Керування уразливостями у Microsoft Defender
Зменшуйте загрози для кібербезпеки за допомогою керування вразливостями на основі ризиків.
Захист кінцевих точок і серверів
| Включено в Microsoft Defender для кінцевих точок (план 2) і Defender для серверів (план 1)Основні можливості Керування вразливостями у Defender інтегровано з Протидією загрозам у кінцевих точках (EDR) і захистом серверів у Defender для кінцевих точок (план 2) і Defender для серверів (план 1).
| Найпопулярніша пропозиція Microsoft Defender Vulnerability Management Add-onOriginally starting from USD$2.00 now starting from USD$2.00 USD$2.00 USD$2.00 за користувача на місяць Defender для кінцевих точок (план 2) і Microsoft 365 E5 Для комплексного захисту кінцевих точок клієнти можуть додати преміум-можливості керування вразливостями, включно з версіями E5, що не включають Microsoft Teams. | Найпопулярніша пропозиція Включено в Defender для серверів (план 2)Для комплексного захисту серверів у Defender для серверів (план 2) включено преміум-можливості Керування уразливостями у Defender.
| Microsoft Defender Vulnerability ManagementOriginally starting from USD$3.00 now starting from USD$3.00 USD$3.00 USD$3.00 за користувача на місяць Доповнюйте інші рішення Протидії загрозам у кінцевих точках комплексним керуванням уразливостями. |
Включено в Microsoft Defender для кінцевих точок (план 2) і Defender для серверів (план 1) | Керування уразливостями у Microsoft Defender (доповнення) | Включено в Defender для серверів (план 2) | Автономна версія Керування уразливостями у Microsoft Defender | |
---|---|---|---|---|
| ||||
Основні можливості Керування уразливостями у Microsoft Defender | | | | |
Пошук пристроїв | | | | |
Інвентаризація пристроїв | | | | |
Оцінювання вразливостей | | | | |
Оцінювання конфігурацій | | | | |
Визначення пріоритетів на основі ризиків | | | | |
Відстеження виправлень | | | | |
Безперервний моніторинг | | | | |
Інвентаризація програмного забезпечення | | | | |
Аналітичні висновки щодо використання програмного забезпечення | | | | |
Преміум-можливості Керування вразливостями в Microsoft Defender | | | | |
Оцінювання базових параметрів безпеки | | | | |
Блокування вразливих програм | | | | |
Оцінювання розширень браузера | | | | |
Оцінювання цифрових сертифікатів | | | | |
Аналіз мережевих папок | | | | |
Оцінювання апаратного забезпечення й мікропрограм | | | | |
Автентифіковані сканування для Windows | | | | |
Захист хмарної інфраструктури
Керування захищеністю хмари у Microsoft Defender
Безкоштовно надається в рамках Керування захищеністю хмари у Defender (Defender CSPM) у Microsoft Defender for Cloud
Усувайте найкритичніші ризики за допомогою розширених можливостей керування вразливостями для серверів і контейнерів у багатохмарних середовищах у Defender CSPM.
- Виявляйте вразливості й неправильні конфігурації майже в реальному часі за допомогою вбудованих сканерів без агентів.
- Оцінювання вразливостей і неправильних конфігурацій, а також інвентаризація програмного забезпечення та аналітичні висновки щодо використання допоможуть знизити ризик кіберзагроз.
- Завдяки інтегрованим відомостям про CVE ви можете швидко визначити пріоритет найзначніших ризиків в одному поданні.
- Усувайте найнебезпечніші вразливості завдяки вбудованим робочим циклам і відстеженню виправлень.
Початок роботи з Керуванням уразливостями у Defender
Убезпечуйте своє майбутнє. Ознайомтеся з параметрами безпеки вже сьогодні.
Підпишіться на новини про Захисний комплекс Microsoft