Udostępnij za pośrednictwem


Porównanie planów i możliwości Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Ważna

Ten artykuł zawiera podsumowanie możliwości zarządzania lukami w zabezpieczeniach dostępnych w różnych Microsoft Defender planach produktów. Jednak nie jest to opis usługi ani dokument umowy licencjonowania. Aby uzyskać bardziej szczegółowe informacje, zobacz następujące zasoby:

W tym artykule wyjaśniono możliwości Zarządzanie lukami w zabezpieczeniach w usłudze Defender zawarte w następujących elementach:

Uwaga

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender nie jest obecnie dostępna dla Microsoft Defender dla Firm klientów.

Rozpoczynanie wersji próbnej

Uwaga

Wersja próbna Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender nie jest obecnie dostępna dla klientów rządowych USA korzystających z usług GCC High i DoD. Aby uzyskać więcej informacji na temat dostępnych opcji zakupu, zobacz Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Możliwości zarządzania lukami w zabezpieczeniach dla punktów końcowych

W poniższej tabeli podsumowano dostępność funkcji Zarządzanie lukami w zabezpieczeniach w usłudze Defender dla punktów końcowych:

Możliwości Usługa Defender for Endpoint Plan 2 obejmuje następujące podstawowe funkcje Zarządzanie lukami w zabezpieczeniach w usłudze Defender Zarządzanie lukami w zabezpieczeniach w usłudze Defender dodatku udostępnia następujące funkcje premium Do zarządzania lukami w zabezpieczeniach dla usługi Defender for Endpoint Plan 2 Zarządzanie lukami w zabezpieczeniach w usłudze Defender Standalone zapewnia pełne możliwości Zarządzanie lukami w zabezpieczeniach w usłudze Defender dla dowolnego rozwiązania EDR
Wykrywanie urządzeń -
Spisz urządzeń -
Ocena luk w zabezpieczeniach -
Ocena konfiguracji -
Priorytetyzacja oparta na ryzyku -
Śledzenie korygowania -
Ciągłe monitorowanie -
Spis oprogramowania -
Szczegółowe informacje o użyciu oprogramowania -
Ocena punktów odniesienia zabezpieczeń -
Blokuj aplikacje podatne na zagrożenia - zobacz notatkę
Ocena rozszerzeń przeglądarki -
Ocena certyfikatów cyfrowych -
Analiza udziału sieciowego -
Ocena sprzętu i oprogramowania układowego -
Skanowanie uwierzytelnione dla systemu Windows -

Uwaga

Jeśli używasz autonomicznej wersji Zarządzanie lukami w zabezpieczeniach w usłudze Defender, aby użyć funkcji "blokuj aplikacje narażone na ataki", Microsoft Defender program antywirusowy musi być skonfigurowany w trybie aktywnym. Aby uzyskać więcej informacji, zobacz Microsoft Defender Antivirus Windows.

Możliwości zarządzania lukami w zabezpieczeniach dla serwerów

W przypadku Microsoft Defender dla klientów w chmurze Zarządzanie lukami w zabezpieczeniach w usłudze Defender jest natywnie zintegrowana z usługą Defender for Cloud w celu przeprowadzania ocen luk w zabezpieczeniach dla maszyn wirtualnych opartych na chmurze. Zalecenia są wypełniane automatycznie w portalu usługi Defender for Cloud.

Zarządzanie lukami w zabezpieczeniach w usłudze Defender możliwości premium są dostępne dla urządzeń serwerowych z Microsoft Defender dla serwerów plan 2.

Uwaga

Urządzenia klienckie wymagają licencji dodatku Zarządzanie lukami w zabezpieczeniach w usłudze Defender, aby uzyskać dostęp do Zarządzanie lukami w zabezpieczeniach w usłudze Defender możliwości premium.

Aby korzystać z możliwości zarządzania lukami w zabezpieczeniach w warstwie Premium dla urządzeń klienckich, zobacz Try Zarządzanie lukami w zabezpieczeniach w usłudze Defender Add-on trial for Defender for Endpoint Plan 2 customers (Wypróbuj Zarządzanie lukami w zabezpieczeniach w usłudze Defender wersji próbnej dodatku dla klientów usługi Defender for Endpoint Plan 2).

Możliwości są dostępne tylko za pośrednictwem portalu Microsoft Defender.

W poniższej tabeli wymieniono dostępność funkcji Zarządzanie lukami w zabezpieczeniach w usłudze Defender w planach usługi Defender for Servers.

Możliwości Defender for Servers Plan 1 Defender for Servers Plan 2
Ocena luk w zabezpieczeniach
Ocena konfiguracji
Priorytetyzacja oparta na ryzyku
Śledzenie korygowania
Ciągłe monitorowanie
Spis oprogramowania
Szczegółowe informacje o użyciu oprogramowania
Ocena punktów odniesienia zabezpieczeń -
Blokuj aplikacje podatne na zagrożenia -
Ocena rozszerzeń przeglądarki -
Ocena certyfikatów cyfrowych -
Analiza udziału sieciowego -
Ocena sprzętu i oprogramowania układowego -
Skanowanie uwierzytelnione dla systemu Windows - zobacz notatkę

Uwaga

Funkcja skanowania uwierzytelnionego w systemie Windows zostanie wycofana do końca listopada 2025 r. i nie będzie obsługiwana po tej dacie. Aby uzyskać więcej informacji na temat tej zmiany, zobacz Często zadawane pytania dotyczące wycofywania skanowania uwierzytelnionego w systemie Windows.

Następne kroki