Vergleichen von Microsoft Defender Vulnerability Management Plänen und Funktionen
Wichtig
Dieser Artikel enthält eine Zusammenfassung der Funktionen zur Verwaltung von Sicherheitsrisiken, die für verschiedene Microsoft Defender Produktpläne verfügbar sind. Er ist jedoch nicht als Dienstbeschreibung oder Lizenzvertragsdokument gedacht. Ausführlichere Informationen finden Sie in den folgenden Ressourcen:
In diesem Artikel werden die Funktionen der Defender-Sicherheitsrisikomanagement erläutert, die in folgenden Funktionen enthalten sind:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender für Server
Starten einer Testversion
- Wenn Sie bereits über Defender für Endpunkt Plan 2 verfügen , testen Sie das Defender-Sicherheitsrisikoverwaltungs-Add-On für Kunden von Defender für Endpunkt Plan 2.
- Für neue Kunden oder vorhandene Defender für Endpunkt P1 oder Microsoft 365 E3 Kunden ist der Microsoft Defender Vulnerability Management Standalone jetzt allgemein verfügbar. Um es auszuprobieren, wechseln Sie zu Defender-Sicherheitsrisikoverwaltung eigenständig testen.
Hinweis
Dieses Angebot ist derzeit nicht verfügbar für:
- US Government-Kunden, die GCC, GCC High und DoD verwenden
- Microsoft Defender for Business Kunden
Funktionen zur Verwaltung von Sicherheitsrisiken für Endpunkte
Die folgende Tabelle zeigt die Verfügbarkeit der Defender-Funktionen für die Sicherheitsrisikoverwaltung für Endpunkte:
Funktion | Defender für Endpunkt Plan 2 umfasst die folgenden grundlegenden Defender-Funktionen zur Verwaltung von Sicherheitsrisiken | Das Defender-Add-On für die Verwaltung von Sicherheitsrisiken bietet die folgenden Premium-Funktionen für die Verwaltung von Sicherheitsrisiken für Defender für Endpunkt Plan 2 | Defender Vulnerability Management Standalone bietet vollständige Defender Vulnerability Management-Funktionen für jede EDR-Lösung |
---|---|---|---|
Geräteermittlung | ✔ | - | ✔ |
Geräteinventar | ✔ | - | ✔ |
Schwachstellenanalyse | ✔ | - | ✔ |
Konfigurationsbewertung | ✔ | - | ✔ |
Risikobasierte Priorisierung | ✔ | - | ✔ |
Wartungsnachverfolgung | ✔ | - | ✔ |
Kontinuierliche Überwachung | ✔ | - | ✔ |
Softwarebestand | ✔ | - | ✔ |
Erkenntnisse zur Softwarenutzung | ✔ | - | ✔ |
Bewertung von Sicherheitsbaselines | - | ✔ | ✔ |
Anfällige Anwendungen blockieren | - | ✔ | ✔ siehe Hinweis1 |
Bewertung von Browsererweiterungen | - | ✔ | ✔ |
Digitale Zertifikatbewertung | - | ✔ | ✔ |
Netzwerkfreigabeanalyse | - | ✔ | ✔ |
Hardware- und Firmwarebewertung | - | ✔ | ✔ |
Authentifizierte Überprüfung für Windows | - | ✔ | ✔ |
Hinweis
1 Anforderungen an anfällige Anwendungen blockieren: Für eigenständige Defender-Sicherheitsrisikomanagement-Kunden muss für die Verwendung von anfälligen Anwendungen blockieren, Microsoft Defender Antivirus im aktiven Modus konfiguriert werden muss. Weitere Informationen finden Sie unter Microsoft Defender Antivirus Windows.
Hinweis
Microsoft 365 Business Premium und die eigenständige Version von Microsoft Defender for Business die Funktionen enthalten, die in der vorherigen Tabelle unter Defender für Endpunkt Plan 2 aufgeführt sind.
Funktionen zur Verwaltung von Sicherheitsrisiken für Server
Für Microsoft Defender für Cloudkunden ist Defender Vulnerability Management nativ in Defender für Cloud integriert, um Sicherheitsrisikobewertungen für cloudbasierte virtuelle Computer durchzuführen, und Empfehlungen werden automatisch im Defender für Cloud-Portal aufgefüllt.
Die Premium-Funktionen der Defender-Sicherheitsrisikomanagement sind für Servergeräte mit Microsoft Defender für Server plan 2 verfügbar.
Hinweis
Clientgeräte benötigen die Add-On-Lizenz für die Defender-Sicherheitsrisikoverwaltung, um auf die Premium-Funktionen der Defender-Sicherheitsrisikoverwaltung zuzugreifen.
Informationen zur Verwendung der Premium-Funktionen zur Verwaltung von Sicherheitsrisiken für Ihre Clientgeräte finden Sie unter Testen der Testversion des Defender-Sicherheitsrisikomanagement-Add-Ons für Kunden von Defender für Endpunkt Plan 2.
Die Funktionen sind nur über das Microsoft Defender 365-Portal verfügbar.
Die folgende Tabelle zeigt die Verfügbarkeit von Defender-Funktionen für die Verwaltung von Sicherheitsrisiken in den Defender für Server-Plänen.
Funktion | Defender für Server Plan 1 | Defender für Server Plan 2 |
---|---|---|
Schwachstellenanalyse | ✔ | ✔ |
Konfigurationsbewertung | ✔ | ✔ |
Risikobasierte Priorisierung | ✔ | ✔ |
Wartungsnachverfolgung | ✔ | ✔ |
Kontinuierliche Überwachung | ✔ | ✔ |
Softwarebestand | ✔ | ✔ |
Erkenntnisse zur Softwarenutzung | ✔ | ✔ |
Bewertung von Sicherheitsbaselines | - | ✔ |
Anfällige Anwendungen blockieren | - | ✔ |
Bewertung von Browsererweiterungen | - | ✔ |
Digitale Zertifikatbewertung | - | ✔ |
Netzwerkfreigabeanalyse | - | ✔ |
Hardware- und Firmwarebewertung | - | ✔ |
Authentifizierte Überprüfung für Windows | - | ✔ |
Nächste Schritte
Feedback
Feedback senden und anzeigen für