Security

Microsoft Defender e-mailbeveiliging benchmark 2025

3 min leestijd

Samenvatting

De benchmark van Microsoft laat zien dat Defender for Office 365 het grootste deel van de e-mailbeveiliging afvangt: Zero-hour Auto Purge verwijderde gemiddeld 70,8% van kwaadaardige berichten na aflevering, terwijl extra ICES-tools vooral bij marketing- en bulkmail nog beperkte winst toevoegen. Dit is belangrijk voor securityteams omdat het helpt bepalen of aanvullende secure email gateways of ICES-oplossingen echt meerwaarde bieden bovenop de native bescherming van Microsoft 365.

Hulp nodig met Security?Praat met een expert

Introductie

De nieuwste benchmark voor e-mailbeveiliging van Microsoft biedt nuttige datapunten voor beveiligingsteams die native bescherming, secure email gateways (SEGs) en integrated cloud email security (ICES)-tools evalueren. Voor beheerders die verantwoordelijk zijn voor de Microsoft 365-beveiligingshouding helpt deze update te verduidelijken waar gelaagde verdedigingslagen waarde toevoegen en waar Microsoft Defender for Office 365 het grootste deel van het werk verricht.

Wat is nieuw in de benchmark

Microsofts nieuwste telemetrie, die de recente maanden bestrijkt, bevestigt verschillende trends binnen e-mailbeveiligingsimplementaties:

  • Post-delivery remediation van Microsoft Defender blijft significant: Defender’s Zero-hour Auto Purge (ZAP) verwijderde gemiddeld 70,8% van kwaadaardige e-mail na aflevering.
  • ICES-oplossingen bieden incrementeel voordeel: In combinatie met Defender verbeterden ICES-partners de filtering van marketing- en bulkmail gemiddeld met 13,7%.
  • Beperkte verbetering voor spam en kwaadaardige mail: De extra filterwinst van ICES-tools was kleiner voor e-mailcategorieën met een hoger risico, met in de laatste rapportageperiode gemiddeld 0,29% voor spam en 0,24% voor kwaadaardige berichten.
  • Vergelijking met SEG blijft gunstig voor Defender: Microsoft zegt dat Defender minder bedreigingen met hoge ernst miste dan de SEG-producten die in het onderzoek zijn geëvalueerd.

Uitbreiding van het ICES-ecosysteem

Microsoft gebruikte de aankondiging ook om de ondersteuning voor zijn ICES-partnerecosysteem te benadrukken. De huidige geïntegreerde partners zijn:

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Deze integraties tonen partnerdetecties rechtstreeks in de Microsoft Defender portal, waaronder onderdelen zoals Quarantine, Explorer, email entity pages, advanced hunting en reporting. Het praktische doel is om defense-in-depth te ondersteunen zonder SOC-teams te dwingen tussen afzonderlijke consoles te wisselen.

Waarom dit belangrijk is voor IT- en beveiligingsbeheerders

Voor Microsoft 365- en beveiligingsbeheerders suggereren de benchmarkgegevens enkele duidelijke conclusies:

  • Bescherming na aflevering is belangrijk omdat bedreigingen ondanks pre-delivery filtering nog steeds inboxen bereiken.
  • Het stapelen van tools kan helpen, maar het voordeel verschilt per berichttype en kan operationeel nuttiger zijn voor het verminderen van inboxvervuiling dan voor het wezenlijk verbeteren van de detectie van kwaadaardige e-mail.
  • Geünificeerde workflows verminderen frictie voor analisten, vooral wanneer detecties van derden zichtbaar zijn in Defender in plaats van geïsoleerd in een ander beheerplatform.

Aanbevolen vervolgstappen

Beheerders zouden de volgende acties moeten overwegen:

  1. Controleer uw huidige configuratie van Microsoft Defender for Office 365, inclusief ZAP, Safe Links, Safe Attachments en reporting.
  2. Beoordeel of een ICES-implementatie meetbare waarde biedt naast Defender, met name voor spam, kwaadaardige mail en gebruikersproductiviteit.
  3. Gebruik benchmarkgegevens tijdens verlengingen of architectuurbeoordelingen om te valideren of bestaande investeringen in SEG of ICES aansluiten bij het dreigingsprofiel van uw organisatie.
  4. Volg het Defender ICES-ecosysteem als uw team partnerbescherming wil zonder de ervaring van een single pane of glass te verliezen.

Microsoft zegt benchmarkupdates regelmatig te blijven publiceren, zodat organisaties meer transparantie krijgen in hoe e-mailbeveiliging op schaal presteert.

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

SecurityMicrosoft Defender for Office 365email securityICESSEG

Gerelateerde artikelen

Security

Trivy supply chain-aanval: Defender-richtlijnen

Microsoft heeft detectie-, onderzoeks- en mitigatierichtlijnen gepubliceerd voor het Trivy supply chain-compromis van maart 2026, dat de Trivy-binary en gerelateerde GitHub Actions trof. Het incident is belangrijk omdat vertrouwde CI/CD-beveiligingstools werden misbruikt om referenties te stelen uit buildpijplijnen, cloudomgevingen en ontwikkelaarsystemen terwijl alles ogenschijnlijk normaal bleef werken.

Security

AI-agentgovernance: intent afstemmen voor security

Microsoft schetst een governancemodel voor AI-agents dat gebruikers-, ontwikkelaars-, rolgebaseerde en organisatorische intent op elkaar afstemt. Het framework helpt ondernemingen agents nuttig, veilig en compliant te houden door gedragsgrenzen en een duidelijke rangorde te definiëren wanneer conflicten ontstaan.

Security

Microsoft Defender predictive shielding stopt GPO-ransomware

Microsoft beschreef een praktijkgeval van ransomware waarbij Defender’s predictive shielding misbruik van Group Policy Objects (GPO’s) detecteerde voordat encryptie begon. Door GPO-verspreiding te verharden en gecompromitteerde accounts te verstoren, blokkeerde Defender ongeveer 97% van de poging tot encryptie en voorkwam het dat apparaten via het GPO-distributiepad werden versleuteld.

Security

Microsoft beveiliging voor agentic AI op RSAC 2026

Microsoft presenteerde op RSAC 2026 een end-to-end beveiligingsaanpak voor agentic AI, met als belangrijkste aankondiging dat Agent 365 op 1 mei algemeen beschikbaar wordt als control plane om AI-agents op schaal te beheren, beveiligen en monitoren. Daarnaast introduceert het bedrijf nieuwe zichtbaarheidstools zoals het Security Dashboard for AI en Entra Internet Access Shadow AI Detection, wat belangrijk is omdat organisaties sneller AI inzetten en daardoor meer risico lopen op datalekken, onbeheerd AI-gebruik en nieuwe dreigingen.

Security

CTI-REALM open-source benchmark voor AI-detectie

Microsoft heeft CTI-REALM uitgebracht, een open-source benchmark die meet of AI-agents daadwerkelijk bruikbare detectieregels kunnen bouwen en valideren op basis van threat intelligence, in plaats van alleen cybervragen te beantwoorden. Dat is relevant voor security- en SOC-teams, omdat het een realistischer beeld geeft van de praktische inzetbaarheid van AI in detectie-engineering over Linux, AKS en Azure-omgevingen.

Security

Microsoft Zero Trust for AI: workshop en architectuur

Microsoft heeft zijn Zero Trust-aanpak uitgebreid naar AI met nieuwe richtlijnen en een aparte AI-pijler in de Zero Trust Workshop, zodat organisaties risico’s rond modellen, agents, prompts en databronnen systematisch kunnen beoordelen. Dit is belangrijk omdat bedrijven AI snel invoeren en securityteams daarmee concrete handvatten krijgen om dreigingen zoals prompt injection, data poisoning en ongeautoriseerde toegang beter te beheersen.