Porównanie funkcji zabezpieczeń w planach platformy Microsoft 365 dla małych i średnich firm
Ważna
Ten artykuł zawiera ogólne omówienie funkcji i możliwości, które są zawarte w Microsoft Defender dla Firm (jako plan autonomiczny) i Microsoft 365 Business Premium (w tym w usłudze Defender dla firm). Nie ma być opisem usługi ani dokumentem umowy licencyjnej. Aby uzyskać bardziej szczegółowe informacje, zobacz następujące zasoby:
Firma Microsoft oferuje szeroką gamę rozwiązań i usług w chmurze, w tym plany dla małych i średnich firm. Na przykład Microsoft 365 Business Premium obejmuje funkcje zabezpieczeń i zarządzania urządzeniami oraz funkcje zwiększające produktywność, takie jak aplikacje pakietu Office. W tym artykule opisano funkcje zabezpieczeń w Microsoft 365 Business Premium, Microsoft Defender dla Firm i Ochrona punktu końcowego w usłudze Microsoft Defender.
Skorzystaj z tego artykułu, aby:
- Porównaj usługę Defender dla firm z Microsoft 365 Business Premium.
- Porównaj usługę Defender dla firm (autonomiczną) z usługą Defender for Endpoint Plan 1 i Plan 2.
Porada
Usługa Defender dla firm jest dostępna jako autonomiczne rozwiązanie zabezpieczeń dla małych i średnich firm. Usługa Defender dla firm jest również uwzględniona w Microsoft 365 Business Premium wraz z dodatkowymi możliwościami zabezpieczeń. Jeśli masz już Microsoft 365 Business Basic lub Standard, rozważ uaktualnienie do Microsoft 365 Business Premium lub dodanie usługi Defender dla firm do bieżącej subskrypcji, aby uzyskać więcej możliwości ochrony przed zagrożeniami w organizacji.
Porównanie usługi Defender dla firm z Microsoft 365 Business Premium
Usługa Defender dla firm zapewnia zaawansowaną ochronę zabezpieczeń urządzeń, ochronę nowej generacji, wykrywanie punktów końcowych i reagowanie na nie oraz zarządzanie lukami w zabezpieczeniach & . Microsoft 365 Business Premium obejmuje usługę Defender dla Firm i zapewnia większe możliwości w zakresie cyberbezpieczeństwa i produktywności.
W poniższej tabeli przedstawiono podsumowanie elementów uwzględnionych w każdym planie:
Funkcja/funkcja | Defender dla Firm (autonomiczny) |
Microsoft 365 Business Premium |
---|---|---|
Zarządzanie tożsamościami | ![]() |
![]() |
Azure Active Directory — wersja Bezpłatna (Azure AD) (w tym ustawienia domyślne zabezpieczeń) | ![]() |
|
Azure AD Premium Plan 1 (obejmuje ustawienia domyślne zabezpieczeń i dostęp warunkowy) | ![]() |
|
Oprogramowanie antywirusowe, oprogramowanie chroniące przed złośliwym kodem i ochrona przed oprogramowaniem wymuszającym okup dla urządzeń | ![]() |
![]() |
Ochrona następnej generacji (ochrona antywirusowa/chroniąca przed złośliwym kodem na urządzeniach wraz z ochroną w chmurze) | ![]() |
![]() |
Zmniejszanie obszaru ataków (ochrona sieci, zapora i reguły zmniejszania obszaru ataków) (patrz uwaga 1 poniżej) | ![]() |
![]() |
Wykrywanie i reagowanie punktów końcowych (wykrywanie oparte na zachowaniu i ręczne akcje reagowania) | ![]() |
![]() |
Zautomatyzowane badanie i reagowanie (z samonaprawiającym się w przypadku wykrytych zagrożeń) | ![]() |
![]() |
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (wyświetlanie uwidocznionych urządzeń i zaleceń) | ![]() |
![]() |
Obsługa wielu platform dla urządzeń (Windows, Mac, iOS i Android) (patrz uwaga 2 poniżej) | ![]() |
![]() |
Scentralizowane zarządzanie i raportowanie (portal Microsoft 365 Defender) | ![]() |
![]() |
Interfejsy API do integracji (dla partnerów firmy Microsoft lub niestandardowych narzędzi i aplikacji) | ![]() |
![]() |
Produktywność i dodatkowe zabezpieczenia poczty e-mail i współpracy | ![]() |
|
Microsoft 365 Business Standard (aplikacje i usługi pakietu Office oraz microsoft teams) | ![]() |
|
Microsoft Intune (do dołączania urządzeń i zarządzania nimi) | ![]() |
|
Aktywacja komputera udostępnionego (do wdrażania Aplikacje Microsoft 365) | ![]() |
|
Windows 10/11 Business (uaktualnianie z poprzednich wersji systemu Windows Pro) | ![]() |
|
Windows Autopilot (do konfigurowania i konfigurowania urządzeń z systemem Windows do pierwszego użycia) | ![]() |
|
Exchange Online Protection (antiphishing, antispam, antimalware, and spoof intelligence for email) | ![]() |
|
Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) (zaawansowane zabezpieczenia przed złośliwym kodem, wykrywanie w czasie rzeczywistym, bezpieczne załączniki i bezpieczne linki) | ![]() |
|
Automatyczne rozszerzanie archiwizacji (na potrzeby poczty e-mail) | ![]() |
|
Azure Information Protection Premium Plan 1 (ochrona informacji poufnych) | ![]() |
|
Azure Virtual Desktop (centralnie zarządzane, bezpieczne maszyny wirtualne w chmurze) | ![]() |
Uwaga
Microsoft Intune jest wymagane do modyfikowania lub dostosowywania reguł zmniejszania obszaru ataków. Intune jest uwzględniona w Microsoft 365 Business Premium i można ją dodać do autonomicznej wersji usługi Defender for Business.
