Partager via


Comparer les plans et les fonctionnalités Gestion des vulnérabilités Microsoft Defender

Importante

Cet article fournit un résumé des fonctionnalités de gestion des vulnérabilités disponibles dans différents plans de produits Microsoft Defender. Toutefois, il n’est pas destiné à être une description de service ou un document de contrat de licence. Pour plus d’informations, consultez les ressources suivantes :

Cet article vous aide à clarifier les fonctionnalités Defender Vulnerability Management incluses dans :

Remarque

Gestion des vulnérabilités Microsoft Defender n’est actuellement pas disponible pour Microsoft Defender pour entreprises clients.

Démarrer une version d’évaluation

Remarque

La version d’évaluation Gestion des vulnérabilités Microsoft Defender n’est actuellement pas disponible pour les clients du gouvernement des États-Unis utilisant GCC High et DoD. Pour plus d’informations sur les options d’achat disponibles, consultez Gestion des vulnérabilités Microsoft Defender.

Fonctionnalités de gestion des vulnérabilités pour les points de terminaison

Le tableau suivant récapitule la disponibilité des fonctionnalités de Defender Vulnerability Management pour les points de terminaison :

Fonctionnalité Defender pour point de terminaison Plan 2 inclut les principales fonctionnalités Defender Vulnerability Management suivantes Defender Vulnerability Management module complémentaire fournit les fonctionnalités de gestion des vulnérabilités Premium suivantes pour Defender pour point de terminaison Plan 2 Defender Vulnerability Management autonome fournit des fonctionnalités de Defender Vulnerability Management complètes pour n’importe quelle solution EDR
Découverte d’appareils -
Inventaire des appareils -
Évaluation des vulnérabilités -
Évaluation de la configuration -
Hiérarchisation basée sur les risques -
Suivi des corrections -
Surveillance continue -
Inventaire des logiciels -
Insights sur l’utilisation des logiciels -
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables - voir la remarque
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Remarque

Si vous utilisez la version autonome de Defender Vulnerability Management, pour utiliser la fonctionnalité « Bloquer les applications vulnérables », Microsoft Defender Antivirus doit être configuré en mode actif. Pour plus d’informations, consultez Microsoft Defender Antivirus Windows.

Fonctionnalités de gestion des vulnérabilités pour les serveurs

Pour Microsoft Defender pour les clients cloud, Defender Vulnerability Management est intégré en mode natif à Defender pour le cloud afin d’effectuer des évaluations des vulnérabilités pour les machines virtuelles basées sur le cloud. Les recommandations sont renseignées automatiquement dans le portail Defender pour le cloud.

Defender Vulnerability Management fonctionnalités Premium sont disponibles pour les appareils serveur avec Microsoft Defender pour serveurs Plan 2.

Remarque

Les appareils clients ont besoin de la licence de module complémentaire Defender Vulnerability Management pour accéder à Defender Vulnerability Management fonctionnalités Premium.

Pour utiliser les fonctionnalités premium de gestion des vulnérabilités pour vos appareils clients, consultez Essayer Defender Vulnerability Management version d’évaluation de l’extension pour les clients Defender pour point de terminaison Plan 2.

Les fonctionnalités sont disponibles uniquement via le portail Microsoft Defender.

Le tableau suivant répertorie la disponibilité des fonctionnalités de Defender Vulnerability Management dans les plans Defender pour les serveurs.

Fonctionnalité Defender pour serveurs Plan 1 Defender pour serveurs Plan 2
Évaluation des vulnérabilités
Évaluation de la configuration
Hiérarchisation basée sur les risques
Suivi des corrections
Surveillance continue
Inventaire des logiciels
Insights sur l’utilisation des logiciels
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables -
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows - voir la remarque

Remarque

La fonctionnalité d’analyse authentifiée Windows sera déconseillée d’ici la fin du mois de novembre 2025 et ne sera pas prise en charge au-delà de cette date. Pour plus d’informations sur cette modification, consultez les FAQ sur la dépréciation de l’analyse authentifiée windows.

Étapes suivantes