Керування уразливостями у Microsoft Defender
Зменшуйте загрози для кібербезпеки за допомогою керування вразливостями на основі ризиків.
Захист кінцевих точок і серверів
| Включено в Microsoft Defender для кінцевих точок (план 2) і Defender для серверів (план 1)Основні можливості Керування вразливостями у Defender інтегровано з Протидією загрозам у кінцевих точках (EDR) і захистом серверів у Defender для кінцевих точок (план 2) і Defender для серверів (план 1).
| Найпопулярніша пропозиція Microsoft Defender Vulnerability Management Add-onOriginally starting from USD$2.00 now starting from USD$2.00 USD$2.00 USD$2.00 за користувача на місяць, щорічна оплата (річне зобов’язання) Для комплексного захисту кінцевих точок користувачі Defender для кінцевих точок (план 2) і Microsoft 365 E5 можуть додати преміум-можливості керування вразливостями, включно з версіями E5, що не включають Microsoft Teams. | Найпопулярніша пропозиція Включено в Defender для серверів (план 2)Для комплексного захисту серверів у Defender для серверів (план 2) включено преміум-можливості Керування уразливостями у Defender.
| Microsoft Defender Vulnerability ManagementOriginally starting from USD$3.00 now starting from USD$3.00 USD$3.00 USD$3.00 за користувача на місяць, щорічна оплата (річне зобов’язання) Доповнюйте інші рішення Протидії загрозам у кінцевих точках комплексним керуванням уразливостями. |
| Включено в Microsoft Defender для кінцевих точок (план 2) і Defender для серверів (план 1) | Керування уразливостями у Microsoft Defender (доповнення) | Включено в Defender для серверів (план 2) | Автономна версія Керування уразливостями у Microsoft Defender | |
|---|---|---|---|---|
| ||||
| Основні можливості Керування уразливостями у Microsoft Defender | | | | |
| Пошук пристроїв | | | | |
| Інвентаризація пристроїв | | | | |
| Оцінювання вразливостей | | | | |
| Оцінювання конфігурацій | | | | |
| Визначення пріоритетів на основі ризиків | | | | |
| Відстеження виправлень | | | | |
| Безперервний моніторинг | | | | |
| Інвентаризація програмного забезпечення | | | | |
| Аналітичні висновки щодо використання програмного забезпечення | | | | |
| Преміум-можливості Керування вразливостями в Microsoft Defender | | | | |
| Оцінювання базових параметрів безпеки | | | | |
| Блокування вразливих програм | | | | |
| Оцінювання розширень браузера | | | | |
| Оцінювання цифрових сертифікатів | | | | |
| Аналіз мережевих папок | | | | |
| Оцінювання апаратного забезпечення й мікропрограм | | | | |
| Автентифіковані сканування для Windows | | | | |
Захист хмарної інфраструктури
Керування захищеністю хмари у Microsoft Defender
Безкоштовно надається в рамках Керування захищеністю хмари у Defender (Defender CSPM) у Microsoft Defender for Cloud
Усувайте найкритичніші ризики за допомогою розширених можливостей керування вразливостями для серверів і контейнерів у багатохмарних середовищах у Defender CSPM.
- Виявляйте вразливості й неправильні конфігурації майже в реальному часі за допомогою вбудованих сканерів без агентів.
- Оцінювання вразливостей і неправильних конфігурацій, а також інвентаризація програмного забезпечення та аналітичні висновки щодо використання допоможуть знизити ризик кіберзагроз.
- Завдяки інтегрованим відомостям про CVE ви можете швидко визначити пріоритет найзначніших ризиків в одному поданні.
- Усувайте найнебезпечніші вразливості завдяки вбудованим робочим циклам і відстеженню виправлень.
Початок роботи з Керуванням уразливостями у Defender
Убезпечуйте своє майбутнє. Ознайомтеся з параметрами безпеки вже сьогодні.
Підпишіться на новини про Захисний комплекс Microsoft