Gestion des vulnérabilités Microsoft Defender (préversion)

Réduisez les risques pour la cybersécurité grâce à la détection et l’évaluation continuelles des vulnérabilités, l’identification des priorités sur la base du risque, et l’application des corrections utiles.

Gestion des vulnérabilités en fonction des risques

Réduisez les risques en évaluant continuellement les vulnérabilités, en identifiant les priorités sur la base du risque et en apportant les corrections utiles.

Identifiez les ressources à protéger

Découvrez et évaluez l’ensemble des ressources de votre organisation dans une même vue. Éliminez les analyses périodiques grâce à la surveillance et la génération d’alertes en continu. Détectez les risques même lorsque les appareils ne sont pas connectés au réseau de l’entreprise.

Accédez à des outils d’évaluation avancés

Mesurez votre exposition aux cyber-risques, et consultez des informations sur les menaces et le contexte opérationnel au sein d’un emplacement centralisé. Prévenez les violations de manière proactive en évaluant les risques à l’aide des points de références de Microsoft et normes sectorielles, notamment CIS et STIG.

Identifiez les priorités

Corrigez rapidement les principales vulnérabilités détectées sur vos ressources les plus critiques. Classez les risques selon leur priorité grâce aux renseignements sur les menaces de Microsoft, à des prédictions, à des informations sur le contexte opérationnel et à des rapports sur les appareils.

Corrigez les vulnérabilités et suivez les progrès

Renforcez la collaboration entre vos équipes en charge de la sécurité et de la gestion des ressources informatiques. Réduisez les risques à l’aide d’outils de correction automatisés (blocage des applications vulnérables, workflows intégrés, mesures en temps réel, etc.) et suivez aisément les progrès accomplis au sein de l’organisation.

Réduisez les risques pour la cybersécurité

Découvrez comment nos outils de découverte, nos inventaires des ressources, nos renseignements sur les menaces et nos workflows intégrés aident les équipes de sécurité à réduire les risques.

Fonctionnalités clés

Grâce à Gestion des vulnérabilités Defender, réduisez les risques pour votre organisation dans le cadre d’une approche proactive.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Découverte et inventaire des ressources

Détectez les risques au niveau de l’ensemble des points de terminaison gérés et non gérés à l’aide de modules intégrés et de scanneurs sans agent, même si les appareils ne sont pas connectés au réseau de l’entreprise.

Software inventory showing a list of applications in Microsoft 365 Security.

Évaluation continuelle des vulnérabilités et configurations incorrectes

Éliminez les analyses périodiques et inventoriez les appareils, logiciels, certificats numériques et extensions de navigateur au niveau des entités.

A baseline compliance overview in Microsoft 365 Security.

Évaluation des bases de référence de sécurité

Évaluez continuellement les points de terminaison et personnalisez les profils par rapport aux points de référence de Microsoft et normes sectorielles, notamment CIS et STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Surveillance et analyse des menaces de niveau expert

Utilisez le renseignement sur les menaces de Microsoft, l’analyse des probabilités de violation, des informations sur le contexte opérationnel et les évaluations des points de terminaison pour identifier les vulnérabilités et les classer selon leur priorité.

A list of security recommendations in Microsoft 365 Security.

Recommandations de sécurité classées par priorité

Concentrez vos efforts sur les menaces qui présentent le risque le plus élevé grâce aux recommandations issues de plusieurs flux de sécurité, classées par priorité dans une vue unique.

A list of remediation activities in Microsoft 365 Security.

Blocage des applications vulnérables

Bloquez proactivement les versions vulnérables connues des applications ou informez les utilisateurs à l’aide d’alertes de bureau personnalisées.

A list of blocked apps in Microsoft 365 Security.

Correction aisée des vulnérabilités et suivi des progrès

Connectez les équipes à l’aide de workflows prédéfinis et d’intégrations. Suivez les progrès et les tendances en temps réel grâce au suivi des corrections et aux rapports sur les appareils.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Découverte et inventaire des ressources

Détectez les risques au niveau de l’ensemble des points de terminaison gérés et non gérés à l’aide de modules intégrés et de scanneurs sans agent, même si les appareils ne sont pas connectés au réseau de l’entreprise.

Software inventory showing a list of applications in Microsoft 365 Security.

Évaluation continuelle des vulnérabilités et configurations incorrectes

Éliminez les analyses périodiques et inventoriez les appareils, logiciels, certificats numériques et extensions de navigateur au niveau des entités.

A baseline compliance overview in Microsoft 365 Security.

