Compartir a través de


Comparación de planes y funcionalidades de Administración de vulnerabilidades de Microsoft Defender

Importante

En este artículo se proporciona un resumen de las funcionalidades de administración de vulnerabilidades disponibles en distintos planes de productos Microsoft Defender; sin embargo, no está pensado para ser una descripción del servicio o un documento de contrato de licencia. Para obtener información más detallada, consulte los siguientes recursos:

Este artículo ayuda a aclarar las funcionalidades de Administración de vulnerabilidades de Defender incluidas en:

Nota:

Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para Microsoft Defender para Empresas clientes.

Inicio de una prueba

Nota:

La prueba de Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para los clientes del Gobierno de EE. UU. mediante GCC High y DoD. Para obtener más información sobre las opciones de compra disponibles, consulte Administración de vulnerabilidades de Microsoft Defender.

Funcionalidades de administración de vulnerabilidades para puntos de conexión

En la tabla siguiente se resume la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender para los puntos de conexión:

Funcionalidad El plan 2 de Defender para punto de conexión incluye las siguientes funcionalidades básicas de Administración de vulnerabilidades de Defender Administración de vulnerabilidades de Defender complemento proporciona las siguientes funcionalidades premium de administración de vulnerabilidades para el plan 2 de Defender para punto de conexión Administración de vulnerabilidades de Defender independiente proporciona funcionalidades de Administración de vulnerabilidades de Defender completas para cualquier solución EDR.
Detección de dispositivo -
Inventario de dispositivos -
Evaluación de vulnerabilidades -
Evaluación de la configuración -
Priorización basada en riesgos -
Seguimiento de corrección -
Supervisión continua -
Inventario de software -
Información sobre usos de software -
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables - ver nota
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows -

Nota:

Si usa la versión independiente de Administración de vulnerabilidades de Defender, para usar la característica "bloquear aplicaciones vulnerables", Microsoft Defender Antivirus debe configurarse en modo activo. Para obtener más información, vea Microsoft Defender Antivirus windows.

Funcionalidades de administración de vulnerabilidades para servidores

Para los clientes de Microsoft Defender en la nube, Administración de vulnerabilidades de Defender se integra de forma nativa en Defender for Cloud para realizar evaluaciones de vulnerabilidades para máquinas virtuales basadas en la nube. Las recomendaciones se rellenan automáticamente en El portal de Defender for Cloud.

Administración de vulnerabilidades de Defender funcionalidades premium están disponibles para los dispositivos de servidor con Microsoft Defender para el plan 2 de servidores.

Nota:

Los dispositivos cliente requieren la licencia del complemento Administración de vulnerabilidades de Defender para acceder a Administración de vulnerabilidades de Defender funcionalidades Premium.

Para usar las funcionalidades de administración de vulnerabilidades premium para los dispositivos cliente, consulte Probar Administración de vulnerabilidades de Defender prueba de complementos para clientes del plan 2 de Defender para punto de conexión.

Las funcionalidades solo están disponibles a través del portal de Microsoft Defender.

En la tabla siguiente se muestra la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender en los planes de Defender para servidores.

Funcionalidad Plan 1 de Defender para servidores Plan 2 de Defender para servidores
Evaluación de vulnerabilidades
Evaluación de la configuración
Priorización basada en riesgos
Seguimiento de corrección
Supervisión continua
Inventario de software
Información sobre usos de software
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables -
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows - ver nota

Nota:

La característica de examen autenticado de Windows estará en desuso a finales de noviembre de 2025 y no se admitirá más allá de esa fecha. Para obtener más información sobre este cambio, consulte las preguntas más frecuentes sobre el desuso del examen autenticado de Windows.

Pasos siguientes