Entra ID

Microsoft Entra ID Passkeys: Previews für MFA ohne SMS

3 Min. Lesezeit

Zusammenfassung

Microsoft hat für Entra ID die Public Previews von synchronisierten Passkeys und einer hochsicheren Kontowiederherstellung vorgestellt, um MFA ohne SMS oder klassische Passwörter praktikabler zu machen. Das ist wichtig, weil Unternehmen damit phishing-resistentere Anmeldungen, weniger Benutzer-Reibung und geringere Helpdesk-Kosten erreichen können, während Admins über Passkey-Profile den Rollout gezielter steuern.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Die MFA-Einführung nimmt weiter zu, aber viele Organisationen kämpfen weiterhin mit Benutzer-Reibung, Schulungsaufwand und Helpdesk-Kosten – insbesondere dann, wenn Benutzer den Zugriff auf ihre Authentifizierungsmethoden verlieren. Auf der Ignite 2025 stellte Microsoft synchronisierte Passkeys und hoch­sichere Kontowiederherstellung für Entra ID vor – jetzt als public preview verfügbar – mit dem Ziel, starke Authentifizierung einfacher bereitzustellen und für Endbenutzer leichter nutzbar zu machen.

Was ist neu

1) Synchronisierte Passkeys (public preview)

Synchronisierte Passkeys entfernen Passwörter vollständig und ermöglichen Benutzern die Anmeldung über Biometrie oder eine Geräte-PIN, wobei Passkeys geräteübergreifend über Plattformen wie iCloud Keychain und Google Password Manager synchronisiert werden.

Wesentliche von Microsoft hervorgehobene Vorteile:

  • Höhere Anmelde-Erfolgsquote gegenüber Legacy-Methoden (genannte Microsoft Consumer-Daten: 95 % vs. 30 %).
  • Schnellere Anmeldung im Vergleich zu Passwort + codebasierter MFA (genannt: 14x schneller).
  • Phishing-resistente Authentifizierung, die die Angriffsfläche für Credential-Diebstahl und OTP-Abfangen reduziert.
  • Breite native OS-Unterstützung auf den wichtigsten Plattformen.

2) Passkey-Profile für granulare Admin-Steuerung

Um häufige Rollout-Bedenken (Reibung bei der Registrierung, inkonsistente UX, Helpdesk-Tickets) zu adressieren, führt Entra ID eine gruppenbasierte Konfiguration für Passkey-Authentifizierung ein.

Admins können Anforderungen je Gruppe definieren, z. B.:

  • Anforderungen an Attestation
  • Passkey-Typ (device-bound vs synced)
  • Steuerungen für spezifische Passkey-Provider

Damit werden Passkeys von einem einzelnen tenantweiten Toggle zu einem richtliniengetriebenen Bereitstellungsmodell, das an reale Personas und Risikoprofile ausgerichtet ist.

3) Hochsichere Kontowiederherstellung mit Ausweis + Biometrie (public preview)

Wenn Benutzer den Zugriff auf ihre normalen Anmeldemethoden (einschließlich Passkeys) verlieren, wird die Wiederherstellung zum schwachen Glied – und zum Ziel für Identitätsvortäuschung und Social Engineering. Microsofts neuer Wiederherstellungsprozess nutzt Verifizierung eines staatlichen Ausweisdokuments plus einen KI-gestützten biometrischen Abgleich.

So funktioniert es:

  • Benutzer wählen „Recover my account“ im Entra-Anmeldeerlebnis.
  • Sie schließen eine Remote-Dokumentenverifizierung ab (z. B. Führerschein, Reisepass).
  • Sie führen einen Face Check durch (Liveness + Selfie-Abgleich mit dem Ausweisfoto) mit Microsoft Entra Verified ID Face Check, basierend auf Azure AI services.
  • Entra ID gleicht verifizierte Attribute (z. B. Name/Adresse) mit dem Verzeichnis/HR-System der Organisation ab.
  • Nach der Wiederherstellung werden Benutzer aufgefordert, einen synchronisierten Passkey zu registrieren, um zukünftige Sperren zu reduzieren.

Organisationen können ID-Verifizierungsanbieter über den Microsoft Security Store auswählen: Idemia, LexisNexis und AU10TIX, mit Abdeckung in 192 Ländern.

Auswirkungen für IT-Admins und Endbenutzer

  • Geringeres Helpdesk-Volumen und niedrigere Kosten, da Passwort-Resets und fragile Wiederherstellungsmethoden reduziert werden.
  • Verbesserte Sicherheitslage, indem phishing-resistente Authentifizierung und stärkere Wiederherstellungskontrollen vorangetrieben werden.
  • Planbarere Deployments durch gruppenbezogene Passkey-Profile und stufenweise Aktivierung.
  • Besseres Endbenutzer-Erlebnis mit weniger Codes, weniger Fehlern und einem geführten Wiederherstellungsablauf.

Action Items / nächste Schritte

  1. Synchronisierte Passkeys pilotieren mit einer kontrollierten Benutzergruppe; Geräte-/Plattform-Readiness und Benutzerkommunikation validieren.
  2. Passkey-Profile erstellen nach Persona (z. B. Frontline, Contractors, privilegierte Admins) und Provider-/Attestation-Anforderungen definieren.
  3. Anforderungen an die Kontowiederherstellung bewerten (Datenschutz, Compliance, HR-Attributabgleich) und vor der Aktivierung in Produktion Simulationen durchführen.
  4. Einen IDV-Provider auswählen im Microsoft Security Store und operativen Support für Wiederherstellungsszenarien planen.

Lizenzhinweise

  • Passkeys: Für alle Microsoft Entra ID-Kunden enthalten
  • Kontowiederherstellung: Mit Microsoft Entra ID P1 enthalten
  • Face Check: Add-on pro Verifizierung oder enthalten in Microsoft Entra Suite
  • Government ID check: Pay-per-verification über den Microsoft Security Store

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Entra IDpasskeysMFAaccount recoveryVerified ID

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.