerenciamento de Vulnerabilidades do Defender incluídos em:
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Microsoft Defender para servidores
Iniciar uma avaliação
- Se você já tiver o Plano de Ponto de Extremidade do Defender 2 , experimente a avaliação de complemento de gerenciamento de vulnerabilidades do Defender para clientes do Plano de Ponto de Extremidade 2.
- Para novos clientes ou clientes existentes do Defender para Ponto de Extremidade P1 ou Microsoft 365 E3 cliente, o Gerenciamento de Vulnerabilidades do Microsoft Defender Autônomo agora está geralmente disponível. Para experimentá-lo, acesse Experimentar o Gerenciamento autônomo de vulnerabilidades do Defender.
Observação
A oferta de avaliação para Gerenciamento de Vulnerabilidades do Microsoft Defender não está disponível no momento para:
- Clientes do governo dos EUA usando GCC High e DoD
- Microsoft Defender para Empresas clientes
Recursos de Gerenciamento de Vulnerabilidades para pontos de extremidade
A tabela abaixo mostra a disponibilidade dos recursos do Gerenciamento de Vulnerabilidades do Defender para pontos de extremidade:
Recursos | O Plano 2 do Defender para Ponto de Extremidade inclui os seguintes recursos principais de Gerenciamento de Vulnerabilidades do Defender | O Complemento de Gerenciamento de Vulnerabilidades do Defender fornece os seguintes recursos premium de Gerenciamento de Vulnerabilidades para Defender para o Plano 2 do Ponto de Extremidade | O Gerenciamento autônomo do Gerenciamento de Vulnerabilidades do Defender fornece recursos completos de Gerenciamento de Vulnerabilidades do Defender para qualquer solução EDR |
---|---|---|---|
Descoberta de dispositivo | ✔ | - | ✔ |
Inventário de dispositivos | ✔ | - | ✔ |
Avaliação de vulnerabilidades | ✔ | - | ✔ |
Avaliação de configuração | ✔ | - | ✔ |
Priorização baseada em risco | ✔ | - | ✔ |
Acompanhamento de correção | ✔ | - | ✔ |
Monitoramento contínuo | ✔ | - | ✔ |
Inventário de software | ✔ | - | ✔ |
Insights sobre usos de software | ✔ | - | ✔ |
Avaliação de linhas de base de segurança | - | ✔ | ✔ |
Bloquear aplicativos vulneráveis | - | ✔ | ✔ ver a nota1 |
Avaliação de extensões do navegador | - | ✔ | ✔ |
Avaliação de certificado digital | - | ✔ | ✔ |
Análise de compartilhamento de rede | - | ✔ | ✔ |
Avaliação de hardware e firmware | - | ✔ | ✔ |
Verificação autenticada para Windows | - | ✔ | ✔ |
Observação
1 Bloquear requisitos de aplicativos vulneráveis: para clientes autônomos do Gerenciamento de Vulnerabilidades do Defender, use aplicativos vulneráveis de bloco Microsoft Defender Antivírus deve ser configurado no modo ativo. Para obter mais informações, consulte Microsoft Defender Antivírus Windows.
Observação
Microsoft 365 Business Premium e a versão autônoma do Microsoft Defender para Empresas incluem os recursos listados no Plano 2 do Defender para Ponto de Extremidade na tabela anterior.
Funcionalidades de Gerenciamento de Vulnerabilidades para servidores
Para Microsoft Defender para clientes da Nuvem, o Gerenciamento de Vulnerabilidades do Defender é integrado nativamente no Defender para Nuvem para executar avaliações de vulnerabilidade para máquinas virtuais baseadas em nuvem e as recomendações serão preenchidas automaticamente no portal do Defender para Nuvem.
Os recursos premium do Gerenciamento de Vulnerabilidades do Defender estão disponíveis para dispositivos de servidor com Microsoft Defender para o Plano 2 de Servidores.
Observação
Os dispositivos cliente exigirão a licença de complemento do Gerenciamento de Vulnerabilidades do Defender para acessar os recursos premium do Defender Vulnerability Management.
Para usar os recursos de gerenciamento de vulnerabilidades premium para seus dispositivos cliente, consulte Experimente a avaliação de complemento de gerenciamento de vulnerabilidades do Defender para clientes do Plano de Ponto de Extremidade 2.
Os recursos só estão disponíveis por meio do portal do Microsoft Defender 365.
A tabela abaixo mostra a disponibilidade dos recursos do Gerenciamento de Vulnerabilidades do Defender nos planos do Defender para Servidores.
Recursos | Plano 1 do Defender para Servidores | Plano 2 do Defender para Servidores |
---|---|---|
Avaliação de vulnerabilidades | ✔ | ✔ |
Avaliação de configuração | ✔ | ✔ |
Priorização baseada em risco | ✔ | ✔ |
Acompanhamento de correção | ✔ | ✔ |
Monitoramento contínuo | ✔ | ✔ |
Inventário de software | ✔ | ✔ |
Insights sobre usos de software | ✔ | ✔ |
Avaliação de linhas de base de segurança | - | ✔ |
Bloquear aplicativos vulneráveis | - | ✔ |
Avaliação de extensões do navegador | - | ✔ |
Avaliação de certificado digital | - | ✔ |
Análise de compartilhamento de rede | - | ✔ |
Avaliação de hardware e firmware | - | ✔ |
Verificação autenticada para Windows | - | ✔ |
Próximas etapas
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de