This is the Trace Id: ef8ff3cd87c0022ea11670f1c2c8719d
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Gobierno Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio

Administración de vulnerabilidades de Microsoft Defender

Reduce las amenazas de ciberseguridad con un enfoque basado en riesgo para la administración de vulnerabilidades.

Protección de punto de conexión y servidor

  • Icono de marca de verificación parcial Los iconos de marca de verificación parcial indican que la característica se incluye parcialmente.
  • Icono de marca de verificación completa Los iconos de marca de verificación indican que la característica está incluida

Incluido en el plan 2 de Microsoft Defender para punto de conexión y en el plan 1 de Defender para servidores

Las funcionalidades principales de administración de vulnerabilidades de Defender se integran con la detección y respuesta de puntos de conexión (EDR) y la protección del servidor en Defender para punto de conexión plan 2 y Defender para servidores plan 1.

Los más populares

Microsoft Defender Vulnerability Management Add-on

Originally starting from USD$2.00 now starting from USD$2.00

USD$2.00 USD$2.00

usuario al mes, pagado anualmente

(compromiso anual)

Los clientes del Plan 2 de Defender para punto de conexión y Microsoft 365 E5 pueden agregar funcionalidades de administración de vulnerabilidades premium para una protección integral de puntos de conexión, incluidas las versiones de E5 que no incluyen Microsoft Teams.

Los más populares

Incluido en el plan 2 de Defender para servidores

Las funcionalidades de administración de vulnerabilidades de Premium Defender se incluyen en Defender para servidores plan 2 para una protección completa del servidor.

Microsoft Defender Vulnerability Management

Originally starting from USD$3.00 now starting from USD$3.00

USD$3.00 USD$3.00

usuario al mes, pagado anualmente

(compromiso anual)

Complemente otras soluciones de EDR con una administración completa de vulnerabilidades.

Incluido en el plan 2 de Microsoft Defender para punto de conexión y en el plan 1 de Defender para servidores
Complemento de administración de vulnerabilidades de Microsoft Defender
Incluido en el plan 2 de Defender para servidores
Administración de vulnerabilidades de Microsoft Defender independiente
  • Icono de marca de verificación parcial Los iconos de marca de verificación parcial indican que la característica se incluye parcialmente.
  • Icono de marca de verificación completa Los iconos de marca de verificación indican que la característica está incluida
Capacidades básicas de Administración de vulnerabilidades de Defender
This feature is included
This feature is included
This feature is included
Descubrimiento de dispositivos
This feature is included
This feature is included
This feature is included
Inventario de dispositivos
This feature is included
This feature is included
This feature is included
Evaluación de vulnerabilidades
This feature is included
This feature is included
This feature is included
Evaluación de configuración
This feature is included
This feature is included
This feature is included
Priorización basada en el riesgo
This feature is included
This feature is included
This feature is included
Seguimiento de correcciones
This feature is included
This feature is included
This feature is included
Supervisión continua
This feature is included
This feature is included
This feature is included
Inventario de software
This feature is included
This feature is included
This feature is included
Información de usos de software
This feature is included
This feature is included
This feature is included
Capacidades premium de Administración de vulnerabilidades de Defender
This feature is included
This feature is included
This feature is included
Evaluación de estándares de seguridad
This feature is included
This feature is included
This feature is included
Bloquear aplicaciones vulnerables
This feature is included
This feature is included
This feature is included
Evaluación de extensiones del explorador
This feature is included
This feature is included
This feature is included
Evaluación de certificados digitales
This feature is included
This feature is included
This feature is included
Análisis de recursos compartidos de red
This feature is included
This feature is included
This feature is included
Evaluación de hardware y firmware
This feature is included
This feature is included
This feature is included
Análisis autenticado para Windows
This feature is included
This feature is included
This feature is included
Volver a las pestañas

Comenzar a usar la administración de vulnerabilidades de Defender

Haga que su futuro sea más seguro. Explora tus opciones de seguridad hoy mismo.

 

                            

Seguir a Seguridad de Microsoft