Évaluation des bases de référence de sécurité

Évaluez continuellement les points de terminaison et personnalisez les profils par rapport aux points de référence de Microsoft et normes sectorielles, notamment CIS et STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Surveillance et analyse des menaces de niveau expert

Utilisez le renseignement sur les menaces de Microsoft, l’analyse des probabilités de violation, des informations sur le contexte opérationnel et les évaluations des points de terminaison pour identifier les vulnérabilités et les classer selon leur priorité.

A list of security recommendations in Microsoft 365 Security.

Recommandations de sécurité classées par priorité

Concentrez vos efforts sur les menaces qui présentent le risque le plus élevé grâce aux recommandations issues de plusieurs flux de sécurité, classées par priorité dans une vue unique.

A list of remediation activities in Microsoft 365 Security.

Blocage des applications vulnérables

Bloquez proactivement les versions vulnérables connues des applications ou informez les utilisateurs à l’aide d’alertes de bureau personnalisées.

A list of blocked apps in Microsoft 365 Security.

Correction aisée des vulnérabilités et suivi des progrès

Connectez les équipes à l’aide de workflows prédéfinis et d’intégrations. Suivez les progrès et les tendances en temps réel grâce au suivi des corrections et aux rapports sur les appareils.

Découvrez les témoignages de nos clients et partenaires

Comparez les offres en préversion

Module complémentaire pour les utilisateurs de Defender pour point de terminaison P2 et E5

Module complémentaire Gestion des vulnérabilités Microsoft Defender

Les utilisateurs de Defender pour point de terminaison Plan 2 et E5 peuvent ajouter de nouveaux outils avancés de gestion des vulnérabilités à leur abonnement existant grâce au module complémentaire Gestion des vulnérabilités Microsoft Defender.


Fonctionnalités clés :

  • Outils de sécurité unifiée et gestion centralisée
  • Découverte des appareils gérés et non gérés
  • Inventaire des appareils gérés
  • Inventaire des appareils réseau
  • Évaluation des bases de référence de sécurité
  • Analyses authentifiées pour les appareils Windows
  • Évaluation des plug-ins de navigateur
  • Évaluation des certificats numériques
  • Analyse des partages réseau
  • Blocage des applications vulnérables

Disponible pour tous les clients

Gestion des vulnérabilités Microsoft Defender autonome

Inclut toutes les fonctionnalités du module complémentaire Gestion des vulnérabilités Microsoft Defender, PLUS :
 

  • Évaluation des vulnérabilités
  • Évaluation des configurations
  • Surveillance continue
  • Analytique et renseignement sur les menaces
  • Définition des priorités selon les risques
  • Suivi des corrections

Produits connexes

Microsoft Defender pour point de terminaison

Defender pour point de terminaison offre une sécurité avancée des points de terminaison qui permet d’arrêter rapidement les attaques, de mettre à l’échelle vos ressources de sécurité et de faire évoluer vos défenses.

Niveau de sécurité Microsoft

Le niveau de sécurité Microsoft vous permet de visualiser et d’évaluer votre posture de sécurité, et fournit des recommandations intelligentes pour la renforcer.

Microsoft Defender pour les serveurs

Plan de protection des charges de travail, Defender pour les serveurs fournit une protection avancée contre les menaces pour les serveurs exécutés dans Azure, AWS, GCP et localement.

Démarrage

Découvrez toutes les fonctionnalités modernes de gestion des vulnérabilités de Microsoft dans le cadre d’un essai gratuit.

Les fonctionnalités de découverte des ressources, d’évaluation intelligente et de correction de Gestion des vulnérabilités Defender pour Windows, macOS, Linux, Android, iOS et les appareils réseau permettent de classer et gérer les vulnérabilités critiques et configurations incorrectes dans l’ensemble de votre organisation. Le service exerce une surveillance et génère des alertes en continu via son module basé sur un agent intégré aux appareils, et fournit une analyse authentifiée. Grâce aux renseignements sur les menaces de Microsoft, aux probabilités de violation, aux informations sur le contexte opérationnel et aux évaluations des appareils, Gestion des vulnérabilités Defender hiérarchise rapidement et continuellement les principales vulnérabilités détectées sur vos ressources les plus critiques, et communique des recommandations de sécurité pour atténuer les risques. Les outils de correction automatisés, les workflows intégrés et les mesures en temps réel via le score d’exposition de votre organisation, le niveau de sécurité Microsoft des appareils, et l’évaluation des bases de référence de sécurité permettent aux équipes de combler les lacunes des workflows, de réduire rapidement les risques et de suivre les progrès accomplis dans l’ensemble de l’organisation.