Partager via


Comparer les plans et les fonctionnalités Gestion des vulnérabilités Microsoft Defender

Importante

Cet article fournit un résumé des fonctionnalités de gestion des vulnérabilités disponibles dans différents plans de produits Microsoft Defender. Toutefois, il n’est pas destiné à être une description de service ou un document de contrat de licence. Pour plus d’informations, consultez les ressources suivantes :

Cet article vous aide à clarifier les fonctionnalités Defender Vulnerability Management incluses dans :

Remarque

Gestion des vulnérabilités Microsoft Defender n’est actuellement pas disponible pour Microsoft Defender pour entreprises clients.

Démarrer une version d’évaluation

Remarque

La version d’évaluation Gestion des vulnérabilités Microsoft Defender n’est actuellement pas disponible pour les clients du gouvernement des États-Unis utilisant GCC High et DoD. Pour plus d’informations sur les options d’achat disponibles, consultez Gestion des vulnérabilités Microsoft Defender.

Fonctionnalités de gestion des vulnérabilités pour les points de terminaison

Le tableau ci-dessous montre la disponibilité des fonctionnalités de Defender Vulnerability Management pour les points de terminaison :

Fonctionnalité Defender pour point de terminaison Plan 2 inclut les principales fonctionnalités Defender Vulnerability Management suivantes Defender Vulnerability Management module complémentaire fournit les fonctionnalités de gestion des vulnérabilités Premium suivantes pour Defender pour point de terminaison Plan 2 Defender Vulnerability Management autonome fournit des fonctionnalités de Defender Vulnerability Management complètes pour n’importe quelle solution EDR
Découverte d’appareils -
Inventaire des appareils -
Évaluation des vulnérabilités -
Évaluation de la configuration -
Hiérarchisation basée sur les risques -
Suivi des corrections -
Surveillance continue -
Inventaire des logiciels -
Insights sur l’utilisation des logiciels -
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables - voir la note1
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows -

Remarque

1 Bloquer les applications vulnérables : Pour Defender Vulnerability Management clients autonomes, pour utiliser les applications vulnérables de blocage Microsoft Defender Antivirus doit être configuré en mode actif. Pour plus d’informations, consultez Microsoft Defender Antivirus Windows.

Remarque

Microsoft 365 Business Premium et la version autonome de Microsoft Defender pour entreprises incluent les fonctionnalités répertoriées sous Defender pour point de terminaison Plan 2 dans le tableau précédent.

Fonctionnalités de gestion des vulnérabilités pour les serveurs

Pour Microsoft Defender pour les clients cloud, Defender Vulnerability Management est intégré en mode natif dans Defender pour le cloud afin d’effectuer des évaluations des vulnérabilités pour les machines virtuelles basées sur le cloud et les recommandations sont renseignées automatiquement dans le portail Defender pour le cloud.

Defender Vulnerability Management fonctionnalités Premium sont disponibles pour les appareils serveur avec Microsoft Defender pour serveurs Plan 2.

Remarque

Les appareils clients nécessitent la licence de module complémentaire Defender Vulnerability Management pour accéder à Defender Vulnerability Management fonctionnalités Premium.

Pour utiliser les fonctionnalités premium de gestion des vulnérabilités pour vos appareils clients, consultez Essayer Defender Vulnerability Management version d’évaluation de l’extension pour les clients Defender pour point de terminaison Plan 2.

Les fonctionnalités sont disponibles uniquement via le portail Microsoft Defender 365.

Le tableau ci-dessous montre la disponibilité des fonctionnalités de Defender Vulnerability Management dans les plans Defender pour serveurs.

Fonctionnalité Defender pour serveurs Plan 1 Defender pour serveurs Plan 2
Évaluation des vulnérabilités
Évaluation de la configuration
Hiérarchisation basée sur les risques
Suivi des corrections
Surveillance continue
Inventaire des logiciels
Insights sur l’utilisation des logiciels
Évaluation des bases de référence de sécurité -
Bloquer les applications vulnérables -
Évaluation des extensions de navigateur -
Évaluation des certificats numériques -
Analyse du partage réseau -
Évaluation du matériel et du microprogramme -
Analyse authentifiée pour Windows - voir la note2

Importante

2 La fonctionnalité d’analyse authentifiée Windows sera déconseillée d’ici la fin du mois de novembre 2025 et ne sera pas prise en charge au-delà de cette date. Pour plus d’informations sur cette modification, consultez les FAQ sur la dépréciation de l’analyse authentifiée windows.

Étapes suivantes