مقارنة خطط وقدرات إدارة الثغرات الأمنية في Microsoft Defender

هام

توفر هذه المقالة ملخصا لقدرات إدارة الثغرات الأمنية المتوفرة عبر خطط منتجات Microsoft Defender المختلفة؛ ومع ذلك، لا يقصد به أن يكون وصفا للخدمة أو مستند عقد ترخيص. لمزيد من المعلومات التفصيلية، راجع الموارد التالية:

تساعد هذه المقالة في توضيح قدرات Defender Vulnerability Management المضمنة في:

بدء إصدار تجريبي

ملاحظة

العرض التجريبي لإدارة الثغرات الأمنية ل Microsoft Defender غير متوفر حاليا ل:

  • عملاء حكومة الولايات المتحدة الذين يستخدمون GCC High وDd
  • عملاء Microsoft Defender for Business

قدرات إدارة الثغرات الأمنية لنقاط النهاية

يوضح الجدول أدناه توفر قدرات Defender Vulnerability Management لنقاط النهاية:

تمكن تتضمن خطة Defender لنقطة النهاية 2 الإمكانات الأساسية التالية لإدارة الثغرات الأمنية ل Defender توفر الوظيفة الإضافية لإدارة الثغرات الأمنية ل Defender إمكانات إدارة الثغرات الأمنية المتميزة التالية ل Defender لنقطة النهاية الخطة 2 توفر Defender Vulnerability Management المستقلة إمكانات إدارة الثغرات الأمنية ل Defender الكاملة لأي حل EDR
اكتشاف الجهاز -
بيانات الجهاز -
تقييم الثغرات الأمنية -
تقييم التكوين -
تحديد الأولويات على أساس المخاطر -
تتبع المعالجة -
المراقبة المستمرة -
بيانات البرامج -
نتائج تحليلات استخدامات البرامج -
تقييم خطوط الأمان الأساسية -
حظر التطبيقات المعرضة للخطر - انظر الملاحظة1
تقييم ملحقات المستعرض -
تقييم الشهادة الرقمية -
تحليل مشاركة الشبكة -
تقييم الأجهزة والبرامج الثابتة -
فحص مصادق عليه لنظام التشغيل Windows -

ملاحظة

1 حظر متطلبات التطبيقات الضعيفة: لعملاء Defender Vulnerability Management المستقلين، لاستخدام حظر التطبيقات الضعيفة، يجب تكوين برنامج الحماية من الفيروسات من Microsoft Defender في الوضع النشط. لمزيد من المعلومات، راجع برنامج الحماية من الفيروسات من Microsoft Defender Windows.

ملاحظة

يتضمن Microsoft 365 Business Premium والإصدار المستقل من Microsoft Defender for Business الإمكانات المدرجة ضمن خطة Defender لنقطة النهاية 2 في الجدول السابق.

قدرات إدارة الثغرات الأمنية للخوادم

بالنسبة لعملاء Microsoft Defender for Cloud، يتم دمج إدارة الثغرات الأمنية ل Defender في الأصل داخل Defender for Cloud لإجراء تقييمات الثغرات الأمنية للأجهزة الظاهرية المستندة إلى السحابة وسيتم ملء التوصيات تلقائيا في مدخل Defender for Cloud.

تتوفر قدرات Defender Vulnerability Management المتميزة لأجهزة الخادم باستخدام Microsoft Defender for Servers الخطة 2.

ملاحظة

تتطلب أجهزة العميل ترخيص الوظيفة الإضافية Defender Vulnerability Management للوصول إلى قدرات Defender Vulnerability Management المتميزة.

لاستخدام إمكانات إدارة الثغرات الأمنية المتميزة لأجهزة العميل، راجع تجربة الإصدار التجريبي المكون الإضافي لإدارة الثغرات الأمنية ل Defender لعملاء خطة نقطة النهاية 2.

تتوفر الإمكانات فقط من خلال مدخل Microsoft Defender 365.

يوضح الجدول أدناه توفر قدرات Defender Vulnerability Management عبر خطط Defender for Servers.

تمكن خطة Defender for Servers 1 خطة Defender for Servers 2
تقييم الثغرات الأمنية
تقييم التكوين
تحديد الأولويات على أساس المخاطر
تتبع المعالجة
المراقبة المستمرة
بيانات البرامج
نتائج تحليلات استخدامات البرامج
تقييم خطوط الأمان الأساسية -
حظر التطبيقات المعرضة للخطر -
تقييم ملحقات المستعرض -
تقييم الشهادة الرقمية -
تحليل مشاركة الشبكة -
تقييم الأجهزة والبرامج الثابتة -
فحص مصادق عليه لنظام التشغيل Windows -

الخطوات التالية