Security

E-Mail-Sicherheit: Neue Microsoft Defender Benchmarks

3 Min. Lesezeit

Zusammenfassung

Microsofts neuer Benchmark zur E-Mail-Sicherheit zeigt, dass Defender for Office 365 weiterhin den Großteil des Schutzes übernimmt: Besonders die nachträgliche Bereinigung per Zero-hour Auto Purge entfernte im Schnitt 70,8 % schädlicher E-Mails nach der Zustellung. Für Unternehmen ist das relevant, weil ICES-Tools zwar Zusatznutzen vor allem bei Marketing- und Bulk-Mails bringen, bei Spam und wirklich schädlichen Nachrichten aber nur geringe Zugewinne liefern – und Defender im Vergleich zu SEGs laut Microsoft weiterhin besser abschneidet.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einleitung

Microsofts aktueller Benchmark zur E-Mail-Sicherheit liefert nützliche Datenpunkte für Sicherheitsteams, die nativen Schutz, Secure Email Gateways (SEGs) und Integrated Cloud Email Security (ICES)-Tools bewerten. Für Administratoren, die für die Sicherheitslage von Microsoft 365 verantwortlich sind, verdeutlicht das Update, wo mehrschichtige Abwehrmaßnahmen Mehrwert schaffen und wo Microsoft Defender for Office 365 den Großteil der Arbeit übernimmt.

Was ist neu im Benchmark

Microsofts neueste Telemetrie, die die vergangenen Monate abdeckt, bestätigt mehrere Trends bei E-Mail-Sicherheitsbereitstellungen:

  • Die Remediation nach der Zustellung durch Microsoft Defender bleibt signifikant: Defenders Zero-hour Auto Purge (ZAP) entfernte durchschnittlich 70,8 % der schädlichen E-Mails nach der Zustellung.
  • ICES-Lösungen bieten einen inkrementellen Nutzen: In Kombination mit Defender verbesserten ICES-Partner die Filterung von Marketing- und Bulk-E-Mails um durchschnittlich 13,7 %.
  • Begrenzter Zugewinn bei Spam und schädlichen E-Mails: Die zusätzlichen Filterungsgewinne durch ICES-Tools fielen bei E-Mail-Kategorien mit höherem Risiko geringer aus und lagen im neuesten Berichtszeitraum im Durchschnitt bei 0,29 % für Spam und 0,24 % für schädliche Nachrichten.
  • Der Vergleich mit SEG fällt weiterhin zugunsten von Defender aus: Microsoft zufolge verpasste Defender weniger Bedrohungen mit hohem Schweregrad als die im Rahmen der Studie bewerteten SEG-Produkte.

Ausbau des ICES-Ökosystems

Microsoft nutzte die Ankündigung auch, um die Unterstützung für sein ICES-Partnerökosystem zu bekräftigen. Die derzeit integrierten Partner sind:

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Diese Integrationen machen Partnererkennungen direkt im Microsoft Defender portal sichtbar, einschließlich Bereichen wie Quarantine, Explorer, email entity pages, advanced hunting und reporting. Das praktische Ziel besteht darin, Defense-in-Depth zu unterstützen, ohne SOC-Teams zu zwingen, zwischen separaten Konsolen zu wechseln.

Warum das für IT- und Sicherheitsadministratoren wichtig ist

Für Microsoft 365- und Sicherheitsadministratoren legen die Benchmark-Daten einige klare Erkenntnisse nahe:

  • Schutz nach der Zustellung ist wichtig, weil Bedrohungen trotz Filterung vor der Zustellung weiterhin Posteingänge erreichen.
  • Mehrschichtig eingesetzte Tools können helfen, aber der Nutzen variiert je nach Nachrichtentyp und kann operativ eher dabei helfen, den Posteingang zu entlasten, als die Erkennung schädlicher E-Mails wesentlich zu verbessern.
  • Einheitliche Workflows reduzieren Reibungsverluste für Analysten, insbesondere wenn Erkennungen von Drittanbietern in Defender sichtbar sind, statt in einer anderen Management-Ebene isoliert zu bleiben.

Empfohlene nächste Schritte

Administratoren sollten die folgenden Maßnahmen in Betracht ziehen:

  1. Überprüfen Sie Ihre aktuelle Konfiguration von Microsoft Defender for Office 365, einschließlich ZAP, Safe Links, Safe Attachments und Reporting.
  2. Bewerten Sie, ob eine ICES-Bereitstellung messbaren Mehrwert liefert über Defender hinaus, insbesondere bei Spam, schädlichen E-Mails und der Benutzerproduktivität.
  3. Nutzen Sie Benchmark-Daten bei Vertragsverlängerungen oder Architekturprüfungen, um zu validieren, ob bestehende Investitionen in SEG oder ICES mit dem Bedrohungsprofil Ihrer Organisation übereinstimmen.
  4. Beobachten Sie das Defender-ICES-Ökosystem, wenn Ihr Team Partner-Schutzfunktionen nutzen möchte, ohne auf eine Single-Pane-of-Glass-Erfahrung zu verzichten.

Microsoft erklärt, regelmäßig weitere Benchmark-Updates zu veröffentlichen, um Organisationen mehr Transparenz darüber zu geben, wie E-Mail-Schutzmaßnahmen im großen Maßstab performen.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

SecurityMicrosoft Defender for Office 365email securityICESSEG

Verwandte Beiträge

Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.