„Microsoft Defender“ pažeidžiamumų valdymas
Sumažinkite kibernetinės saugos grėsmes naudodami rizika pagrįstą pažeidžiamumų valdymo metodą.
Galinio punkto ir serverio apsauga
| Įtraukta į „Microsoft Defender“, skirtos galiniams punktams, 2 planą ir „Defender“, skirtos serveriams, 1 planą„Defender“ pažeidžiamumų valdymo pagrindinės galimybės yra integruotos su atakų prieš galinius punktus aptikimu ir reagavimu (EDR) bei serverio apsauga „Defender“, skirtos galiniams punktams, 2 plane ir „Defender“, skirtos serveriams, 1 plane.
| Populiariausia Microsoft Defender Vulnerability Management Add-onOriginally starting from 1,87 € now starting from 1,87 € 1,87 € 1,87 € vartotojui per mėnesį „Defender“, skirtos galiniams punktams, 2 planas ir „Microsoft 365 E5“ klientai gali įtraukti „Premium“ pažeidžiamumų valdymo galimybes, kad užtikrintų visapusišką galinių punktų apsaugą, įskaitant E5 versijas, kuriose nėra „Microsoft Teams“. | Populiariausia Įtraukta į „Defender“, skirtos serveriams, 2 planą„Premium“ versijos „Defender“ pažeidžiamumų valdymo galimybės yra įtrauktos į „Defender“, skirtos serveriams, 2 planą, kad būtų užtikrinta visapusiška serverio apsauga.
| Microsoft Defender Vulnerability ManagementOriginally starting from 2,80 € now starting from 2,80 € 2,80 € 2,80 € vartotojui per mėnesį Papildykite kitus EDR sprendimus visapusišku pažeidžiamumų valdymu. |
Įtraukta į „Microsoft Defender“, skirtos galiniams punktams, 2 planą ir „Defender“, skirtos serveriams, 1 planą | „Microsoft“ sargybos pažeidžiamumų valdymo priedas | Įtraukta į „Defender“, skirtos serveriams, 2 planą | „Microsoft Defender“ pažeidžiamumų valdymas atskirai | |
---|---|---|---|---|
| ||||
„Defender“ pažeidžiamumų valdymo pagrindinės galimybės | | | | |
Įrenginių aptikimas | | | | |
Įrenginių atsargos | | | | |
Pažeidžiamumo įvertinimas | | | | |
Konfigūracijos įvertinimas | | | | |
Prioritetų nustatymas pagal riziką | | | | |
Taisymo sekimas | | | | |
Nuolatinis stebėjimas | | | | |
Programinės įrangos atsargos | | | | |
Programinės įrangos naudojimo įžvalgos | | | | |
„Defender“ pažeidžiamumų valdymo „Premium“ galimybės | | | | |
Saugos bazinės konfigūracijos įvertinimas | | | | |
Pažeidžiamų programų blokavimas | | | | |
Naršyklės plėtinių įvertinimas | | | | |
Skaitmeninių sertifikatų įvertinimas | | | | |
Bendrai naudojamų tinklo objektų analizė | | | | |
Aparatūros ir programinės-aparatinės įrangos įvertinimas | | | | |
Autentifikuotas nuskaitymas sistemoje „Windows“ | | | | |
Debesies darbo krūvio apsauga
„Microsoft Defender“ debesies saugos būsenos valdymas
Įtraukta į „Defender“ debesies saugos būsenos valdymą („Defender“ CSPM), esantį „Microsoft Defender for Cloud“, be papildomo mokesčio
Pašalinkite svarbiausią riziką naudodami pažangias pažeidžiamumų valdymo galimybes, skirtas kelių debesų serveriams ir konteineriams „Defender“ CSPM.
- Naudokite įtaisytuosius skaitytuvus be agentų, kad atrastumėte pažeidžiamumus ir netinkamas konfigūracijas beveik realiuoju laiku.
- Sumažinkite kibernetinę riziką naudodami pažeidžiamumų ir netinkamos konfigūracijos vertinimus, programinės įrangos inventorizacijas ir naudojimo įžvalgas.
- Greitai nustatykite didžiausią riziką viename rodinyje, naudodami integruotą CVE informaciją.
- Sklandžiai pataisykite savo didžiausius pažeidžiamumus naudodami įtaisytąsias darbo eigas ir taisymo sekimą.
Pradėkite naudotis „Defender“ pažeidžiamumų valdymu
Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien.
Stebėkite „Microsoft“ saugą