Comparar Gestão de vulnerabilidades do Microsoft Defender planos e capacidades

Importante

Este artigo fornece um resumo das capacidades de gestão de vulnerabilidades disponíveis em diferentes Microsoft Defender planos de produtos; no entanto, não se destina a ser uma descrição do serviço ou um documento de contrato de licenciamento. Para obter informações mais detalhadas, veja os seguintes recursos:

Este artigo ajuda a clarificar as capacidades de Gestão de Vulnerabilidades do Defender incluídas em:

Iniciar uma avaliação

Nota

A oferta de avaliação para Gestão de vulnerabilidades do Microsoft Defender não está atualmente disponível para:

  • Clientes da Administração Pública dos EUA que utilizam o GCC High e o DoD
  • Microsoft Defender para Empresas clientes

Capacidades de Gestão de Vulnerabilidades para pontos finais

A tabela abaixo mostra a disponibilidade das capacidades de Gestão de Vulnerabilidades do Defender para pontos finais:

Capacidade O Defender para Endpoint Plano 2 inclui as seguintes capacidades principais de Gestão de Vulnerabilidades do Defender O Suplemento Gestão de Vulnerabilidades do Defender fornece as seguintes capacidades premium de Gestão de Vulnerabilidades para o Defender para Endpoint Plano 2 A Gestão de Vulnerabilidades do Defender Autónoma fornece capacidades completas de Gestão de Vulnerabilidades do Defender para qualquer solução EDR
Deteção de dispositivos -
Inventário de dispositivos -
Avaliação de vulnerabilidades -
Avaliação de configuração -
Atribuição de prioridades baseada no risco -
Controlo de remediação -
Monitorização contínua -
Inventário de software -
Informações de utilização de software -
Avaliação de linhas de base de segurança -
Bloquear aplicações vulneráveis - ver nota1
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows -

Nota

1 Requisito de bloqueio de aplicações vulneráveis: para os clientes autónomos da Gestão de Vulnerabilidades do Defender, a utilização de aplicações vulneráveis de bloqueio Microsoft Defender Antivírus tem de ser configurada no modo ativo. Para obter mais informações, consulte Microsoft Defender Antivírus do Windows.

Nota

Microsoft 365 Empresas Premium e a versão autónoma do Microsoft Defender para Empresas incluem as capacidades listadas no Defender para Endpoint Plano 2 na tabela anterior.

Capacidades de Gestão de Vulnerabilidades para servidores

Para Microsoft Defender para clientes da Cloud, a Gestão de Vulnerabilidades do Defender é integrada nativamente no Defender para Cloud para realizar avaliações de vulnerabilidades para máquinas virtuais baseadas na cloud e as recomendações serão automaticamente preenchidos no portal do Defender para Cloud.

As capacidades premium da Gestão de Vulnerabilidades do Defender estão disponíveis para dispositivos de servidor com Microsoft Defender para Servidores Plano 2.

Nota

Os dispositivos cliente exigirão a licença do suplemento Gestão de Vulnerabilidades do Defender para aceder às capacidades premium da Gestão de Vulnerabilidades do Defender.

Para utilizar as capacidades de gestão de vulnerabilidades premium para os seus dispositivos cliente, veja Experimentar a avaliação do Suplemento Gestão de Vulnerabilidades do Defender para clientes do Defender para Endpoint Plano 2.

As capacidades só estão disponíveis através do portal do Microsoft Defender 365.

A tabela abaixo mostra a disponibilidade das capacidades de Gestão de Vulnerabilidades do Defender nos planos do Defender para Servidores.

Capacidade Plano 1 do Defender para Servidores Plano 2 do Defender para Servidores
Avaliação de vulnerabilidades
Avaliação de configuração
Atribuição de prioridades baseada no risco
Controlo de remediação
Monitorização contínua
Inventário de software
Informações de utilização de software
Avaliação de linhas de base de segurança -
Bloquear aplicações vulneráveis -
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows -

Passos seguintes