Condividi tramite


Confrontare i piani e le funzionalità di Gestione vulnerabilità di Microsoft Defender

Importante

Questo articolo fornisce un riepilogo delle funzionalità di gestione delle vulnerabilità disponibili in diversi piani di prodotto Microsoft Defender. tuttavia, non è destinato a essere una descrizione del servizio o un documento del contratto di licenza. Per informazioni più dettagliate, vedere le risorse seguenti:

Questo articolo consente di chiarire le funzionalità di Gestione vulnerabilità di Defender incluse in:

Nota

Microsoft Defender Vulnerability Management non è attualmente disponibile per i clienti di Microsoft Defender per le aziende.

Avviare una versione di valutazione

Nota

La versione di valutazione di Gestione vulnerabilità di Microsoft Defender non è attualmente disponibile per i clienti del governo degli Stati Uniti che usano GCC High e DoD. Per altre informazioni sulle opzioni di acquisto disponibili, vedere Gestione delle vulnerabilità di Microsoft Defender.

Funzionalità di gestione delle vulnerabilità per gli endpoint

La tabella seguente mostra la disponibilità delle funzionalità di Gestione vulnerabilità di Defender per gli endpoint:

Funzionalità Defender per endpoint Piano 2 include le seguenti funzionalità di gestione delle vulnerabilità di Defender Il componente aggiuntivo Gestione vulnerabilità di Defender offre le funzionalità di gestione delle vulnerabilità Premium seguenti per Defender per endpoint Piano 2 Defender Vulnerability Management Standalone offre funzionalità complete di Gestione vulnerabilità defender per qualsiasi soluzione EDR
Device discovery -
Inventario dei dispositivi -
Valutazione delle vulnerabilità -
Valutazione della configurazione -
Definizione delle priorità basata sui rischi -
Rilevamento delle correzioni -
Monitoraggio costante -
Inventario software -
Informazioni dettagliate sull'utilizzo del software -
Valutazione delle baseline di sicurezza -
Blocca applicazioni vulnerabili - vedere la nota1
Valutazione delle estensioni del browser -
Valutazione del certificato digitale -
Analisi delle condivisioni di rete -
Valutazione hardware e firmware -
Analisi autenticata per Windows -

Nota

1 Requisito blocca applicazioni vulnerabili: per i clienti autonomi di Defender Vulnerability Management, per usare le applicazioni vulnerabili bloccate, Microsoft Defender Antivirus deve essere configurato in modalità attiva. Per altre informazioni, vedere Microsoft Defender Antivirus Windows.

Nota

Microsoft 365 Business Premium e la versione autonoma di Microsoft Defender for Business includono le funzionalità elencate in Defender per endpoint piano 2 nella tabella precedente.

Funzionalità di gestione delle vulnerabilità per i server

Per i clienti di Microsoft Defender per cloud, Defender Vulnerability Management è integrato in modo nativo in Defender for Cloud per eseguire valutazioni delle vulnerabilità per le macchine virtuali basate sul cloud e le raccomandazioni verranno popolate automaticamente nel portale di Defender per cloud.

Le funzionalità Premium di Gestione vulnerabilità di Defender sono disponibili per i dispositivi server con Microsoft Defender per server Piano 2.

Nota

I dispositivi client richiederanno la licenza del componente aggiuntivo Gestione vulnerabilità defender per accedere alle funzionalità Premium di Gestione vulnerabilità defender.

Per usare le funzionalità di gestione delle vulnerabilità Premium per i dispositivi client, vedere Provare la versione di valutazione del componente aggiuntivo Gestione vulnerabilità di Defender per i clienti di Defender per endpoint piano 2.

Le funzionalità sono disponibili solo tramite il portale di Microsoft Defender 365.

La tabella seguente mostra la disponibilità delle funzionalità di Gestione vulnerabilità defender nei piani di Defender per server.

Funzionalità Piano 1 di Defender per server Piano 2 di Defender per server
Valutazione delle vulnerabilità
Valutazione della configurazione
Definizione delle priorità basata sui rischi
Rilevamento delle correzioni
Monitoraggio costante
Inventario software
Informazioni dettagliate sull'utilizzo del software
Valutazione delle baseline di sicurezza -
Blocca applicazioni vulnerabili -
Valutazione delle estensioni del browser -
Valutazione del certificato digitale -
Analisi delle condivisioni di rete -
Valutazione hardware e firmware -
Analisi autenticata per Windows -

Passaggi successivi