Security

Seguridad del correo: nuevos benchmarks de Microsoft

3 min de lectura

Resumen

Microsoft actualizó su benchmark de seguridad del correo y concluye que Defender for Office 365 sigue aportando la mayor parte de la protección, destacando que Zero-hour Auto Purge (ZAP) eliminó en promedio el 70.8% del correo malicioso después de la entrega. También señala que las herramientas ICES solo añaden mejoras marginales en spam y mensajes maliciosos, por lo que estos datos ayudan a los equipos de seguridad de Microsoft 365 a decidir mejor dónde una defensa en capas realmente justifica su costo y complejidad.

¿Necesita ayuda con Security?Hablar con un experto

Introducción

El más reciente benchmark de seguridad del correo electrónico de Microsoft ofrece datos útiles para los equipos de seguridad que evalúan protección nativa, secure email gateways (SEGs) y herramientas de integrated cloud email security (ICES). Para los administradores responsables de la postura de seguridad de Microsoft 365, la actualización ayuda a aclarar dónde las defensas por capas aportan valor y dónde Microsoft Defender for Office 365 está realizando la mayor parte del trabajo.

Novedades en el benchmark

La telemetría más reciente de Microsoft, que cubre los últimos meses, refuerza varias tendencias en las implementaciones de seguridad del correo electrónico:

  • La remediación posterior a la entrega de Microsoft Defender sigue siendo significativa: Zero-hour Auto Purge (ZAP) de Defender eliminó un promedio de 70.8% del correo electrónico malicioso después de la entrega.
  • Las soluciones ICES aportan un beneficio incremental: Cuando se combinan con Defender, los socios ICES mejoraron el filtrado de correo de marketing y correo masivo en un promedio de 13.7%.
  • Mejora limitada para spam y correo malicioso: Las ganancias adicionales de filtrado de las herramientas ICES fueron menores para las categorías de correo de mayor riesgo, con promedios de 0.29% para spam y 0.24% para mensajes maliciosos en el período de reporte más reciente.
  • La comparación con SEG sigue siendo favorable para Defender: Microsoft afirma que Defender dejó pasar menos amenazas de alta gravedad que los productos SEG evaluados en el estudio.

Expansión del ecosistema ICES

Microsoft también aprovechó el anuncio para reforzar el soporte a su ecosistema de socios ICES. Los socios integrados actuales son:

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Estas integraciones muestran las detecciones de los socios directamente en el portal de Microsoft Defender, incluidas áreas como Quarantine, Explorer, páginas de entidad de correo electrónico, advanced hunting y reporting. El objetivo práctico es respaldar una defensa en profundidad sin obligar a los equipos de SOC a alternar entre consolas separadas.

Por qué esto importa para los administradores de IT y seguridad

Para los administradores de Microsoft 365 y seguridad, los datos del benchmark sugieren algunas conclusiones claras:

  • La protección posterior a la entrega importa porque las amenazas siguen llegando a las bandejas de entrada a pesar del filtrado previo a la entrega.
  • La superposición de herramientas puede ayudar, pero el beneficio varía según el tipo de mensaje y puede ser más útil desde el punto de vista operativo para reducir el desorden en la bandeja de entrada que para mejorar de forma material la detección de correo malicioso.
  • Los flujos de trabajo unificados reducen la fricción para los analistas, especialmente cuando las detecciones de terceros son visibles en Defender en lugar de quedar aisladas en otro plano de administración.

Próximos pasos recomendados

Los administradores deberían considerar las siguientes acciones:

  1. Revise su configuración actual de Microsoft Defender for Office 365, incluidos ZAP, Safe Links, Safe Attachments y reporting.
  2. Evalúe si una implementación de ICES está aportando un valor medible más allá de Defender, especialmente para spam, correo malicioso y productividad del usuario.
  3. Use los datos del benchmark durante renovaciones o revisiones de arquitectura para validar si las inversiones existentes en SEG o ICES se alinean con el perfil de amenazas de su organización.
  4. Supervise el ecosistema ICES de Defender si su equipo quiere protecciones de socios sin perder una experiencia de panel único.

Microsoft afirma que seguirá publicando actualizaciones del benchmark de forma regular, ofreciendo a las organizaciones más transparencia sobre cómo funcionan las protecciones del correo electrónico a escala.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

SecurityMicrosoft Defender for Office 365email securityICESSEG

Artículos relacionados

Security

Compromiso de la cadena de suministro de Trivy

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.