مقارنة خطط وقدرات إدارة الثغرات الأمنية في Microsoft Defender
هام
توفر هذه المقالة ملخصا لقدرات إدارة الثغرات الأمنية المتوفرة عبر خطط منتجات Microsoft Defender المختلفة؛ ومع ذلك، لا يقصد به أن يكون وصفا للخدمة أو مستند عقد ترخيص. لمزيد من المعلومات التفصيلية، راجع الموارد التالية:
تساعد هذه المقالة في توضيح قدرات Defender Vulnerability Management المضمنة في:
- Defender for Endpoint الخطة 2
- إدارة الثغرات الأمنية في Microsoft Defender
- Microsoft Defender for Servers
ملاحظة
إدارة الثغرات الأمنية في Microsoft Defender غير متوفرة حاليا لعملاء Microsoft Defender for Business.
بدء إصدار تجريبي
ملاحظة
لا يتوفر الإصدار التجريبي من Microsoft Defender Vulnerability Management حاليا لعملاء حكومة الولايات المتحدة الذين يستخدمون GCC High وDd. لمزيد من المعلومات حول خيارات الشراء المتوفرة، راجع إدارة الثغرات الأمنية في Microsoft Defender.
- إذا كان لديك بالفعل Defender for Endpoint Plan 2 ، فجرب الإصدار التجريبي المكون الإضافي لإدارة الثغرات الأمنية ل Defender لعملاء Defender for Endpoint Plan 2.
- بالنسبة للعملاء الجدد أو عملاء Defender لنقطة النهاية P1 أو Microsoft 365 E3 الحاليين ، يتوفر الآن Microsoft Defender Vulnerability Management المستقل بشكل عام. لتجربته، انتقل إلى Try Defender Vulnerability Management Standalone.
قدرات إدارة الثغرات الأمنية لنقاط النهاية
يوضح الجدول أدناه توفر قدرات Defender Vulnerability Management لنقاط النهاية:
تمكن | تتضمن خطة Defender لنقطة النهاية 2 الإمكانات الأساسية التالية لإدارة الثغرات الأمنية ل Defender | توفر الوظيفة الإضافية لإدارة الثغرات الأمنية ل Defender إمكانات إدارة الثغرات الأمنية المتميزة التالية ل Defender لنقطة النهاية الخطة 2 | توفر Defender Vulnerability Management المستقلة إمكانات إدارة الثغرات الأمنية ل Defender الكاملة لأي حل EDR |
---|---|---|---|
اكتشاف الجهاز | ✔ | - | ✔ |
بيانات الجهاز | ✔ | - | ✔ |
تقييم الثغرات الأمنية | ✔ | - | ✔ |
تقييم التكوين | ✔ | - | ✔ |
تحديد الأولويات على أساس المخاطر | ✔ | - | ✔ |
تتبع المعالجة | ✔ | - | ✔ |
المراقبة المستمرة | ✔ | - | ✔ |
بيانات البرامج | ✔ | - | ✔ |
نتائج تحليلات استخدامات البرامج | ✔ | - | ✔ |
تقييم خطوط الأمان الأساسية | - | ✔ | ✔ |
حظر التطبيقات المعرضة للخطر | - | ✔ | ✔ انظر الملاحظة1 |
تقييم ملحقات المستعرض | - | ✔ | ✔ |
تقييم الشهادة الرقمية | - | ✔ | ✔ |
تحليل مشاركة الشبكة | - | ✔ | ✔ |
تقييم الأجهزة والبرامج الثابتة | - | ✔ | ✔ |
فحص مصادق عليه لنظام التشغيل Windows | - | ✔ | ✔ |
ملاحظة
1 حظر متطلبات التطبيقات الضعيفة: لعملاء Defender Vulnerability Management المستقلين، لاستخدام حظر التطبيقات الضعيفة، يجب تكوين برنامج الحماية من الفيروسات من Microsoft Defender في الوضع النشط. لمزيد من المعلومات، راجع برنامج الحماية من الفيروسات من Microsoft Defender Windows.
ملاحظة
يتضمن Microsoft 365 Business Premium والإصدار المستقل من Microsoft Defender for Business الإمكانات المدرجة ضمن خطة Defender لنقطة النهاية 2 في الجدول السابق.
قدرات إدارة الثغرات الأمنية للخوادم
بالنسبة لعملاء Microsoft Defender for Cloud، يتم دمج إدارة الثغرات الأمنية ل Defender في الأصل داخل Defender for Cloud لإجراء تقييمات الثغرات الأمنية للأجهزة الظاهرية المستندة إلى السحابة وسيتم ملء التوصيات تلقائيا في مدخل Defender for Cloud.
تتوفر قدرات Defender Vulnerability Management المتميزة لأجهزة الخادم باستخدام Microsoft Defender for Servers الخطة 2.
ملاحظة
تتطلب أجهزة العميل ترخيص الوظيفة الإضافية Defender Vulnerability Management للوصول إلى قدرات Defender Vulnerability Management المتميزة.
لاستخدام إمكانات إدارة الثغرات الأمنية المتميزة لأجهزة العميل، راجع تجربة الإصدار التجريبي المكون الإضافي لإدارة الثغرات الأمنية ل Defender لعملاء خطة نقطة النهاية 2.
تتوفر الإمكانات فقط من خلال مدخل Microsoft Defender 365.
يوضح الجدول أدناه توفر قدرات Defender Vulnerability Management عبر خطط Defender for Servers.
تمكن | خطة Defender for Servers 1 | خطة Defender for Servers 2 |
---|---|---|
تقييم الثغرات الأمنية | ✔ | ✔ |
تقييم التكوين | ✔ | ✔ |
تحديد الأولويات على أساس المخاطر | ✔ | ✔ |
تتبع المعالجة | ✔ | ✔ |
المراقبة المستمرة | ✔ | ✔ |
بيانات البرامج | ✔ | ✔ |
نتائج تحليلات استخدامات البرامج | ✔ | ✔ |
تقييم خطوط الأمان الأساسية | - | ✔ |
حظر التطبيقات المعرضة للخطر | - | ✔ |
تقييم ملحقات المستعرض | - | ✔ |
تقييم الشهادة الرقمية | - | ✔ |
تحليل مشاركة الشبكة | - | ✔ |
تقييم الأجهزة والبرامج الثابتة | - | ✔ |
فحص مصادق عليه لنظام التشغيل Windows | - | ✔ |