Freigeben über


Vergleichen von Plänen und Funktionen des Microsoft Defender-Sicherheitsrisikomanagements

Wichtig

Dieser Artikel enthält eine Zusammenfassung der Funktionen zur Verwaltung von Sicherheitsrisiken, die in verschiedenen Microsoft Defender-Produktplänen verfügbar sind. Es ist jedoch nicht als Dienstbeschreibung oder Lizenzvertragsdokument gedacht. Ausführlichere Informationen finden Sie in den folgenden Ressourcen:

In diesem Artikel werden die Funktionen der Defender-Sicherheitsrisikomanagement erläutert, die in folgenden Funktionen enthalten sind:

Hinweis

Microsoft Defender-Sicherheitsrisikomanagement ist derzeit nicht für Microsoft Defender for Business-Kunden verfügbar.

Starten einer Testversion

Hinweis

Die Microsoft Defender Vulnerability Management-Testversion ist derzeit nicht für US-Regierungskunden verfügbar, die GCC High und DoD verwenden. Weitere Informationen zu den verfügbaren Kaufoptionen finden Sie unter Microsoft Defender-Sicherheitsrisikomanagement.

Funktionen zur Verwaltung von Sicherheitsrisiken für Endpunkte

Die folgende Tabelle zeigt die Verfügbarkeit der Defender-Funktionen für die Sicherheitsrisikoverwaltung für Endpunkte:

Funktion Defender für Endpunkt Plan 2 umfasst die folgenden grundlegenden Defender-Funktionen zur Verwaltung von Sicherheitsrisiken Das Defender-Add-On für die Verwaltung von Sicherheitsrisiken bietet die folgenden Premium-Funktionen für die Verwaltung von Sicherheitsrisiken für Defender für Endpunkt Plan 2 Defender Vulnerability Management Standalone bietet vollständige Defender Vulnerability Management-Funktionen für jede EDR-Lösung
Geräteermittlung -
Geräteinventar -
Schwachstellenanalyse -
Konfigurationsbewertung -
Risikobasierte Priorisierung -
Wartungsnachverfolgung -
Kontinuierliche Überwachung -
Softwarebestand -
Erkenntnisse zur Softwarenutzung -
Bewertung von Sicherheitsbaselines -
Anfällige Anwendungen blockieren - siehe Hinweis1
Bewertung von Browsererweiterungen -
Digitale Zertifikatbewertung -
Netzwerkfreigabeanalyse -
Hardware- und Firmwarebewertung -
Authentifizierte Überprüfung für Windows -

Hinweis

1 Anforderung zum Blockieren anfälliger Anwendungen: Für eigenständige Defender Vulnerability Management-Kunden muss Microsoft Defender Antivirus im aktiven Modus konfiguriert werden, um anfällige Anwendungen zu blockieren. Weitere Informationen finden Sie unter Microsoft Defender Antivirus Windows.

Hinweis

Microsoft 365 Business Premium und die eigenständige Version von Microsoft Defender for Business enthalten die Funktionen, die in der vorherigen Tabelle unter Defender für Endpunkt Plan 2 aufgeführt sind.

Funktionen zur Verwaltung von Sicherheitsrisiken für Server

Für Microsoft Defender für Cloud-Kunden ist die Defender-Sicherheitsrisikomanagement nativ in Defender für Cloud integriert, um Sicherheitsrisikobewertungen für cloudbasierte virtuelle Computer durchzuführen, und Empfehlungen werden automatisch im Defender für Cloud-Portal aufgefüllt.

Die Premium-Funktionen der Defender-Sicherheitsrisikomanagement sind für Servergeräte mit Microsoft Defender für Server Plan 2 verfügbar.

Hinweis

Clientgeräte benötigen die Add-On-Lizenz für die Defender-Sicherheitsrisikoverwaltung, um auf die Premium-Funktionen der Defender-Sicherheitsrisikoverwaltung zuzugreifen.

Informationen zur Verwendung der Premium-Funktionen zur Verwaltung von Sicherheitsrisiken für Ihre Clientgeräte finden Sie unter Testen der Testversion des Defender-Sicherheitsrisikomanagement-Add-Ons für Kunden von Defender für Endpunkt Plan 2.

Die Funktionen sind nur über das Microsoft Defender 365-Portal verfügbar.

Die folgende Tabelle zeigt die Verfügbarkeit von Defender-Funktionen für die Verwaltung von Sicherheitsrisiken in den Defender für Server-Plänen.

Funktion Defender für Server Plan 1 Defender für Server Plan 2
Schwachstellenanalyse
Konfigurationsbewertung
Risikobasierte Priorisierung
Wartungsnachverfolgung
Kontinuierliche Überwachung
Softwarebestand
Erkenntnisse zur Softwarenutzung
Bewertung von Sicherheitsbaselines -
Anfällige Anwendungen blockieren -
Bewertung von Browsererweiterungen -
Digitale Zertifikatbewertung -
Netzwerkfreigabeanalyse -
Hardware- und Firmwarebewertung -
Authentifizierte Überprüfung für Windows -

Nächste Schritte