Jämföra Microsoft Defender – hantering av säkerhetsrisker planer och funktioner
Viktigt
Den här artikeln innehåller en sammanfattning av funktioner för sårbarhetshantering som är tillgängliga i olika Microsoft Defender produktplaner. Det är dock inte avsett att vara en tjänstbeskrivning eller ett licensavtalsdokument. Mer detaljerad information finns i följande resurser:
Den här artikeln beskriver de funktioner för sårbarhetshantering i Defender som ingår i:
- Microsoft Defender för Endpoint Abonnemang 2
- Hantering av hot och säkerhetsrisker för Microsoft Defender
- Microsoft Defender för servrar
Starta en utvärderingsversion
- Om du redan har Defender för Endpoint Plan 2 provar du defender-utvärderingsversionen av sårbarhetshantering för Defender för Endpoint Plan 2-kunder.
- För nya kunder eller befintlig Defender för Endpoint P1 eller Microsoft 365 E3 kunden är Microsoft Defender – hantering av säkerhetsrisker fristående nu allmänt tillgänglig. Om du vill prova det går du till Prova defender sårbarhetshantering fristående.
Obs!
Utvärderingserbjudandet för Microsoft Defender – hantering av säkerhetsrisker är för närvarande inte tillgängligt för:
- Amerikanska myndighetskunder som använder GCC High och DoD
- Microsoft Defender för företag kunder
Funktioner för sårbarhetshantering för slutpunkter
Tabellen nedan visar tillgängligheten för Defender Vulnerability Management-funktioner för slutpunkter:
Funktion | Defender för Endpoint Plan 2 innehåller följande grundläggande funktioner för sårbarhetshantering i Defender | Defender Vulnerability Management-tillägget innehåller följande premiumfunktioner för sårbarhetshantering för Defender för Endpoint Plan 2 | Fristående Defender Vulnerability Management tillhandahåller fullständiga funktioner för sårbarhetshantering i Defender för alla EDR-lösningar |
---|---|---|---|
Enhetsidentifiering | ✔ | - | ✔ |
Enhets inventerings rapport | ✔ | - | ✔ |
Sårbarhetsbedömning | ✔ | - | ✔ |
Konfigurationsutvärdering | ✔ | - | ✔ |
Riskbaserad prioritering | ✔ | - | ✔ |
Reparationsspårning | ✔ | - | ✔ |
Kontinuerlig övervakning | ✔ | - | ✔ |
Programvaruinventering | ✔ | - | ✔ |
Insikter om programvaruanvändning | ✔ | - | ✔ |
Utvärdering av säkerhetsbaslinjer | - | ✔ | ✔ |
Blockera sårbara program | - | ✔ | ✔ se anmärkning1 |
Utvärdering av webbläsartillägg | - | ✔ | ✔ |
Utvärdering av digitala certifikat | - | ✔ | ✔ |
Analys av nätverksresurs | - | ✔ | ✔ |
Utvärdering av maskinvara och inbyggd programvara | - | ✔ | ✔ |
Autentiserad genomsökning för Windows | - | ✔ | ✔ |
Obs!
1 Blockera krav på sårbara program: För fristående kunder i Defender Vulnerability Management måste du konfigurera ett aktivt läge för att kunna använda blockera sårbara program Microsoft Defender Antivirus. Mer information finns i Microsoft Defender Antivirus Windows.
Obs!
Microsoft 365 Business Premium och den fristående versionen av Microsoft Defender för företag innehåller de funktioner som visas under Defender för Endpoint Plan 2 i föregående tabell.
Funktioner för sårbarhetshantering för servrar
För Microsoft Defender för molnkunder är Defender Vulnerability Management inbyggt integrerat i Defender för molnet för att utföra sårbarhetsbedömningar för molnbaserade virtuella datorer och rekommendationer fylls automatiskt i i Defender för molnet-portalen.
Premiumfunktionerna i Defender Vulnerability Management är tillgängliga för serverenheter med Microsoft Defender för serverplan 2.
Obs!
Klientenheter kräver tilläggslicensen Defender Vulnerability Management för att få åtkomst till premiumfunktionerna i Defender Vulnerability Management.
Information om hur du använder premiumfunktionerna för sårbarhetshantering för dina klientenheter finns i Prova defender-utvärderingsversion av sårbarhetshantering för Defender för Endpoint Plan 2-kunder.
Funktionerna är endast tillgängliga via Microsoft Defender 365-portalen.
Tabellen nedan visar tillgängligheten för Defender Vulnerability Management-funktioner i Defender för servrar-planerna.
Funktion | Defender för servrar, plan 1 | Defender för servrar, plan 2 |
---|---|---|
Sårbarhetsbedömning | ✔ | ✔ |
Konfigurationsutvärdering | ✔ | ✔ |
Riskbaserad prioritering | ✔ | ✔ |
Reparationsspårning | ✔ | ✔ |
Kontinuerlig övervakning | ✔ | ✔ |
Programvaruinventering | ✔ | ✔ |
Insikter om programvaruanvändning | ✔ | ✔ |
Utvärdering av säkerhetsbaslinjer | - | ✔ |
Blockera sårbara program | - | ✔ |
Utvärdering av webbläsartillägg | - | ✔ |
Utvärdering av digitala certifikat | - | ✔ |
Analys av nätverksresurs | - | ✔ |
Utvärdering av maskinvara och inbyggd programvara | - | ✔ |
Autentiserad genomsökning för Windows | - | ✔ |
Nästa steg
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för