Security

Sicurezza email Microsoft Defender: nuovi benchmark

3 min di lettura

Riepilogo

Il nuovo benchmark di Microsoft sulla sicurezza email mostra che Defender for Office 365 continua a svolgere gran parte del lavoro di protezione, con Zero-hour Auto Purge che rimuove in media il 70,8% delle email dannose dopo la consegna. I dati indicano che gli strumenti ICES aggiungono benefici soprattutto nel filtraggio di email marketing e bulk (+13,7%), mentre l’incremento contro spam e minacce ad alta gravità resta limitato, un elemento importante per i team di sicurezza che devono decidere come combinare difese native e soluzioni aggiuntive in Microsoft 365.

Hai bisogno di aiuto con Security?Parla con un esperto

Introduzione

L’ultimo benchmark di Microsoft sulla sicurezza delle email offre dati utili ai team di sicurezza che stanno valutando protezione nativa, secure email gateway (SEG) e strumenti integrated cloud email security (ICES). Per gli amministratori responsabili della postura di sicurezza di Microsoft 365, l’aggiornamento aiuta a chiarire dove le difese stratificate aggiungono valore e dove Microsoft Defender for Office 365 sta facendo la maggior parte del lavoro.

Cosa c’è di nuovo nel benchmark

La telemetria più recente di Microsoft, relativa agli ultimi mesi, conferma diverse tendenze nelle distribuzioni di sicurezza email:

  • La correzione post-consegna di Microsoft Defender resta significativa: Zero-hour Auto Purge (ZAP) di Defender ha rimosso in media il 70,8% delle email dannose dopo la consegna.
  • Le soluzioni ICES forniscono un vantaggio incrementale: Se combinati con Defender, i partner ICES hanno migliorato il filtraggio delle email di marketing e bulk in media del 13,7%.
  • Incremento limitato per spam e posta dannosa: I miglioramenti aggiuntivi nel filtraggio da parte degli strumenti ICES sono stati più contenuti per le categorie di email a rischio più elevato, con una media dello 0,29% per lo spam e dello 0,24% per i messaggi dannosi nell’ultimo periodo di rilevazione.
  • Il confronto con i SEG resta favorevole a Defender: Microsoft afferma che Defender ha mancato meno minacce ad alta gravità rispetto ai prodotti SEG valutati nello studio.

Espansione dell’ecosistema ICES

Microsoft ha anche usato l’annuncio per ribadire il supporto al proprio ecosistema di partner ICES. I partner integrati attuali sono:

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Queste integrazioni mostrano i rilevamenti dei partner direttamente nel portale Microsoft Defender, incluse aree come Quarantine, Explorer, pagine entità email, advanced hunting e reporting. L’obiettivo pratico è supportare una difesa in profondità senza costringere i team SOC a passare tra console separate.

Perché è importante per gli amministratori IT e della sicurezza

Per gli amministratori di Microsoft 365 e della sicurezza, i dati del benchmark suggeriscono alcune conclusioni chiare:

  • La protezione post-consegna è importante perché le minacce continuano a raggiungere le caselle di posta nonostante il filtraggio pre-consegna.
  • L’approccio a livelli può aiutare, ma il beneficio varia in base al tipo di messaggio e può essere più utile dal punto di vista operativo per ridurre il disordine nella posta in arrivo che per migliorare in modo sostanziale il rilevamento delle email dannose.
  • I flussi di lavoro unificati riducono l’attrito per gli analisti, soprattutto quando i rilevamenti di terze parti sono visibili in Defender anziché isolati in un altro piano di gestione.

