Entra ID

Microsoft Entra ID: synkronoidut passkeyt ja palautus

3 min lukuaika

Yhteenveto

Microsoft toi Entra ID:hen public preview -vaiheessa synkronoidut passkeyt ja korkean varmuustason tilinpalautuksen, joiden tavoitteena on korvata salasanat biometrisellä tunnistuksella tai laitteen PIN-koodilla. Uudistukset ovat tärkeitä, koska ne voivat parantaa kirjautumisen onnistumisprosenttia, nopeuttaa käyttöä merkittävästi ja vähentää tietojenkalastelun riskiä samalla kun ne helpottavat organisaatioiden MFA-käyttöönottoa ja vähentävät helpdeskin kuormaa.

Tarvitsetko apua Entra ID-asioissa?Keskustele asiantuntijan kanssa

Johdanto: miksi tämä on tärkeää

MFA:n käyttöönotto jatkaa kasvuaan, mutta monet organisaatiot kamppailevat edelleen käyttäjäkitkan, koulutuksen kuormituksen ja helpdeskin kustannusten kanssa—erityisesti silloin, kun käyttäjät menettävät pääsyn todennusmenetelmiinsä. Ignite 2025 -tapahtumassa Microsoft esitteli Entra ID:lle synkronoidut passkeyt ja korkean varmuustason tilinpalautuksen, jotka ovat nyt saatavilla public preview -versiona ja joiden tavoitteena on tehdä vahvasta todennuksesta helpompi ottaa käyttöön ja yksinkertaisempi loppukäyttäjille.

Mitä uutta

1) Synkronoidut passkeyt (public preview)

Synkronoidut passkeyt poistavat salasanat kokonaan ja antavat käyttäjille mahdollisuuden kirjautua sisään biometrian tai laitteen PIN-koodin avulla. Passkeyt synkronoituvat laitteiden välillä alustojen, kuten iCloud Keychainin ja Google Password Managerin, kautta.

Microsoftin korostamat keskeiset hyödyt:

  • Parempi kirjautumisen onnistumisprosentti verrattuna perinteisiin menetelmiin (Microsoftin kuluttajadatan mukaan: 95 % vs 30 %).
  • Nopeampi kirjautuminen verrattuna salasana + koodipohjaiseen MFA:han (mainittu: 14x nopeampi).
  • Phishing-resistant-todennus, joka vähentää altistumista tunnistetietojen varkauksille ja OTP:n sieppaukselle.
  • Laaja natiivi OS-tuki merkittävillä alustoilla.

2) Passkey-profiilit tarkempaan admin-hallintaan

Yleisten käyttöönottohuolien (rekisteröinnin kitka, epäyhtenäinen käyttökokemus, helpdesk-tiketit) ratkaisemiseksi Entra ID tuo passkey-todennukseen ryhmäpohjaisen konfiguroinnin.

Adminit voivat määrittää vaatimuksia ryhmäkohtaisesti, kuten:

  • Attestation-vaatimukset
  • Passkey-tyyppi (device-bound vs synced)
  • Tietyn passkey provider -palveluntarjoajan hallintarajoitukset

Tämä muuttaa passkeyt yksittäisestä tenant-tason kytkimestä käytäntöohjatuksi käyttöönotoksi, joka vastaa paremmin todellisia käyttäjäpersoonia ja riskiprofiileja.

3) Korkean varmuustason tilinpalautus ID + biometrian avulla (public preview)

Kun käyttäjät menettävät pääsyn tavanomaisiin kirjautumismenetelmiinsä (mukaan lukien passkeyt), palautuksesta tulee heikko lenkki—ja kohde identiteettivarkauksille ja social engineering -hyökkäyksille. Microsoftin uusi palautusprosessi käyttää government-issued ID verification -tarkistusta sekä AI-powered biometrisen vastaavuuden tarkastusta.

Näin se toimii:

  • Käyttäjät valitsevat Entra-kirjautumiskokemuksessa vaihtoehdon “Recover my account”.
  • He suorittavat remote document verification -tarkistuksen (esim. ajokortti, passi).
  • He tekevät Face Check -tarkistuksen (liveness + selfie, joka verrataan ID-kuvaan) käyttäen Microsoft Entra Verified ID Face Check -toimintoa, jota Azure AI services tukee.
  • Entra ID vertaa varmennettuja attribuutteja (esim. nimi/osoite) organisaation hakemistoon/HR-järjestelmään.
  • Palautuksen jälkeen käyttäjiä pyydetään rekisteröimään synkronoitu passkey, jotta tulevia lukkiutumisia olisi vähemmän.

