Gestion des vulnérabilités de Microsoft Defender
Réduisez les menaces pour la cybersécurité grâce à une approche basée sur le risque de la gestion des vulnérabilités.
Protection des points finaux et des serveurs
| Inclus dans Microsoft Defender for Endpoint Plan 2 et Defender pour serveurs Plan 1Les fonctionnalités principales de Defender Vulnerability Management sont intégrées à la détection et à la réponse des points de terminaison (EDR) et à la protection des serveurs dans Defender for Endpoint Plan 2 et Defender pour Servers Plan 1.
| Le plus populaire Microsoft Defender Vulnerability Management Add-onOriginally starting from 2,00 ¤ now starting from 2,00 ¤ 2,00 ¤ 2,00 ¤ utilisateur/mois Les clients Defender for Endpoint Plan 2 et Microsoft 365 E5 peuvent ajouter des fonctionnalités de gestion des vulnérabilités Premium pour une protection complète des points de terminaison, y compris les versions d’E5 qui n’incluent pas Microsoft Teams. | Le plus populaire Inclus dans le plan Defender pour serveurs 2Les fonctionnalités Premium Defender Vulnerability Management sont incluses dans Defender pour serveurs Plan 2 pour une protection complète des serveurs.
| Microsoft Defender Vulnerability ManagementOriginally starting from 3,00 ¤ now starting from 3,00 ¤ 3,00 ¤ 3,00 ¤ utilisateur/mois Complétez d’autres solutions EDR avec une gestion complète des vulnérabilités. |
Inclus dans Microsoft Defender for Endpoint Plan 2 et Defender pour serveurs Plan 1 | Module complémentaire Microsoft Defender Vulnerability Management | Inclus dans le plan Defender pour serveurs 2 | Gestion des vulnérabilités Microsoft Defender autonome | |
---|---|---|---|---|
| ||||
Fonctionnalités principales de Defender Vulnerability Management | | | | |
Découverte d'appareils | | | | |
Inventaire des appareils | | | | |
Évaluation de la vulnérabilité | | | | |
Évaluation de la configuration | | | | |
Priorisation basée sur les risques | | | | |
Suivi des mesures correctives | | | | |
Contrôle continu | | | | |
Inventaire logiciel | | | | |
Informations sur l'utilisation des logiciels | | | | |
Fonctionnalités premium de Defender Vulnerability Management | | | | |
Évaluation des bases de sécurité | | | | |
Bloquer les applications vulnérables | | | | |
Évaluation des extensions de navigateur | | | | |
Évaluation du certificat numérique | | | | |
Analyse des partages réseau | | | | |
Évaluation du matériel et du micrologiciel | | | | |
Analyse authentifiée pour Windows | | | | |
Protection des charges de travail cloud
Gestion de la posture de sécurité du cloud Microsoft Defender
Inclus dans Defender Cloud Security Posture Management (Defender CSPM) dans Microsoft Defender pour le cloud sans frais supplémentaires
Corrigez vos risques les plus critiques grâce aux fonctionnalités avancées de gestion des vulnérabilités pour les serveurs et conteneurs multicloud dans Defender CSPM.
- Utilisez des scanners intégrés et sans agent pour découvrir les vulnérabilités et les erreurs de configuration en temps quasi réel.
- Réduisez les cyber-risques grâce à des évaluations de vulnérabilités et de mauvaises configurations, des inventaires de logiciels et des informations sur l'utilisation.
- Priorisez rapidement vos plus gros risques dans une vue unique avec les détails CVE intégrés.
- Corrigez en toute transparence vos plus grandes vulnérabilités grâce à des flux de travail intégrés et au suivi des corrections.
Premiers pas avec la gestion des vulnérabilités Defender
Rendez votre avenir plus sûr. Découvrez les offres de sécurité disponibles dès aujourd’hui.
Suivez la Sécurité Microsoft