Do dołączania urządzeń z systemami iOS i Android można używać usługi Mobile Threat Defense (wersja zapoznawcza)lub Microsoft Intune. Zobacz Dołączanie urządzeń do Microsoft Defender dla Firm.
Porównanie usługi Defender dla firm z usługą Defender dla punktów końcowych — plan 1 i plan 2
Usługa Defender dla firm oferuje możliwości klasy korporacyjnej usługi Defender for Endpoint dla małych i średnich firm. Jeśli zastanawiasz się, jak usługa Defender dla Firm porównuje się z usługą Defender for Endpoint Plan 1 i 2, możesz użyć następującej tabeli:
Funkcja/funkcja | Defender dla Firm (autonomiczny) |
Ochrona punktu końcowego w usłudze Microsoft Defender — Plan 1 (dla klientów korporacyjnych) |
Defender for Endpoint Plan 2 (dla klientów korporacyjnych) |
---|---|---|---|
Scentralizowane zarządzanie (patrz uwaga 1 poniżej) |
![]() |
![]() |
![]() |
Uproszczona konfiguracja klienta | ![]() |
||
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender | ![]() |
![]() |
|
Możliwości zmniejszania obszaru podatnego na ataki (patrz uwaga 2 poniżej) |
![]() |
![]() |
![]() |
Ochrona nowej generacji | ![]() |
![]() |
![]() |
Wykrywanie i reagowanie dotyczące punktów końcowych (patrz uwaga 3 poniżej) |
![]() |
![]() |
|
Zautomatyzowane badanie i reagowanie (patrz uwaga 4 poniżej) |
![]() |
![]() |
|
Wyszukiwanie zagrożeń i sześć miesięcy przechowywania danych | ![]() |
||
Analiza zagrożeń (patrz uwaga 5 poniżej) |
![]() |
![]() |
|
Obsługa wielu platform Windows, Mac, iOS i Android OS (w przypadku systemów Windows Server i Linux zobacz uwaga 6 poniżej) |
![]() |
![]() |
![]() |
Microsoft Threat Experts | ![]() |
||
Interfejsy API partnerów | ![]() |
![]() |
![]() |
integracja Microsoft 365 Lighthouse (Do wyświetlania zdarzeń zabezpieczeń w dzierżawach klientów) |
![]() |
![]() |
![]() |
Uwaga
Dołączanie urządzeń i zarządzanie nimi w portalu Microsoft 365 Defender (https://security.microsoft.com) lub przy użyciu Microsoft Intune (https://intune.microsoft.com).
Intune jest wymagane do konfigurowania reguł usługi ASR i zarządzania nimi.
Funkcje wykrywania i reagowania na punkty końcowe (EDR) w usłudze Defender for Business obejmują wykrywanie oparte na zachowaniu i następujące ręczne akcje reagowania: Uruchamianie skanowania antywirusowego; Izolowanie urządzenia; i dodaj wskaźnik, aby zablokować lub zezwolić na plik.
W usłudze Defender dla firm automatyczne badanie i reagowanie jest domyślnie włączone w całej dzierżawie. Wyłączenie automatycznego badania i reagowania ma wpływ na ochronę w czasie rzeczywistym. Zobacz Wyświetlanie ustawień funkcji zaawansowanych.
W usłudze Defender dla firm analiza zagrożeń jest zoptymalizowana pod kątem małych i średnich firm.
Aby dołączyć serwery, wymagana jest inna licencja. Zobacz Dołączanie urządzeń do usługi Defender dla firm lub dołączanie urządzeń i konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.