Sammenlign Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender planer og egenskaber
Vigtigt!
Denne artikel indeholder en oversigt over funktioner til administration af sårbarheder, der er tilgængelige på tværs af forskellige Microsoft Defender produktplaner, men den er ikke beregnet til at være en tjenestebeskrivelse eller et licenskontraktdokument. Du kan finde flere detaljerede oplysninger i følgende ressourcer:
Denne artikel hjælper med at tydeliggøre funktionerne til administration af sårbarheder i Defender, som er inkluderet i:
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender Vulnerability Management
- Microsoft Defender til servere
Start en prøveversion
- Hvis du allerede har Defender for Endpoint Plan 2 Prøv tilføjelsesprogrammet Administration af sårbarheder i forbindelse med defender for Endpoint Plan 2-kunder.
- For nye kunder eller eksisterende Defender for Endpoint P1 eller Microsoft 365 E3 kunde er Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Standalone nu offentlig tilgængelig. Hvis du vil prøve det, skal du gå til Try Defender Vulnerability Management Standalone.
Bemærk!
Prøveversionstilbud til Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender er i øjeblikket ikke tilgængelig for:
- Us Government-kunder, der bruger GCC High og DoD
- Microsoft Defender til virksomheder kunder
Funktioner til administration af sårbarheder for slutpunkter
I nedenstående tabel vises tilgængeligheden af Defender Vulnerability Management-funktioner for slutpunkter:
Kapacitet | Defender for Endpoint Plan 2 indeholder følgende grundlæggende funktioner til administration af sårbarheder i forbindelse med defender | Tilføjelsesprogrammet Administration af sårbarheder i Defender indeholder følgende premiumfunktioner til administration af sårbarheder for Defender for Endpoint Plan 2 | Defender Vulnerability Management Standalone leverer komplette Funktioner til administration af sårbarheder i Defender for alle EDR-løsninger |
---|---|---|---|
Enhedssøgning | ✔ | - | ✔ |
Enhedslager | ✔ | - | ✔ |
Vurdering af sårbarheder | ✔ | - | ✔ |
Konfigurationsvurdering | ✔ | - | ✔ |
Risikobaseret prioritering | ✔ | - | ✔ |
Sporing af afhjælpning | ✔ | - | ✔ |
Løbende overvågning | ✔ | - | ✔ |
Softwarelager | ✔ | - | ✔ |
Indsigt i brug af software | ✔ | - | ✔ |
Vurdering af sikkerhedsgrundlinjer | - | ✔ | ✔ |
Bloker sårbare programmer | - | ✔ | ✔ se note1 |
Vurdering af browserudvidelser | - | ✔ | ✔ |
Vurdering af digitalt certifikat | - | ✔ | ✔ |
Analyse af netværksshare | - | ✔ | ✔ |
Vurdering af hardware og firmware | - | ✔ | ✔ |
Godkendt scanning til Windows | - | ✔ | ✔ |
Bemærk!
1 Bloker krav til sårbare programmer: Hvis du vil bruge bloker sårbare programmer til defender-sårbarhedsstyring, skal antivirus konfigureres i aktiv tilstand for at kunne bruge bloker sårbare programmer Microsoft Defender Antivirus skal konfigureres. Du kan få flere oplysninger under Microsoft Defender Antivirus Windows.
Bemærk!
Microsoft 365 Business Premium og den separate version af Microsoft Defender til virksomheder omfatter de funktioner, der er angivet under Defender for Endpoint Plan 2 i den foregående tabel.
Funktioner til administration af sårbarheder på servere
For Microsoft Defender for Cloud-kunder er Defender Vulnerability Management indbygget integreret i Defender for Cloud for at udføre sårbarhedsvurderinger for cloudbaserede virtuelle maskiner, og anbefalingerne udfyldes automatisk på Defender for Cloud-portalen.
Defender Vulnerability Management Premium-funktioner er tilgængelige for serverenheder med Microsoft Defender til Servers Plan 2.
Bemærk!
Klientenheder kræver tilføjelsesprogrammet Defender Vulnerability Management for at få adgang til Premium-funktioner til Administration af sårbarheder i Defender.
Hvis du vil bruge premium-funktioner til administration af sårbarheder på dine klientenheder, skal du se Prøve prøveversion af tilføjelsesprogrammet Administration af sårbarheder i Defender for Endpoint Plan 2-kunder.
Funktionerne er kun tilgængelige via Microsoft Defender 365-portalen.
I nedenstående tabel kan du se tilgængeligheden af Defender Vulnerability Management-funktioner på tværs af Defender for Servers-planerne.
Kapacitet | Defender for Servers Plan 1 | Defender for Servers Plan 2 |
---|---|---|
Vurdering af sårbarheder | ✔ | ✔ |
Konfigurationsvurdering | ✔ | ✔ |
Risikobaseret prioritering | ✔ | ✔ |
Sporing af afhjælpning | ✔ | ✔ |
Løbende overvågning | ✔ | ✔ |
Softwarelager | ✔ | ✔ |
Indsigt i brug af software | ✔ | ✔ |
Vurdering af sikkerhedsgrundlinjer | - | ✔ |
Bloker sårbare programmer | - | ✔ |
Vurdering af browserudvidelser | - | ✔ |
Vurdering af digitalt certifikat | - | ✔ |
Analyse af netværksshare | - | ✔ |
Vurdering af hardware og firmware | - | ✔ |
Godkendt scanning til Windows | - | ✔ |
Næste trin
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: I hele 2024 udfaser vi GitHub-problemer som feedbackmekanisme for indhold og erstatter det med et nyt feedbacksystem. Du kan få flere oplysninger under:Indsend og få vist feedback om