Microsoft Defender Vulnerability Management
Verringern Sie Cyberbedrohungen mit einem risikobasiertem Ansatz für das Sicherheitsrisikomanagement.
Endpunkt- und Serverschutz
| Enthalten in Microsoft Defender for Endpoint Plan 2 und Defender for Servers Plan 1Die Kernfunktionen von Defender Vulnerability Management sind in Defender for Endpoint Plan 2 und Defender for Servers Plan 1 mit Erkennung und Reaktion am Endpunkt (EDR) und Serverschutz integriert.
| Am beliebtesten Microsoft Defender Vulnerability Management Add-onOriginally starting from € 1,87 now starting from € 1,87 € 1,87 € 1,87 Benutzer/Monat Kund*innen von Defender for Endpoint Plan 2 und Microsoft 365 E5 , einschließlich E5-Versionen, die Microsoft Teams nicht enthalten, können Premiumfunktionen für Bedrohungs- und Sicherheitsrisikomanagement für umfassenden Endpunktschutz hinzufügen. | Am beliebtesten In Defender for Servers Plan 2 enthaltenPremiumfunktionen für Defender Vulnerability Management sind in Defender for Servers Plan 2 für umfassenden Serverschutz enthalten.
| Microsoft Defender Vulnerability ManagementOriginally starting from € 2,80 now starting from € 2,80 € 2,80 € 2,80 Benutzer/Monat Ergänzen Sie andere EDR-Lösungen durch umfassendes Sicherheitsrisikomanagement. |
Enthalten in Microsoft Defender for Endpoint Plan 2 und Defender for Servers Plan 1 | Microsoft Defender Vulnerability Management-Add-On | In Defender for Servers Plan 2 enthalten | Microsoft Defender Vulnerability Management – eigenständige Lösung | |
---|---|---|---|---|
| ||||
Defender Vulnerability Management-Kernfunktionen | | | | |
Geräteerkennung | | | | |
Geräteverzeichnis | | | | |
Bewerten von Sicherheitsrisiken | | | | |
Bewerten von Konfigurationen | | | | |
Risikobasierte Priorisierung | | | | |
Verfolgen von Gegenmaßnahmen | | | | |
Fortlaufende Überwachung | | | | |
Softwareverzeichnis | | | | |
Erkenntnisse zur Softwarenutzung | | | | |
Defender Vulnerability Management-Premiumfunktionen | | | | |
Bewerten von Sicherheitsbaselines | | | | |
Blockieren anfälliger Anwendungen | | | | |
Bewerten von Browsererweiterungen | | | | |
Bewerten digitaler Zertifikate | | | | |
Analyse der Netzwerkfreigabe | | | | |
Bewerten von Hardware und Firmware | | | | |
Authentifizierte Überprüfung für Windows | | | | |
Cloudworkload-Schutz
Microsoft Defender Cloud Security Posture Management
In Defender Cloud Security Posture Management (Defender CSPM) in Microsoft Defender for Cloud ohne zusätzliche Kosten enthalten
Beseitigen Sie Ihre kritischsten Risiken mit den erweiterten Schwachstellenmanagement-Funktionen für Multi-Cloud-Server und Container in Defender CSPM.
- Nutzen Sie integrierte und agentenlose Scanner, um Schwachstellen und Fehlkonfigurationen nahezu in Echtzeit zu erkennen.
- Reduzieren Sie Cyber-Risiken mit Bewertungen von Schwachstellen und Fehlkonfigurationen, Software-Inventaren und Einblicken in die Nutzung.
- Priorisieren Sie schnell Ihre größten Risiken in einer einzigen Ansicht mit integrierten CVE-Details.
- Nahtlose Behebung Ihrer größten Schwachstellen mit integrierten Workflows und Nachverfolgung der Behebung.
Erste Schritte mit Defender Vulnerability Management
Gestalten Sie Ihre sichere Zukunft, indem Sie heute Ihre Sicherheitsoptionen erkunden.
Microsoft Security folgen