Comparación de planes y funcionalidades de Administración de vulnerabilidades de Microsoft Defender

Importante

En este artículo se proporciona un resumen de las funcionalidades de administración de vulnerabilidades disponibles en distintos planes de productos Microsoft Defender; sin embargo, no está pensado para ser una descripción del servicio o un documento de contrato de licencia. Para obtener información más detallada, consulte los siguientes recursos:

Este artículo ayuda a aclarar las funcionalidades de Administración de vulnerabilidades de Defender incluidas en:

Inicio de una prueba

Nota:

La oferta de prueba para Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para:

  • Clientes del Gobierno de EE. UU. que usan GCC High y DoD
  • clientes Microsoft Defender para Empresas

Funcionalidades de administración de vulnerabilidades para puntos de conexión

En la tabla siguiente se muestra la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender para puntos de conexión:

Funcionalidad El plan 2 de Defender para punto de conexión incluye las siguientes funcionalidades principales de Administración de vulnerabilidades de Defender El complemento de administración de vulnerabilidades de Defender proporciona las siguientes funcionalidades premium de administración de vulnerabilidades para el plan 2 de Defender para punto de conexión La administración de vulnerabilidades de Defender independiente proporciona funcionalidades completas de administración de vulnerabilidades de Defender para cualquier solución EDR.
Detección de dispositivo -
Inventario de dispositivos -
Evaluación de vulnerabilidades -
Evaluación de la configuración -
Priorización basada en riesgos -
Seguimiento de corrección -
Supervisión continua -
Inventario de software -
Información sobre usos de software -
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables - vea la nota1.
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows -

Nota:

1 Requisito de bloquear aplicaciones vulnerables: para los clientes independientes de Defender Vulnerability Management, para usar aplicaciones vulnerables de bloque Microsoft Defender Antivirus debe configurarse en modo activo. Para obtener más información, vea Microsoft Defender Antivirus windows.

Nota:

Microsoft 365 Empresa Premium y la versión independiente de Microsoft Defender para Empresas incluyen las funcionalidades que aparecen en El plan 2 de Defender para punto de conexión de la tabla anterior.

Funcionalidades de administración de vulnerabilidades para servidores

Para los clientes de Microsoft Defender en la nube, Defender Vulnerability Management se integra de forma nativa en Defender for Cloud para realizar evaluaciones de vulnerabilidades para máquinas virtuales basadas en la nube y las recomendaciones se rellenarán automáticamente en Defender for Cloud Portal.

Las funcionalidades premium de Administración de vulnerabilidades de Defender están disponibles para los dispositivos de servidor con Microsoft Defender para el plan 2 de servidores.

Nota:

Los dispositivos cliente necesitarán la licencia del complemento Administración de vulnerabilidades de Defender para acceder a las funcionalidades premium de Administración de vulnerabilidades de Defender.

Para usar las funcionalidades premium de administración de vulnerabilidades para los dispositivos cliente, consulte Prueba del complemento de administración de vulnerabilidades de Defender para clientes del plan 2 de Defender para punto de conexión.

Las funcionalidades solo están disponibles a través del portal de Microsoft Defender 365.

En la tabla siguiente se muestra la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender en los planes de Defender para servidores.

Funcionalidad Plan 1 de Defender para servidores Plan 2 de Defender para servidores
Evaluación de vulnerabilidades
Evaluación de la configuración
Priorización basada en riesgos
Seguimiento de corrección
Supervisión continua
Inventario de software
Información sobre usos de software
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables -
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows -

Pasos siguientes