Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

Gerenciamento de Vulnerabilidades do Microsoft Defender

Reduza as ameaças de segurança cibernética com uma abordagem baseada em risco para o gerenciamento de vulnerabilidades.

Proteção de ponto de extremidade e servidor

  • Ícone de marca de seleção parcial Os ícones de marca de seleção parcial indicam que um recurso está parcialmente incluído
  • Ícone de marca de seleção total Ícones de marca de seleção indicam que um recurso está incluído

Incluído no Microsoft Defender para Ponto de Extremidade Plano 2 e no Defender para Servidores Plano 1

Os principais recursos do Gerenciamento de Vulnerabilidades do Defender são integrados à EDR (detecção e resposta de ponto de extremidade) e à proteção do servidor no Defender para Ponto de Extremidade Plano 2 e no Defender para Servidores Plano 1.

Mais populares

Complemento de Gerenciamento de Vulnerabilidades do Microsoft Defender

Originally starting from R$ 11,90 now starting from R$ 11,90

R$ 11,90 R$ 11,90

usuário/mês

Defender para Ponto de extremidade Plano 2 e Microsoft 365 E5 os clientes podem adicionar recursos premium de gerenciamento de vulnerabilidades para uma proteção abrangente de endpoints, incluindo versões do E5 que não incluem o Microsoft Teams.

Mais populares

Incluído no Defender para Servidores Plano 2

Os recursos do Gerenciamento de Vulnerabilidades do Defender Premium estão incluídos no Defender para Servidores Plano 2 para proteção abrangente do servidor.

Gerenciamento de Vulnerabilidades do Microsoft Defender

Originally starting from R$ 17,90 now starting from R$ 17,90

R$ 17,90 R$ 17,90

usuário/mês

Complemente outras soluções de EDR com gerenciamento de vulnerabilidades abrangente.

  • Ícone de marca de seleção parcial Os ícones de marca de seleção parcial indicam que um recurso está parcialmente incluído
  • Ícone de marca de seleção total Ícones de marca de seleção indicam que um recurso está incluído
Principais recursos do Gerenciamento de Vulnerabilidades do Defender
This feature is included
This feature is included
This feature is included
Detecção de dispositivo
This feature is included
This feature is included
This feature is included
Inventário de dispositivos
This feature is included
This feature is included
This feature is included
Avaliação de vulnerabilidades
This feature is included
This feature is included
This feature is included
Avaliação de configuração
This feature is included
This feature is included
This feature is included
Priorização baseada em risco
This feature is included
This feature is included
This feature is included
Acompanhamento de correções
This feature is included
This feature is included
This feature is included
Monitoramento contínuo
This feature is included
This feature is included
This feature is included
Inventário de software
This feature is included
This feature is included
This feature is included
Insights de usos de software
This feature is included
This feature is included
This feature is included
Recursos premium do Gerenciamento de Vulnerabilidades do Defender
This feature is included
This feature is included
This feature is included
Avaliação de linhas de base de segurança
This feature is included
This feature is included
This feature is included
Bloquear aplicativos vulneráveis
This feature is included
This feature is included
This feature is included
Avaliação de extensões do navegador
This feature is included
This feature is included
This feature is included
Avaliação de certificados digitais
This feature is included
This feature is included
This feature is included
Análise de compartilhamento de rede
This feature is included
This feature is included
This feature is included
Avaliação de hardware e firmware
This feature is included
This feature is included
This feature is included
Verificação autenticada para Windows
This feature is included
This feature is included
This feature is included
Voltar para guias

Introdução ao Gerenciamento de Vulnerabilidades do Defender

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

 

                            

Siga a Microsoft