Prérequis & autorisations pour Gestion des vulnérabilités Microsoft Defender
Conditions d'octroi de licence
Gestion des vulnérabilités Microsoft Defender est disponible en tant que module complémentaire pour Microsoft Defender pour point de terminaison Plan 2 ou en tant qu’abonnement autonome.
Defender pour point de terminaison Plan 2 inclut des fonctionnalités de gestion des vulnérabilités de base. Le module complémentaire Defender Vulnerability Management étend ces fonctionnalités avec des inventaires consolidés, une couverture étendue des ressources, une prise en charge multiplateforme et de nouveaux outils d’évaluation et d’atténuation.
La version autonome de Defender Vulnerability Management aide votre équipe de sécurité à détecter, évaluer et corriger efficacement les vulnérabilités et les erreurs de configuration. Cette offre est recommandée pour les clients qui ont déjà Defender pour point de terminaison Plan 1 ou Microsoft 365 E3 et les nouveaux clients.
Pour plus d’informations sur les licences Defender pour point de terminaison, consultez Conseils Microsoft 365 pour la sécurité & la conformité : Defender pour point de terminaison.
Pour commencer une version d’évaluation ou acheter Defender Vulnerability Management, consultez S’inscrire pour Gestion des vulnérabilités Microsoft Defender.
Configuration requise de l’appareil
Les appareils doivent exécuter des systèmes d’exploitation, plateformes et fonctionnalités pris en charge avec des mises à jour disponibles installées
Les appareils doivent répondre à la configuration minimale requise pour Defender pour point de terminaison
Rôles et autorisations
Defender Vulnerability Management utilise le modèle Microsoft Defender XDR de contrôle d’accès en fonction du rôle unifié (RBAC unifié), qui fournit une expérience de gestion des autorisations unique avec un emplacement central permettant aux administrateurs de contrôler les autorisations utilisateur sur différentes solutions de sécurité, telles que Defender pour point de terminaison et Defender Vulnerability Management.
Les autorisations de lecture permettent à votre équipe de sécurité d’afficher Defender Vulnerability Management données pour les logiciels, les faiblesses, les bases de connaissances manquantes, la chasse avancée, l’évaluation des bases de référence de sécurité et les appareils.
Gérer les autorisations permet à votre équipe de sécurité de traiter les vulnérabilités, de gérer les activités de correction et de gérer les exceptions aux recommandations de sécurité
Pour plus d’informations, consultez Commencer à utiliser Microsoft Defender XDR modèle RBAC unifié.