Comparar Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos

Importante

Este artigo fornece um resumo dos recursos de gerenciamento de vulnerabilidades disponíveis em diferentes Microsoft Defender planos de produto; no entanto, ele não se destina a ser uma descrição de serviço ou documento de contrato de licenciamento. Para obter informações mais detalhadas, confira os seguintes recursos:

Este artigo ajuda a esclarecer os recursos do Gerenciamento de Vulnerabilidades do Defender incluídos em:

Iniciar uma avaliação

Observação

A oferta de avaliação para Gerenciamento de Vulnerabilidades do Microsoft Defender não está disponível no momento para:

  • Clientes do governo dos EUA usando GCC High e DoD
  • Microsoft Defender para Empresas clientes

Recursos de Gerenciamento de Vulnerabilidades para pontos de extremidade

A tabela abaixo mostra a disponibilidade dos recursos do Gerenciamento de Vulnerabilidades do Defender para pontos de extremidade:

Recursos O Plano 2 do Defender para Ponto de Extremidade inclui os seguintes recursos principais de Gerenciamento de Vulnerabilidades do Defender O Complemento de Gerenciamento de Vulnerabilidades do Defender fornece os seguintes recursos premium de Gerenciamento de Vulnerabilidades para Defender para o Plano 2 do Ponto de Extremidade O Gerenciamento autônomo do Gerenciamento de Vulnerabilidades do Defender fornece recursos completos de Gerenciamento de Vulnerabilidades do Defender para qualquer solução EDR
Descoberta de dispositivo -
Inventário de dispositivos -
Avaliação de vulnerabilidades -
Avaliação de configuração -
Priorização baseada em risco -
Acompanhamento de correção -
Monitoramento contínuo -
Inventário de software -
Insights sobre usos de software -
Avaliação de linhas de base de segurança -
Bloquear aplicativos vulneráveis - ver a nota1
Avaliação de extensões do navegador -
Avaliação de certificado digital -
Análise de compartilhamento de rede -
Avaliação de hardware e firmware -
Verificação autenticada para Windows -

Observação

1 Bloquear requisitos de aplicativos vulneráveis: para clientes autônomos do Gerenciamento de Vulnerabilidades do Defender, use aplicativos vulneráveis de bloco Microsoft Defender Antivírus deve ser configurado no modo ativo. Para obter mais informações, consulte Microsoft Defender Antivírus Windows.

Observação

Microsoft 365 Business Premium e a versão autônoma do Microsoft Defender para Empresas incluem os recursos listados no Plano 2 do Defender para Ponto de Extremidade na tabela anterior.

Funcionalidades de Gerenciamento de Vulnerabilidades para servidores

Para Microsoft Defender para clientes da Nuvem, o Gerenciamento de Vulnerabilidades do Defender é integrado nativamente no Defender para Nuvem para executar avaliações de vulnerabilidade para máquinas virtuais baseadas em nuvem e as recomendações serão preenchidas automaticamente no portal do Defender para Nuvem.

Os recursos premium do Gerenciamento de Vulnerabilidades do Defender estão disponíveis para dispositivos de servidor com Microsoft Defender para o Plano 2 de Servidores.

Observação

Os dispositivos cliente exigirão a licença de complemento do Gerenciamento de Vulnerabilidades do Defender para acessar os recursos premium do Defender Vulnerability Management.

Para usar os recursos de gerenciamento de vulnerabilidades premium para seus dispositivos cliente, consulte Experimente a avaliação de complemento de gerenciamento de vulnerabilidades do Defender para clientes do Plano de Ponto de Extremidade 2.

Os recursos só estão disponíveis por meio do portal do Microsoft Defender 365.

A tabela abaixo mostra a disponibilidade dos recursos do Gerenciamento de Vulnerabilidades do Defender nos planos do Defender para Servidores.

Recursos Plano 1 do Defender para Servidores Plano 2 do Defender para Servidores
Avaliação de vulnerabilidades
Avaliação de configuração
Priorização baseada em risco
Acompanhamento de correção
Monitoramento contínuo
Inventário de software
Insights sobre usos de software
Avaliação de linhas de base de segurança -
Bloquear aplicativos vulneráveis -
Avaliação de extensões do navegador -
Avaliação de certificado digital -
Análise de compartilhamento de rede -
Avaliação de hardware e firmware -
Verificação autenticada para Windows -

Próximas etapas