Vergleichen von Plänen und Funktionen des Microsoft Defender-Sicherheitsrisikomanagements
Wichtig
Dieser Artikel enthält eine Zusammenfassung der Funktionen zur Verwaltung von Sicherheitsrisiken, die in verschiedenen Microsoft Defender-Produktplänen verfügbar sind. Es ist jedoch nicht als Dienstbeschreibung oder Lizenzvertragsdokument gedacht. Ausführlichere Informationen finden Sie in den folgenden Ressourcen:
In diesem Artikel werden die Funktionen der Defender-Sicherheitsrisikomanagement erläutert, die in folgenden Funktionen enthalten sind:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender für Server
Starten einer Testversion
- Wenn Sie bereits über Defender für Endpunkt Plan 2 verfügen , testen Sie das Defender-Sicherheitsrisikoverwaltungs-Add-On für Kunden von Defender für Endpunkt Plan 2.
- Für neue Kunden oder bestehende Defender für Endpunkt P1- oder Microsoft 365 E3-Kunden ist microsoft Defender Vulnerability Management Standalone jetzt allgemein verfügbar. Um es auszuprobieren, wechseln Sie zu Defender-Sicherheitsrisikoverwaltung eigenständig testen.
Hinweis
Das Testangebot für microsoft Defender Vulnerability Management ist derzeit nicht verfügbar für:
- US Government-Kunden, die GCC High und DoD verwenden
- Microsoft Defender for Business-Kunden
Funktionen zur Verwaltung von Sicherheitsrisiken für Endpunkte
Die folgende Tabelle zeigt die Verfügbarkeit der Defender-Funktionen für die Sicherheitsrisikoverwaltung für Endpunkte:
Funktion | Defender für Endpunkt Plan 2 umfasst die folgenden grundlegenden Defender-Funktionen zur Verwaltung von Sicherheitsrisiken | Das Defender-Add-On für die Verwaltung von Sicherheitsrisiken bietet die folgenden Premium-Funktionen für die Verwaltung von Sicherheitsrisiken für Defender für Endpunkt Plan 2 | Defender Vulnerability Management Standalone bietet vollständige Defender Vulnerability Management-Funktionen für jede EDR-Lösung |
---|---|---|---|
Geräteermittlung | ✔ | - | ✔ |
Geräteinventar | ✔ | - | ✔ |
Schwachstellenanalyse | ✔ | - | ✔ |
Konfigurationsbewertung | ✔ | - | ✔ |
Risikobasierte Priorisierung | ✔ | - | ✔ |
Wartungsnachverfolgung | ✔ | - | ✔ |
Kontinuierliche Überwachung | ✔ | - | ✔ |
Softwarebestand | ✔ | - | ✔ |
Erkenntnisse zur Softwarenutzung | ✔ | - | ✔ |
Bewertung von Sicherheitsbaselines | - | ✔ | ✔ |
Anfällige Anwendungen blockieren | - | ✔ | ✔ siehe Hinweis1 |
Bewertung von Browsererweiterungen | - | ✔ | ✔ |
Digitale Zertifikatbewertung | - | ✔ | ✔ |
Netzwerkfreigabeanalyse | - | ✔ | ✔ |
Hardware- und Firmwarebewertung | - | ✔ | ✔ |
Authentifizierte Überprüfung für Windows | - | ✔ | ✔ |
Hinweis
1 Anforderung zum Blockieren anfälliger Anwendungen: Für eigenständige Defender Vulnerability Management-Kunden muss Microsoft Defender Antivirus im aktiven Modus konfiguriert werden, um anfällige Anwendungen zu blockieren. Weitere Informationen finden Sie unter Microsoft Defender Antivirus Windows.
Hinweis
Microsoft 365 Business Premium und die eigenständige Version von Microsoft Defender for Business enthalten die Funktionen, die in der vorherigen Tabelle unter Defender für Endpunkt Plan 2 aufgeführt sind.
Funktionen zur Verwaltung von Sicherheitsrisiken für Server
Für Microsoft Defender für Cloud-Kunden ist die Defender-Sicherheitsrisikomanagement nativ in Defender für Cloud integriert, um Sicherheitsrisikobewertungen für cloudbasierte virtuelle Computer durchzuführen, und Empfehlungen werden automatisch im Defender für Cloud-Portal aufgefüllt.
Die Premium-Funktionen der Defender-Sicherheitsrisikomanagement sind für Servergeräte mit Microsoft Defender für Server Plan 2 verfügbar.
Hinweis
Clientgeräte benötigen die Add-On-Lizenz für die Defender-Sicherheitsrisikoverwaltung, um auf die Premium-Funktionen der Defender-Sicherheitsrisikoverwaltung zuzugreifen.
Informationen zur Verwendung der Premium-Funktionen zur Verwaltung von Sicherheitsrisiken für Ihre Clientgeräte finden Sie unter Testen der Testversion des Defender-Sicherheitsrisikomanagement-Add-Ons für Kunden von Defender für Endpunkt Plan 2.
Die Funktionen sind nur über das Microsoft Defender 365-Portal verfügbar.
Die folgende Tabelle zeigt die Verfügbarkeit von Defender-Funktionen für die Verwaltung von Sicherheitsrisiken in den Defender für Server-Plänen.
Funktion | Defender für Server Plan 1 | Defender für Server Plan 2 |
---|---|---|
Schwachstellenanalyse | ✔ | ✔ |
Konfigurationsbewertung | ✔ | ✔ |
Risikobasierte Priorisierung | ✔ | ✔ |
Wartungsnachverfolgung | ✔ | ✔ |
Kontinuierliche Überwachung | ✔ | ✔ |
Softwarebestand | ✔ | ✔ |
Erkenntnisse zur Softwarenutzung | ✔ | ✔ |
Bewertung von Sicherheitsbaselines | - | ✔ |
Anfällige Anwendungen blockieren | - | ✔ |
Bewertung von Browsererweiterungen | - | ✔ |
Digitale Zertifikatbewertung | - | ✔ |
Netzwerkfreigabeanalyse | - | ✔ |
Hardware- und Firmwarebewertung | - | ✔ |
Authentifizierte Überprüfung für Windows | - | ✔ |
Nächste Schritte
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für