Organisaatiot voivat valita ID verification -palveluntarjoajat Microsoft Security Store -kaupan kautta: Idemia, LexisNexis ja AU10TIX, ja kattavuus ulottuu 192 maahan.

Vaikutus IT-admineille ja loppukäyttäjille

  • Pienempi helpdesk-volyymi ja kustannukset vähentämällä salasanan resetointeja ja hauraita palautusmenetelmiä.
  • Parempi tietoturvataso ohjaamalla käyttöä phishing-resistant-todennukseen ja vahvempiin palautuskontrolleihin.
  • Ennustettavammat käyttöönotot ryhmäkohtaisilla passkey-profiileilla ja vaiheistetulla käyttöönotolla.
  • Parempi loppukäyttäjäkokemus: vähemmän koodeja, vähemmän epäonnistumisia ja ohjattu palautuspolku.

Toimenpiteet / seuraavat askeleet

  1. Pilotoi synkronoidut passkeyt hallitulla käyttäjäryhmällä; validoi laite-/alustavalmius ja käyttäjäviestintä.
  2. Luo passkey-profiilit persoonakohtaisesti (esim. frontline, contractors, privileged admins) ja määritä provider-/attestation-vaatimukset.
  3. Arvioi tilinpalautuksen vaatimukset (tietosuoja, compliance, HR-attribuuttien täsmäytys) ja aja simulaatioita ennen tuotantoon viemistä.
  4. Valitse IDV provider Microsoft Security Store -kaupasta ja suunnittele operatiivinen tuki palautustilanteisiin.

Lisensointihuomiot

  • Passkeys: Sisältyy kaikille Microsoft Entra ID -asiakkaille
  • Account recovery: Sisältyy Microsoft Entra ID P1 -lisenssiin
  • Face Check: Lisäosa per verification tai sisältyy Microsoft Entra Suite -kokonaisuuteen
  • Government ID check: Pay-per-verification Microsoft Security Store -kaupan kautta

Tarvitsetko apua Entra ID-asioissa?

Asiantuntijamme auttavat sinua toteuttamaan ja optimoimaan Microsoft-ratkaisusi.

Keskustele asiantuntijan kanssa

Pysy ajan tasalla Microsoft-teknologioista

Entra IDpasskeysMFAaccount recoveryVerified ID

Aiheeseen liittyvät

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Entra Conditional Access: All resources muuttuu 2026

Microsoft muuttaa Entra ID:n Conditional Accessin toimintaa niin, että ”All resources” -kohdistetut käytännöt pannaan vuodesta 2026 alkaen johdonmukaisesti täytäntöön myös kirjautumisissa, joissa asiakassovellus pyytää vain OIDC- tai rajattuja directory-scopeja ja vaikka käytännössä olisi resurssipoissulkuja. Tämä on tärkeää, koska aiemmin osa kirjautumisista saattoi ohittaa CA-arvioinnin, mutta muutoksen jälkeen organisaatioiden on syytä testata vaikutukset etukäteen, sillä käyttäjille voi alkaa ilmestyä uusia MFA-, laitevaatimustenmukaisuus- ja muita käyttöoikeushaasteita.

Entra ID

Microsoft Entra Access Priorities -webinaarisarja 2026

Microsoft julkaisee vuonna 2026 neliosaisen Entra Access Priorities -webinaarisarjan, joka auttaa IT-tiimejä viemään identity- ja käyttöoikeusstrategiat käytäntöön demojen, mallien ja tarkistuslistojen avulla. Sarja painottaa phishing-resistant-autentikointia, adaptiivista pääsynhallintaa, Zero Trust -valmiuksia ja AI-aikakauden käyttöoikeuksien suojaamista, mikä on tärkeää, koska identiteetistä on tullut keskeinen tietoturvan ohjauspiste käyttäjille, sovelluksille, laitteille ja AI-työkuormille.