Partager via


Prérequis & autorisations pour Gestion des vulnérabilités Microsoft Defender

Conditions d'octroi de licence

Gestion des vulnérabilités Microsoft Defender est disponible en tant que module complémentaire pour Microsoft Defender pour point de terminaison Plan 2 ou en tant qu’abonnement autonome.

  • Defender pour point de terminaison Plan 2 inclut des fonctionnalités de gestion des vulnérabilités de base. Le module complémentaire Defender Vulnerability Management étend ces fonctionnalités avec des inventaires consolidés, une couverture étendue des ressources, une prise en charge multiplateforme et de nouveaux outils d’évaluation et d’atténuation.

  • La version autonome de Defender Vulnerability Management aide votre équipe de sécurité à détecter, évaluer et corriger efficacement les vulnérabilités et les erreurs de configuration. Cette offre est recommandée pour les clients qui ont déjà Defender pour point de terminaison Plan 1 ou Microsoft 365 E3 et les nouveaux clients.

Pour plus d’informations sur les licences Defender pour point de terminaison, consultez Conseils Microsoft 365 pour la sécurité & la conformité : Defender pour point de terminaison.

Pour commencer une version d’évaluation ou acheter Defender Vulnerability Management, consultez S’inscrire pour Gestion des vulnérabilités Microsoft Defender.

Configuration requise de l’appareil

Rôles et autorisations

Defender Vulnerability Management utilise le modèle Microsoft Defender XDR de contrôle d’accès en fonction du rôle unifié (RBAC unifié), qui fournit une expérience de gestion des autorisations unique avec un emplacement central permettant aux administrateurs de contrôler les autorisations utilisateur sur différentes solutions de sécurité, telles que Defender pour point de terminaison et Defender Vulnerability Management.

  • Les autorisations de lecture permettent à votre équipe de sécurité d’afficher Defender Vulnerability Management données pour les logiciels, les faiblesses, les bases de connaissances manquantes, la chasse avancée, l’évaluation des bases de référence de sécurité et les appareils.

  • Gérer les autorisations permet à votre équipe de sécurité de traiter les vulnérabilités, de gérer les activités de correction et de gérer les exceptions aux recommandations de sécurité

Pour plus d’informations, consultez Commencer à utiliser Microsoft Defender XDR modèle RBAC unifié.