Comparer les plans et les fonctionnalités Gestion des vulnérabilités Microsoft Defender

Importante

Cet article fournit un résumé des fonctionnalités de gestion des vulnérabilités disponibles dans différents plans de produits Microsoft Defender. Toutefois, il n’est pas destiné à être une description de service ou un document de contrat de licence. Pour plus d’informations, consultez les ressources suivantes :

Cet article vous aide à clarifier les fonctionnalités de gestion des vulnérabilités de Defender incluses dans :

Démarrer une version d’évaluation

Remarque

L’offre d’évaluation pour Gestion des vulnérabilités Microsoft Defender n’est actuellement pas disponible pour :

  • Clients du gouvernement des États-Unis utilisant GCC High et DoD
  • Microsoft Defender pour entreprises clients

Fonctionnalités de gestion des vulnérabilités pour les points de terminaison

Le tableau ci-dessous indique la disponibilité des fonctionnalités de gestion des vulnérabilités de Defender pour les points de terminaison :

Fonctionnalité Defender pour point de terminaison Plan 2 inclut les principales fonctionnalités de gestion des vulnérabilités Defender suivantes Le module complémentaire Gestion des vulnérabilités Defender fournit les fonctionnalités de gestion des vulnérabilités Premium suivantes pour Defender pour point de terminaison Plan 2 Defender Vulnerability Management Autonome fournit des fonctionnalités complètes de gestion des vulnérabilités Defender pour n’importe quelle solution EDR
Découverte d’appareils -
Inventaire des appareils -
Évaluation des vulnérabilités -
Évaluation de la configuration -
Hiérarchisation basée sur les risques -
Suivi des corrections -
Surveillance continue -
Inventaire des logiciels -
Insights sur l’utilisation des logiciels -
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables - voir la note1
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Remarque

1 Bloquer les applications vulnérables requises : Pour les clients autonomes de Gestion des vulnérabilités Defender, pour utiliser bloquer les applications vulnérables Microsoft Defender l’antivirus doit être configuré en mode actif. Pour plus d’informations, consultez Microsoft Defender Antivirus Windows.

Remarque

Microsoft 365 Business Premium et la version autonome de Microsoft Defender pour entreprises incluent les fonctionnalités répertoriées sous Defender pour point de terminaison Plan 2 dans le tableau précédent.

Fonctionnalités de gestion des vulnérabilités pour les serveurs

Pour Microsoft Defender pour les clients cloud, Defender Vulnerability Management est intégré en mode natif à Defender pour le cloud afin d’effectuer des évaluations des vulnérabilités pour les machines virtuelles basées sur le cloud et les recommandations sont automatiquement renseignées dans le portail Defender pour le cloud.

Les fonctionnalités Premium de Gestion des vulnérabilités Defender sont disponibles pour les appareils serveur avec Microsoft Defender pour serveurs Plan 2.

Remarque

Les appareils clients ont besoin de la licence du module complémentaire Defender Vulnerability Management pour accéder aux fonctionnalités Premium de Gestion des vulnérabilités Defender.

Pour utiliser les fonctionnalités premium de gestion des vulnérabilités pour vos appareils clients, consultez Essayer la version d’évaluation du module complémentaire Defender vulnerability management pour les clients Defender pour point de terminaison Plan 2.

Les fonctionnalités sont disponibles uniquement via le portail Microsoft Defender 365.

Le tableau ci-dessous montre la disponibilité des fonctionnalités de gestion des vulnérabilités defender dans les plans Defender pour les serveurs.

Fonctionnalité Defender pour serveurs Plan 1 Defender pour serveurs Plan 2
Évaluation des vulnérabilités
Évaluation de la configuration
Hiérarchisation basée sur les risques
Suivi des corrections
Surveillance continue
Inventaire des logiciels
Insights sur l’utilisation des logiciels
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables -
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Étapes suivantes