Partilhar via


Comparar os planos e as capacidades da Gestão de Vulnerabilidades do Microsoft Defender

Importante

Este artigo fornece um resumo das capacidades de gestão de vulnerabilidades disponíveis em diferentes planos de produtos do Microsoft Defender; no entanto, não se destina a ser uma descrição do serviço ou um documento de contrato de licenciamento. Para obter informações mais detalhadas, veja os seguintes recursos:

Este artigo ajuda a clarificar as capacidades de Gestão de Vulnerabilidades do Defender incluídas em:

Iniciar uma avaliação

Nota

A oferta de avaliação da Gestão de Vulnerabilidades do Microsoft Defender não está atualmente disponível para:

  • Clientes da Administração Pública dos EUA que utilizam o GCC High e o DoD
  • Clientes do Microsoft Defender para Empresas

Capacidades de Gestão de Vulnerabilidades para pontos finais

A tabela abaixo mostra a disponibilidade das capacidades de Gestão de Vulnerabilidades do Defender para pontos finais:

Capacidade O Defender para Endpoint Plano 2 inclui as seguintes capacidades principais de Gestão de Vulnerabilidades do Defender O Suplemento Gestão de Vulnerabilidades do Defender fornece as seguintes capacidades premium de Gestão de Vulnerabilidades para o Defender para Endpoint Plano 2 A Gestão de Vulnerabilidades do Defender Autónoma fornece capacidades completas de Gestão de Vulnerabilidades do Defender para qualquer solução EDR
Deteção de dispositivos -
Inventário de dispositivos -
Avaliação de vulnerabilidades -
Avaliação de configuração -
Atribuição de prioridades baseada no risco -
Controlo de remediação -
Monitorização contínua -
Inventário de software -
Informações de utilização de software -
Avaliação de linhas de base de segurança -
Bloquear aplicações vulneráveis - ver nota1
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows -

Nota

1 Requisito de bloqueio de aplicações vulneráveis: para os clientes autónomos da Gestão de Vulnerabilidades do Defender, para utilizar aplicações vulneráveis de bloqueio, o Antivírus do Microsoft Defender tem de ser configurado no modo ativo. Para obter mais informações, consulte Microsoft Defender Antivirus Windows.

Nota

O Microsoft 365 Empresas Premium e a versão autónoma do Microsoft Defender para Empresas incluem as capacidades listadas em Defender para Endpoint Plano 2 na tabela anterior.

Capacidades de Gestão de Vulnerabilidades para servidores

Para os clientes do Microsoft Defender para a Cloud, a Gestão de Vulnerabilidades do Defender é integrada nativamente no Defender para a Cloud para realizar avaliações de vulnerabilidades para máquinas virtuais baseadas na cloud e as recomendações serão automaticamente preenchidos no portal do Defender para Cloud.

As capacidades premium da Gestão de Vulnerabilidades do Defender estão disponíveis para dispositivos de servidor com o Microsoft Defender para Servidores Plano 2.

Nota

Os dispositivos cliente exigirão a licença do suplemento Gestão de Vulnerabilidades do Defender para aceder às capacidades premium da Gestão de Vulnerabilidades do Defender.

Para utilizar as capacidades de gestão de vulnerabilidades premium para os seus dispositivos cliente, veja Experimentar a avaliação do Suplemento Gestão de Vulnerabilidades do Defender para clientes do Defender para Endpoint Plano 2.

As capacidades só estão disponíveis através do portal do Microsoft Defender 365.

A tabela abaixo mostra a disponibilidade das capacidades de Gestão de Vulnerabilidades do Defender nos planos do Defender para Servidores.

Capacidade Plano 1 do Defender para Servidores Plano 2 do Defender para Servidores
Avaliação de vulnerabilidades
Avaliação de configuração
Atribuição de prioridades baseada no risco
Controlo de remediação
Monitorização contínua
Inventário de software
Informações de utilização de software
Avaliação de linhas de base de segurança -
Bloquear aplicações vulneráveis -
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows -

Passos seguintes