Compartilhar via


Comparar Gerenciamento de Vulnerabilidades do Microsoft Defender planos e capacidades

Importante

Este artigo fornece um resumo das capacidades de gestão de vulnerabilidades disponíveis em diferentes Microsoft Defender planos de produtos; no entanto, não se destina a ser uma descrição do serviço ou um documento de contrato de licenciamento. Para obter informações mais detalhadas, veja os seguintes recursos:

Este artigo ajuda a clarificar as capacidades de Gerenciamento de Vulnerabilidades do Defender incluídas em:

Observação

Gerenciamento de Vulnerabilidades do Microsoft Defender não está atualmente disponível para Microsoft Defender para Empresas clientes.

Iniciar uma avaliação

Observação

A versão de avaliação Gerenciamento de Vulnerabilidades do Microsoft Defender não está atualmente disponível para clientes do Governo dos EUA que utilizem o GCC High e o DoD. Para obter mais informações sobre as opções de compra disponíveis, consulte Gerenciamento de Vulnerabilidades do Microsoft Defender.

Capacidades de Gestão de Vulnerabilidades para pontos finais

A tabela abaixo mostra a disponibilidade das capacidades de Gerenciamento de Vulnerabilidades do Defender para pontos finais:

Recursos O Defender para Endpoint Plano 2 inclui as seguintes capacidades principais de Gerenciamento de Vulnerabilidades do Defender Gerenciamento de Vulnerabilidades do Defender Suplemento fornece as seguintes capacidades premium de Gestão de Vulnerabilidades para o Defender para Endpoint Plano 2 Gerenciamento de Vulnerabilidades do Defender Autónomo fornece capacidades de Gerenciamento de Vulnerabilidades do Defender completas para qualquer solução EDR
Descoberta de dispositivo -
Inventário de dispositivos -
Avaliação de vulnerabilidades -
Avaliação de configuração -
Atribuição de prioridades baseada no risco -
Controlo de remediação -
Monitoramento contínuo -
Inventário de software -
Informações de utilização de software -
Avaliação de linhas de base de segurança -
Bloquear aplicativos vulneráveis - ver nota1
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows -

Observação

1 Bloquear requisitos de aplicações vulneráveis: para Gerenciamento de Vulnerabilidades do Defender clientes autónomos, a utilização de aplicações vulneráveis de bloqueio Microsoft Defender Antivírus tem de ser configurada no modo ativo. Para obter mais informações, consulte Microsoft Defender Antivírus do Windows.

Observação

Microsoft 365 Business Premium e a versão autónoma do Microsoft Defender para Empresas incluem as capacidades listadas no Defender para Endpoint Plano 2 na tabela anterior.

Capacidades de Gestão de Vulnerabilidades para servidores

Para Microsoft Defender para clientes da Cloud, Gerenciamento de Vulnerabilidades do Defender está integrado nativamente no Defender para Cloud para realizar avaliações de vulnerabilidades para máquinas virtuais baseadas na cloud e as recomendações serão automaticamente preenchidos no portal do Defender para Cloud.

Gerenciamento de Vulnerabilidades do Defender capacidades premium estão disponíveis para dispositivos de servidor com Microsoft Defender para Servidores Plano 2.

Observação

Os dispositivos cliente irão precisar da licença de suplemento Gerenciamento de Vulnerabilidades do Defender para aceder Gerenciamento de Vulnerabilidades do Defender capacidades premium.

Para utilizar as capacidades de gestão de vulnerabilidades premium para os seus dispositivos cliente, consulte Experimentar Gerenciamento de Vulnerabilidades do Defender avaliação do Suplemento para clientes do Defender para Endpoint Plano 2.

As capacidades só estão disponíveis através do portal do Microsoft Defender 365.

A tabela abaixo mostra a disponibilidade das capacidades Gerenciamento de Vulnerabilidades do Defender nos planos do Defender para Servidores.

Recursos Plano 1 do Defender para Servidores Plano 2 do Defender para Servidores
Avaliação de vulnerabilidades
Avaliação de configuração
Atribuição de prioridades baseada no risco
Controlo de remediação
Monitoramento contínuo
Inventário de software
Informações de utilização de software
Avaliação de linhas de base de segurança -
Bloquear aplicativos vulneráveis -
Avaliação de extensões do browser -
Avaliação de certificados digitais -
Análise de partilha de rede -
Avaliação de hardware e firmware -
Análise autenticada para Windows - ver nota2

Importante

2 A funcionalidade de análise autenticada do Windows será preterida até ao final de novembro de 2025 e não será suportada para além dessa data. Mais informações sobre esta alteração encontram-se nas FAQs sobre a descontinuação da análise autenticada do Windows.

Próximas etapas