Partager via


Comparer les plans et fonctionnalités de gestion des vulnérabilités de Microsoft Defender

Importante

Cet article fournit un résumé des fonctionnalités de gestion des vulnérabilités disponibles dans différents plans de produits Microsoft Defender . Toutefois, il n’est pas destiné à être une description de service ou un document de contrat de licence. Pour plus d’informations, consultez les ressources suivantes :

Cet article vous aide à clarifier les fonctionnalités de gestion des vulnérabilités de Defender incluses dans :

Remarque

Microsoft Defender Vulnerability Management n’est actuellement pas disponible pour les clients Microsoft Defender entreprise.

Démarrer une version d’évaluation

Remarque

La version d’évaluation de Microsoft Defender Vulnerability Management n’est actuellement pas disponible pour les clients du gouvernement des États-Unis utilisant GCC High et DoD. Pour plus d’informations sur les options d’achat disponibles, consultez Gestion des vulnérabilités Microsoft Defender.

Fonctionnalités de gestion des vulnérabilités pour les points de terminaison

Le tableau ci-dessous indique la disponibilité des fonctionnalités de gestion des vulnérabilités de Defender pour les points de terminaison :

Fonctionnalité Defender pour point de terminaison Plan 2 inclut les principales fonctionnalités de gestion des vulnérabilités Defender suivantes Le module complémentaire Gestion des vulnérabilités Defender fournit les fonctionnalités de gestion des vulnérabilités Premium suivantes pour Defender pour point de terminaison Plan 2 Defender Vulnerability Management Autonome fournit des fonctionnalités complètes de gestion des vulnérabilités Defender pour n’importe quelle solution EDR
Découverte d’appareils -
Inventaire des appareils -
Évaluation des vulnérabilités -
Évaluation de la configuration -
Hiérarchisation basée sur les risques -
Suivi des corrections -
Surveillance continue -
Inventaire des logiciels -
Insights sur l’utilisation des logiciels -
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables - voir la note1
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Remarque

1 Bloquer l’exigence des applications vulnérables : Pour les clients autonomes de Gestion des vulnérabilités Defender, pour utiliser les applications vulnérables de blocage, l’Antivirus Microsoft Defender doit être configuré en mode actif. Pour plus d’informations, consultez Antivirus Microsoft Defender Windows.

Remarque

Microsoft 365 Business Premium et la version autonome de Microsoft Defender for Business incluent les fonctionnalités répertoriées sous Defender pour point de terminaison Plan 2 dans le tableau précédent.

Fonctionnalités de gestion des vulnérabilités pour les serveurs

Pour les clients Microsoft Defender pour le cloud, Defender Vulnerability Management est intégré en mode natif à Defender pour le cloud afin d’effectuer des évaluations des vulnérabilités pour les machines virtuelles basées sur le cloud, et les recommandations sont renseignées automatiquement dans le portail Defender pour le cloud.

Les fonctionnalités Premium de Gestion des vulnérabilités Defender sont disponibles pour les appareils serveur avec Microsoft Defender pour serveurs Plan 2.

Remarque

Les appareils clients ont besoin de la licence du module complémentaire Defender Vulnerability Management pour accéder aux fonctionnalités Premium de Gestion des vulnérabilités Defender.

Pour utiliser les fonctionnalités premium de gestion des vulnérabilités pour vos appareils clients, consultez Essayer la version d’évaluation du module complémentaire Defender vulnerability management pour les clients Defender pour point de terminaison Plan 2.

Les fonctionnalités sont disponibles uniquement via le portail Microsoft Defender 365.

Le tableau ci-dessous montre la disponibilité des fonctionnalités de gestion des vulnérabilités defender dans les plans Defender pour les serveurs.

Fonctionnalité Defender pour serveurs Plan 1 Defender pour serveurs Plan 2
Évaluation des vulnérabilités
Évaluation de la configuration
Hiérarchisation basée sur les risques
Suivi des corrections
Surveillance continue
Inventaire des logiciels
Insights sur l’utilisation des logiciels
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables -
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Étapes suivantes