Gestion des vulnérabilités de Microsoft Defender
Réduisez les menaces pour la cybersécurité grâce à une approche basée sur le risque de la gestion des vulnérabilités.
Protection des points finaux et des serveurs
| Inclus dans Microsoft Defender pour point de terminaison Plan 2 et Defender pour serveurs Plan 1Les fonctionnalités principales de Defender Vulnerability Management sont intégrées à la détection et à la réponse des points de terminaison (EDR) et à la protection des serveurs dans Defender pour point de terminaison Plan 2 et Defender pour Servers Plan 1.
| Le plus populaire Microsoft Defender Vulnerability Management Add-onOriginally starting from 2,70 $ CAD now starting from 2,70 $ CAD 2,70 $ CAD 2,70 $ CAD utilisateur/mois Les clients Defender pour point de terminaison Plan 2 et Microsoft 365 E5 peuvent ajouter des fonctionnalités de gestion des vulnérabilités haut de gamme pour une protection complète des points de terminaison, y compris les versions d’E5 qui n’incluent pas Microsoft Teams. | Le plus populaire Inclus dans le plan Defender pour serveurs 2Les fonctionnalités haut de gamme Defender Vulnerability Management sont incluses dans Defender pour serveurs Plan 2 pour une protection complète des serveurs.
| Microsoft Defender Vulnerability ManagementOriginally starting from 4,10 $ CAD now starting from 4,10 $ CAD 4,10 $ CAD 4,10 $ CAD utilisateur/mois Complétez d’autres solutions EDR avec une gestion complète des vulnérabilités. |
Inclus dans Microsoft Defender pour point de terminaison Plan 2 et Defender pour serveurs Plan 1 | Module complémentaire Gestion des vulnérabilités Microsoft Defender | Inclus dans le plan Defender pour serveurs 2 | Gestion des vulnérabilités Microsoft Defender autonome | |
---|---|---|---|---|
| ||||
Fonctionnalités principales de Defender Vulnerability Management | | | | |
Découverte d'appareils | | | | |
Inventaire des appareils | | | | |
Évaluation de la vulnérabilité | | | | |
Évaluation de la configuration | | | | |
Priorisation basée sur les risques | | | | |
Suivi des mesures correctives | | | | |
Contrôle continu | | | | |
Inventaire logiciel | | | | |
Informations sur l'utilisation des logiciels | | | | |
Fonctionnalités haut de gamme de Defender Vulnerability Management | | | | |
Évaluation des bases de sécurité | | | | |
Bloquer les applications vulnérables | | | | |
Évaluation des extensions de navigateur | | | | |
Évaluation du certificat numérique | | | | |
Analyse des partages réseau | | | | |
Évaluation du matériel et du micrologiciel | | | | |
Analyse authentifiée pour Windows | | | | |
Protection des charges de travail nuage
Gestion de la posture de sécurité du nuage Microsoft Defender
Inclus dans Defender Nuage Security Posture Management (Defender CSPM) dans Microsoft Defender pour le cloud sans frais supplémentaires
Corrigez vos risques les plus critiques grâce aux fonctionnalités avancées de gestion des vulnérabilités pour les serveurs et conteneurs multicloud dans Defender CSPM.
- Utilisez des scanners intégrés et sans agent pour découvrir les vulnérabilités et les erreurs de configuration en temps quasi réel.
- Réduisez les cyber-risques grâce à des évaluations de vulnérabilités et de mauvaises configurations, des inventaires de logiciels et des informations sur l'utilisation.
- Priorisez rapidement vos plus gros risques dans une vue unique avec les détails CVE intégrés.
- Corrigez en toute transparence vos plus grandes vulnérabilités grâce à des flux de travail intégrés et au suivi des corrections.
Premiers pas avec la gestion des vulnérabilités Defender
Rendez votre avenir plus sûr. Découvrez les offres de sécurité disponibles dès aujourd’hui.
Suivez la Sécurité Microsoft