Comparer les plans et fonctionnalités de gestion des vulnérabilités de Microsoft Defender
Importante
Cet article fournit un résumé des fonctionnalités de gestion des vulnérabilités disponibles dans différents plans de produits Microsoft Defender . Toutefois, il n’est pas destiné à être une description de service ou un document de contrat de licence. Pour plus d’informations, consultez les ressources suivantes :
Cet article vous aide à clarifier les fonctionnalités de gestion des vulnérabilités de Defender incluses dans :
- Microsoft Defender pour point de terminaison Plan 2
- Gestion des vulnérabilités Microsoft Defender
- Microsoft Defender pour serveurs
Remarque
Microsoft Defender Vulnerability Management n’est actuellement pas disponible pour les clients Microsoft Defender entreprise.
Démarrer une version d’évaluation
Remarque
La version d’évaluation de Microsoft Defender Vulnerability Management n’est actuellement pas disponible pour les clients du gouvernement des États-Unis utilisant GCC High et DoD. Pour plus d’informations sur les options d’achat disponibles, consultez Gestion des vulnérabilités Microsoft Defender.
- Si vous disposez déjà de Defender pour point de terminaison Plan 2 , essayez la version d’évaluation du module complémentaire Gestion des vulnérabilités Defender pour les clients Defender pour point de terminaison Plan 2.
- Pour les nouveaux clients ou les clients Existants defender pour point de terminaison P1 ou Microsoft 365 E3, microsoft Defender Vulnerability Management Autonome est désormais en disponibilité générale. Pour l’essayer, accédez à Essayer la gestion autonome des vulnérabilités Defender.
Fonctionnalités de gestion des vulnérabilités pour les points de terminaison
Le tableau ci-dessous indique la disponibilité des fonctionnalités de gestion des vulnérabilités de Defender pour les points de terminaison :
Fonctionnalité | Defender pour point de terminaison Plan 2 inclut les principales fonctionnalités de gestion des vulnérabilités Defender suivantes | Le module complémentaire Gestion des vulnérabilités Defender fournit les fonctionnalités de gestion des vulnérabilités Premium suivantes pour Defender pour point de terminaison Plan 2 | Defender Vulnerability Management Autonome fournit des fonctionnalités complètes de gestion des vulnérabilités Defender pour n’importe quelle solution EDR |
---|---|---|---|
Découverte d’appareils | ✔ | - | ✔ |
Inventaire des appareils | ✔ | - | ✔ |
Évaluation des vulnérabilités | ✔ | - | ✔ |
Évaluation de la configuration | ✔ | - | ✔ |
Hiérarchisation basée sur les risques | ✔ | - | ✔ |
Suivi des corrections | ✔ | - | ✔ |
Surveillance continue | ✔ | - | ✔ |
Inventaire des logiciels | ✔ | - | ✔ |
Insights sur l’utilisation des logiciels | ✔ | - | ✔ |
Évaluation des bases de référence de sécurité | - | ✔ | ✔ |
Bloquer les applications vulnérables | - | ✔ | ✔ voir la note1 |
Évaluation des extensions de navigateur | - | ✔ | ✔ |
Évaluation des certificats numériques | - | ✔ | ✔ |
Analyse du partage réseau | - | ✔ | ✔ |
Évaluation du matériel et du microprogramme | - | ✔ | ✔ |
Analyse authentifiée pour Windows | - | ✔ | ✔ |
Remarque
1 Bloquer l’exigence des applications vulnérables : Pour les clients autonomes de Gestion des vulnérabilités Defender, pour utiliser les applications vulnérables de blocage, l’Antivirus Microsoft Defender doit être configuré en mode actif. Pour plus d’informations, consultez Antivirus Microsoft Defender Windows.
Remarque
Microsoft 365 Business Premium et la version autonome de Microsoft Defender for Business incluent les fonctionnalités répertoriées sous Defender pour point de terminaison Plan 2 dans le tableau précédent.
Fonctionnalités de gestion des vulnérabilités pour les serveurs
Pour les clients Microsoft Defender pour le cloud, Defender Vulnerability Management est intégré en mode natif à Defender pour le cloud afin d’effectuer des évaluations des vulnérabilités pour les machines virtuelles basées sur le cloud, et les recommandations sont renseignées automatiquement dans le portail Defender pour le cloud.
Les fonctionnalités Premium de Gestion des vulnérabilités Defender sont disponibles pour les appareils serveur avec Microsoft Defender pour serveurs Plan 2.
Remarque
Les appareils clients ont besoin de la licence du module complémentaire Defender Vulnerability Management pour accéder aux fonctionnalités Premium de Gestion des vulnérabilités Defender.
Pour utiliser les fonctionnalités premium de gestion des vulnérabilités pour vos appareils clients, consultez Essayer la version d’évaluation du module complémentaire Defender vulnerability management pour les clients Defender pour point de terminaison Plan 2.
Les fonctionnalités sont disponibles uniquement via le portail Microsoft Defender 365.
Le tableau ci-dessous montre la disponibilité des fonctionnalités de gestion des vulnérabilités defender dans les plans Defender pour les serveurs.
Fonctionnalité | Defender pour serveurs Plan 1 | Defender pour serveurs Plan 2 |
---|---|---|
Évaluation des vulnérabilités | ✔ | ✔ |
Évaluation de la configuration | ✔ | ✔ |
Hiérarchisation basée sur les risques | ✔ | ✔ |
Suivi des corrections | ✔ | ✔ |
Surveillance continue | ✔ | ✔ |
Inventaire des logiciels | ✔ | ✔ |
Insights sur l’utilisation des logiciels | ✔ | ✔ |
Évaluation des bases de référence de sécurité | - | ✔ |
Bloquer les applications vulnérables | - | ✔ |
Évaluation des extensions de navigateur | - | ✔ |
Évaluation des certificats numériques | - | ✔ |
Analyse du partage réseau | - | ✔ |
Évaluation du matériel et du microprogramme | - | ✔ |
Analyse authentifiée pour Windows | - | ✔ |