Comparación de planes y funcionalidades de Administración de vulnerabilidades de Microsoft Defender

Importante

En este artículo se proporciona un resumen de las funcionalidades de administración de vulnerabilidades disponibles en distintos planes de productos Microsoft Defender; sin embargo, no está pensado para ser una descripción del servicio o un documento de contrato de licencia. Para obtener información más detallada, consulte los siguientes recursos:

Este artículo ayuda a aclarar las funcionalidades de Administración de vulnerabilidades de Defender incluidas en:

Nota:

Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para Microsoft Defender para Empresas clientes.

Inicio de una prueba

Nota:

La prueba de Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para los clientes del Gobierno de EE. UU. mediante GCC High y DoD. Para obtener más información sobre las opciones de compra disponibles, consulte Administración de vulnerabilidades de Microsoft Defender.

Funcionalidades de administración de vulnerabilidades para puntos de conexión

En la tabla siguiente se muestra la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender para los puntos de conexión:

Funcionalidad El plan 2 de Defender para punto de conexión incluye las siguientes funcionalidades básicas de Administración de vulnerabilidades de Defender Administración de vulnerabilidades de Defender complemento proporciona las siguientes funcionalidades premium de administración de vulnerabilidades para el plan 2 de Defender para punto de conexión Administración de vulnerabilidades de Defender independiente proporciona funcionalidades de Administración de vulnerabilidades de Defender completas para cualquier solución EDR.
Detección de dispositivo -
Inventario de dispositivos -
Evaluación de vulnerabilidades -
Evaluación de la configuración -
Priorización basada en riesgos -
Seguimiento de corrección -
Supervisión continua -
Inventario de software -
Información sobre usos de software -
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables - vea la nota1.
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows -

Nota:

1 Requisito de bloquear aplicaciones vulnerables: para Administración de vulnerabilidades de Defender clientes independientes, para usar aplicaciones vulnerables de bloque Microsoft Defender Antivirus debe configurarse en modo activo. Para obtener más información, vea Microsoft Defender Antivirus windows.

Nota:

Microsoft 365 Empresa Premium y la versión independiente de Microsoft Defender para Empresas incluyen las funcionalidades que aparecen en El plan 2 de Defender para punto de conexión de la tabla anterior.

Funcionalidades de administración de vulnerabilidades para servidores

Para Microsoft Defender para los clientes de la nube, Administración de vulnerabilidades de Defender se integra de forma nativa en Defender for Cloud para realizar evaluaciones de vulnerabilidades para máquinas virtuales basadas en la nube y las recomendaciones se rellenarán automáticamente en Defender for Cloud Portal.

Administración de vulnerabilidades de Defender funcionalidades premium están disponibles para los dispositivos de servidor con Microsoft Defender para el plan 2 de servidores.

Nota:

Los dispositivos cliente requerirán la licencia del complemento Administración de vulnerabilidades de Defender para acceder a Administración de vulnerabilidades de Defender funcionalidades premium.

Para usar las funcionalidades de administración de vulnerabilidades premium para los dispositivos cliente, consulte Probar Administración de vulnerabilidades de Defender prueba de complementos para clientes del plan 2 de Defender para punto de conexión.

Las funcionalidades solo están disponibles a través del portal de Microsoft Defender 365.

En la tabla siguiente se muestra la disponibilidad de las funcionalidades de Administración de vulnerabilidades de Defender en los planes de Defender para servidores.

Funcionalidad Plan 1 de Defender para servidores Plan 2 de Defender para servidores
Evaluación de vulnerabilidades
Evaluación de la configuración
Priorización basada en riesgos
Seguimiento de corrección
Supervisión continua
Inventario de software
Información sobre usos de software
Evaluación de líneas base de seguridad -
Bloquear aplicaciones vulnerables -
Evaluación de extensiones del explorador -
Evaluación de certificados digitales -
Análisis de recursos compartidos de red -
Evaluación de hardware y firmware -
Examen autenticado para Windows - ver la nota2

Importante

2 La característica de examen autenticado de Windows estará en desuso a finales de noviembre de 2025 y no se admitirá más allá de esa fecha. Para obtener más información sobre este cambio, consulte las preguntas más frecuentes sobre el desuso del examen autenticado de Windows.

Pasos siguientes