Porovnání plánů a možností Microsoft Defender Správa zranitelností
Důležité
Tento článek obsahuje souhrn možností správy ohrožení zabezpečení, které jsou k dispozici v různých Microsoft Defender plánech produktů. Jeho účelem ale není popis služby nebo dokument o licenční smlouvě. Podrobnější informace najdete v následujících zdrojích informací:
Tento článek vám pomůže objasnit možnosti správy ohrožení zabezpečení defenderu, které jsou součástí:
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender Správa zranitelností
- Microsoft Defender pro servery
Spustit zkušební verzi
- Pokud už máte Defender for Endpoint Plan 2 , vyzkoušejte pro zákazníky Defender for Endpoint Plan 2 zkušební verzi doplňku Správa ohrožení zabezpečení defenderu.
- Pro nové zákazníky nebo stávající Defender for Endpoint P1 nebo Microsoft 365 E3 zákazníky je teď Microsoft Defender Správa zranitelností Standalone obecně dostupný. Pokud to chcete vyzkoušet, přejděte na stránku Vyzkoušet samostatnou správu ohrožení zabezpečení programu Defender.
Poznámka
Nabídka zkušební verze pro Microsoft Defender Správa zranitelností v současné době není dostupná pro:
- Zákazníci státní správy USA používající GCC High a DoD
- Microsoft Defender pro firmy zákazníků
Možnosti správy ohrožení zabezpečení pro koncové body
Následující tabulka ukazuje dostupnost možností správy ohrožení zabezpečení programu Defender pro koncové body:
Schopnosti | Defender for Endpoint Plan 2 zahrnuje následující základní funkce správy ohrožení zabezpečení defenderu | Doplněk Správa ohrožení zabezpečení defenderu poskytuje následující prémiové možnosti správy ohrožení zabezpečení pro Defender for Endpoint Plan 2 | Samostatná správa ohrožení zabezpečení programu Defender poskytuje úplné možnosti správy ohrožení zabezpečení v programu Defender pro jakékoli řešení EDR. |
---|---|---|---|
Zjišťování zařízení | ✔ | - | ✔ |
Inventář zařízení | ✔ | - | ✔ |
Posouzení ohrožení zabezpečení | ✔ | - | ✔ |
Posouzení konfigurace | ✔ | - | ✔ |
Stanovení priority na základě rizik | ✔ | - | ✔ |
Sledování nápravy | ✔ | - | ✔ |
Průběžné monitorování | ✔ | - | ✔ |
Inventář softwaru | ✔ | - | ✔ |
Přehledy využití softwaru | ✔ | - | ✔ |
Posouzení standardních hodnot zabezpečení | - | ✔ | ✔ |
Blokovat zranitelné aplikace | - | ✔ | ✔ viz poznámka1. |
Posouzení rozšíření prohlížeče | - | ✔ | ✔ |
Posouzení digitálních certifikátů | - | ✔ | ✔ |
Analýza sdílených složek sítě | - | ✔ | ✔ |
Posouzení hardwaru a firmwaru | - | ✔ | ✔ |
Ověřená kontrola windows | - | ✔ | ✔ |
Poznámka
1 Požadavky na blokování ohrožených aplikací: Pro samostatné zákazníky se správou ohrožení zabezpečení programu Defender musí být nakonfigurována v aktivním režimu, aby mohli používat blokované aplikace, Microsoft Defender Antivirus. Další informace najdete v tématu Microsoft Defender Antivirová ochrana Windows.
Poznámka
Microsoft 365 Business Premium a samostatná verze Microsoft Defender pro firmy zahrnovat funkce uvedené v části Defender for Endpoint Plan 2 v předchozí tabulce.
Možnosti správy ohrožení zabezpečení pro servery
Pro Microsoft Defender pro zákazníky cloudu je správa ohrožení zabezpečení v programu Defender nativně integrovaná v rámci defenderu for Cloud, aby se prováděla posouzení ohrožení zabezpečení cloudových virtuálních počítačů, a doporučení se automaticky naplní na portálu defenderu pro cloud.
Pro serverová zařízení s Microsoft Defender for Servers (Plán 2) jsou k dispozici prémiové možnosti správy ohrožení zabezpečení defenderu.
Poznámka
Klientská zařízení budou pro přístup k prémiovým možnostem správy ohrožení zabezpečení programu Defender vyžadovat doplňkovou licenci Pro správu ohrožení zabezpečení programu Defender.
Pokud chcete pro svá klientská zařízení používat prémiové možnosti správy ohrožení zabezpečení, přečtěte si téma Vyzkoušení zkušební verze doplňku Správa ohrožení zabezpečení defenderu pro zákazníky programu Defender for Endpoint Plan 2.
Možnosti jsou dostupné jenom prostřednictvím portálu Microsoft Defender 365.
Následující tabulka ukazuje dostupnost funkcí správy ohrožení zabezpečení defenderu v rámci plánů Defenderu pro servery.
Schopnosti | Defender for Servers – plán 1 | Defender for Servers – plán 2 |
---|---|---|
Posouzení ohrožení zabezpečení | ✔ | ✔ |
Posouzení konfigurace | ✔ | ✔ |
Stanovení priority na základě rizik | ✔ | ✔ |
Sledování nápravy | ✔ | ✔ |
Průběžné monitorování | ✔ | ✔ |
Inventář softwaru | ✔ | ✔ |
Přehledy využití softwaru | ✔ | ✔ |
Posouzení standardních hodnot zabezpečení | - | ✔ |
Blokovat zranitelné aplikace | - | ✔ |
Posouzení rozšíření prohlížeče | - | ✔ |
Posouzení digitálních certifikátů | - | ✔ |
Analýza sdílených složek sítě | - | ✔ |
Posouzení hardwaru a firmwaru | - | ✔ |
Ověřená kontrola windows | - | ✔ |
Další kroky
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro