Security

Microsoft Defender for Office 365: testy ochrony e-mail

3 min czytania

Podsumowanie

Microsoft opublikował najnowszy benchmark ochrony poczty e-mail, z którego wynika, że Defender for Office 365 odgrywa kluczową rolę w wykrywaniu zagrożeń, zwłaszcza dzięki funkcji Zero-hour Auto Purge usuwającej średnio 70,8% złośliwych wiadomości już po ich dostarczeniu. Dane pokazują też, że narzędzia ICES wnoszą głównie umiarkowaną poprawę przy filtrowaniu wiadomości marketingowych, ale dają niewielki dodatkowy efekt w przypadku spamu i złośliwej poczty, co ma znaczenie dla firm oceniających sens inwestycji w dodatkowe warstwy ochrony Microsoft 365.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Najnowszy benchmark zabezpieczeń poczty e-mail od Microsoft dostarcza przydatnych danych dla zespołów bezpieczeństwa oceniających natywną ochronę, secure email gateways (SEG) oraz narzędzia integrated cloud email security (ICES). Dla administratorów odpowiedzialnych za poziom zabezpieczeń Microsoft 365 aktualizacja pomaga lepiej zrozumieć, gdzie wielowarstwowa ochrona wnosi wartość, a gdzie Microsoft Defender for Office 365 wykonuje większość kluczowej pracy.

Co nowego w benchmarku

Najnowsza telemetria Microsoft, obejmująca ostatnie miesiące, potwierdza kilka trendów widocznych we wdrożeniach zabezpieczeń poczty e-mail:

  • Usuwanie zagrożeń po dostarczeniu przez Microsoft Defender nadal ma duże znaczenie: funkcja Defender Zero-hour Auto Purge (ZAP) usuwała średnio 70,8% złośliwych wiadomości e-mail po dostarczeniu.
  • Rozwiązania ICES zapewniają dodatkową, choć ograniczoną korzyść: w połączeniu z Defender partnerzy ICES poprawili filtrowanie wiadomości marketingowych i zbiorczych średnio o 13,7%.
  • Ograniczony wzrost skuteczności w przypadku spamu i złośliwej poczty: dodatkowe korzyści filtrowania z narzędzi ICES były mniejsze dla kategorii wiadomości o wyższym ryzyku i wyniosły średnio 0,29% dla spamu oraz 0,24% dla złośliwych wiadomości w najnowszym okresie raportowania.
  • Porównanie z SEG nadal wypada korzystnie dla Defender: Microsoft twierdzi, że Defender przeoczył mniej zagrożeń o wysokim poziomie istotności niż produkty SEG oceniane w badaniu.

Rozwój ekosystemu ICES

Microsoft wykorzystał również to ogłoszenie, aby podkreślić wsparcie dla ekosystemu partnerów ICES. Obecnie zintegrowani partnerzy to:

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Integracje te prezentują wykrycia partnerów bezpośrednio w portalu Microsoft Defender, w tym w obszarach takich jak Quarantine, Explorer, strony encji wiadomości e-mail, advanced hunting oraz raportowanie. Praktycznym celem jest wsparcie strategii defense-in-depth bez zmuszania zespołów SOC do przełączania się między oddzielnymi konsolami.

Dlaczego ma to znaczenie dla administratorów IT i bezpieczeństwa

Dla administratorów Microsoft 365 i bezpieczeństwa dane benchmarkowe sugerują kilka wyraźnych wniosków:

  • Ochrona po dostarczeniu ma znaczenie, ponieważ zagrożenia nadal trafiają do skrzynek odbiorczych mimo filtrowania przed dostarczeniem.
  • Warstwowe podejście z użyciem dodatkowych narzędzi może pomóc, ale korzyść różni się w zależności od typu wiadomości i może być bardziej przydatna operacyjnie do ograniczania bałaganu w skrzynce odbiorczej niż do realnej poprawy wykrywania złośliwych wiadomości.
  • Ujednolicone przepływy pracy zmniejszają obciążenie analityków, szczególnie gdy wykrycia narzędzi innych firm są widoczne w Defender, zamiast być odizolowane w osobnej płaszczyźnie zarządzania.

Zalecane kolejne kroki

Administratorzy powinni rozważyć następujące działania:

  1. Przejrzyj bieżącą konfigurację Microsoft Defender for Office 365, w tym ZAP, Safe Links, Safe Attachments oraz raportowanie.
  2. Oceń, czy wdrożenie ICES zapewnia mierzalną wartość wykraczającą poza Defender, zwłaszcza w obszarze spamu, złośliwych wiadomości i produktywności użytkowników.
  3. Wykorzystuj dane benchmarkowe podczas odnowień lub przeglądów architektury w celu potwierdzenia, czy istniejące inwestycje w SEG lub ICES są zgodne z profilem zagrożeń Twojej organizacji.
  4. Monitoruj ekosystem Defender ICES, jeśli Twój zespół chce korzystać z ochrony partnerów bez rezygnacji z jednolitego widoku zarządzania.

Microsoft zapowiada, że będzie nadal regularnie publikować aktualizacje benchmarku, zapewniając organizacjom większą przejrzystość w zakresie skuteczności ochrony poczty e-mail na dużą skalę.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

SecurityMicrosoft Defender for Office 365email securityICESSEG

Powiązane artykuły

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}

Security

Zabezpieczenia agentic AI od Microsoft na RSAC 2026

Microsoft na RSAC 2026 zaprezentował strategię zabezpieczania agentic AI w firmach, obejmującą ochronę agentów, tożsamości, danych i infrastruktury, a także potwierdził premierę Agent 365 w modelu general availability od 1 maja. To ważne, bo wraz z rosnącym wdrożeniem AI w przedsiębiorstwach organizacje potrzebują narzędzi do centralnego zarządzania ryzykiem, wykrywania nieautoryzowanego użycia AI i ograniczania nadmiernego udostępniania danych.

Security

CTI-REALM open source: benchmark AI do detekcji

Microsoft udostępnił open source benchmark CTI-REALM, który sprawdza, czy agenci AI potrafią wykonywać realną pracę z obszaru inżynierii detekcji — od analizy raportów threat intelligence po tworzenie i walidację reguł detekcji. To ważne dla zespołów SOC i bezpieczeństwa, ponieważ zamiast mierzyć wyłącznie wiedzę modelu, narzędzie ocenia jego skuteczność w praktycznych zadaniach operacyjnych w środowiskach takich jak Linux, AKS i chmura Azure.

Security

Zero Trust for AI od Microsoft: warsztaty i ocena

Microsoft wprowadza wytyczne Zero Trust for AI, które przenoszą zasady Zero Trust na modele, agentów, dane i zautomatyzowane decyzje, aby pomóc firmom bezpiecznie wdrażać AI. Firma rozszerzyła też Zero Trust Workshop o dedykowany filar AI oraz rozbudowane oceny i kontrolki, co ma ułatwić zespołom IT i bezpieczeństwa identyfikację ryzyk takich jak prompt injection czy data poisoning oraz lepsze planowanie zabezpieczeń.