Prossimi passaggi consigliati

Gli amministratori dovrebbero considerare le seguenti azioni:

  1. Rivedere la configurazione attuale di Microsoft Defender for Office 365, inclusi ZAP, Safe Links, Safe Attachments e reporting.
  2. Valutare se una distribuzione ICES stia offrendo un valore misurabile oltre a Defender, in particolare per spam, posta dannosa e produttività degli utenti.
  3. Usare i dati di benchmark durante i rinnovi o le revisioni architetturali per verificare se gli investimenti esistenti in SEG o ICES siano allineati al profilo di minaccia della propria organizzazione.
  4. Monitorare l’ecosistema ICES di Defender se il team desidera protezioni dei partner senza rinunciare a un’esperienza single-pane-of-glass.

Microsoft afferma che continuerà a pubblicare regolarmente aggiornamenti dei benchmark, offrendo alle organizzazioni maggiore trasparenza su come le protezioni email si comportano su larga scala.

Hai bisogno di aiuto con Security?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

SecurityMicrosoft Defender for Office 365email securityICESSEG

Articoli correlati

Security

Compromissione supply chain Trivy: guida Defender

Microsoft ha pubblicato linee guida per il rilevamento, l’indagine e la mitigazione della compromissione della supply chain di Trivy del marzo 2026, che ha interessato il binario Trivy e le GitHub Actions correlate. L’incidente è rilevante perché ha trasformato uno strumento di sicurezza CI/CD affidabile in un mezzo per rubare credenziali da pipeline di build, ambienti cloud e sistemi di sviluppo, continuando però a sembrare operativo normalmente.

Security

{{Governance degli AI agent: allineare gli intenti}}

{{Microsoft delinea un modello di governance per gli AI agent che allinea l’intento dell’utente, dello sviluppatore, basato sul ruolo e dell’organizzazione. Il framework aiuta le aziende a mantenere gli agent utili, sicuri e conformi definendo confini comportamentali e un chiaro ordine di precedenza quando sorgono conflitti.}}

Security

Microsoft Defender predictive shielding ferma ransomware GPO

Microsoft ha descritto un caso reale di ransomware in cui il predictive shielding di Defender ha rilevato l’abuso dannoso di Group Policy Object prima dell’inizio della crittografia. Rafforzando la propagazione dei GPO e interrompendo gli account compromessi, Defender ha bloccato circa il 97% dei tentativi di crittografia e ha impedito che qualsiasi dispositivo venisse cifrato tramite il percorso di distribuzione GPO.

Security

Sicurezza end-to-end per l’AI agentica con Microsoft

Microsoft ha presentato al RSAC 2026 una strategia di sicurezza end-to-end per l’AI agentica, annunciando la disponibilità generale di Agent 365 dal 1° maggio come piattaforma di controllo per osservare, proteggere e governare gli agenti AI su larga scala. La novità conta perché, insieme a strumenti come Security Dashboard for AI ed Entra Internet Access Shadow AI Detection, offre alle aziende maggiore visibilità sui rischi, aiuta a limitare l’accesso e la condivisione eccessiva dei dati e rafforza la difesa contro minacce AI emergenti.

Security

Microsoft Open Source CTI-REALM per AI Detection

Microsoft has open-sourced CTI-REALM, a new benchmark designed to test whether AI agents can perform real detection engineering work from cyber threat intelligence reports, not just answer cybersecurity questions. It matters because it evaluates end-to-end operational tasks across Linux, Azure Kubernetes Service, and Azure cloud environments, giving security teams a more realistic way to measure how useful AI may be for SOC and detection workflows.

Security

Microsoft Zero Trust for AI: workshop e architettura

Microsoft ha presentato Zero Trust for AI, una guida che estende i principi di Zero Trust agli ambienti AI per aiutare le aziende a proteggere modelli, agenti, dati e decisioni automatizzate. La novità più rilevante è l’aggiunta di un pilastro dedicato all’AI nel Zero Trust Workshop, con 700 controlli di sicurezza, 116 gruppi logici e 33 swim lane funzionali: un aggiornamento importante perché offre ai team IT e sicurezza un framework pratico per valutare i rischi dell’AI e applicare controlli coerenti su processi e tecnologie.