Comparar Gestão de vulnerabilidades do Microsoft Defender ofertas

Importante

Algumas informações neste artigo referem-se a produtos/serviços pré-lançados que podem ser modificados substancialmente antes de estes são lançados comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, para as informações aqui fornecidas.

Aplica-se a

Nota

Gestão de vulnerabilidades do Microsoft Defender, uma nova oferta ativa irá fornecer o conjunto completo de ferramentas e funcionalidades de vulnerabilidade debatidas neste artigo. Para saber mais, vá a O que é Gestão de vulnerabilidades do Microsoft Defender.

Este artigo destina-se a fornecer uma descrição geral das funcionalidades de vulnerabilidade incluídas em:

  • Microsoft Defender para Endpoint Plano 2. Inscreva-se numa versão de avaliação gratuita.
  • Gestão de vulnerabilidades do Microsoft Defender o add-on (para o Defender para clientes do Plano Endpoint 2 existentes).) Inscreva-se para uma avaliação gratuita.
  • Gestão de vulnerabilidades do Microsoft Defender. Para se inscrever na pré-visualização pública da Gestão de Vulnerabilidades do Defender ou, se tiver dúvidas, contacte-nos (mdvmtrial@microsoft.com).
Gestão de Vulnerabilidade do Defender

Funcionalidades principais do Defender para o Plano 2 de Pontos Finais

Add-on de Vulnerability Management do Defender

Funcionalidades adicionais do Defender para o Plano 2 de Pontos Finais

Aumente a Gestão de Vulnerabilidades do Defender

Capacidades completas de Gestão de vulnerabilidade

Deteção de dispositivos

Inventário de dispositivos

Avaliação de vulnerabilidade

Avaliação de configuração

Atribuição de prioridades baseada em risco

Remediation tracking

Monitorização contínua

Avaliação de software

Avaliação das linhas de base de segurança

Bloquear aplicações vulneráveis

Extensões do browser

Avaliação de certificado digital

Análise de partilha de rede

Deteção de dispositivos

Inventário de dispositivos

Avaliação de vulnerabilidade

Monitorização contínua

Atribuição de prioridades baseada em risco

Remediation tracking

Avaliação de configuração

Avaliação de software

Avaliação das linhas de base de segurança

Bloquear aplicações vulneráveis

Extensões do browser

Avaliação de certificado digital

Análise de partilha de rede

Passos seguintes