Entra ID

Microsoft Entra ID Synced Passkeys 공개 미리보기

3분 읽기

요약

Microsoft가 Entra ID용 동기화 패스키와 고신뢰 계정 복구 기능을 공개 미리보기로 출시해, 비밀번호 없는 로그인과 계정 복구를 더 쉽고 안전하게 만들겠다고 밝혔습니다. 이는 피싱 저항성 강화, 로그인 성공률 및 속도 개선, 그리고 관리자 대상 세분화된 정책 제어를 통해 조직이 MFA 운영 부담과 헬프데스크 비용을 줄이면서도 강력한 인증을 보다 현실적으로 확대할 수 있다는 점에서 중요합니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

소개: 왜 중요한가

MFA 도입은 계속 증가하고 있지만, 많은 조직은 사용자 마찰, 교육 부담, 헬프데스크 비용에 여전히 어려움을 겪고 있습니다. 특히 사용자가 인증 방법에 대한 접근을 잃어버리는 경우가 그렇습니다. Ignite 2025에서 Microsoft는 Entra ID용 synced passkeyshigh-assurance account recovery를 소개했으며, 현재 public preview로 제공되어 강력한 인증을 더 쉽게 배포하고 최종 사용자에게 더 단순한 경험을 제공하는 것을 목표로 합니다.

새로운 기능

1) Synced passkeys (public preview)

Synced passkeys는 비밀번호를 완전히 제거하고 사용자가 생체 인식 또는 디바이스 PIN으로 로그인할 수 있게 하며, iCloud KeychainGoogle Password Manager 같은 플랫폼을 통해 Passkeys가 디바이스 간 동기화됩니다.

Microsoft가 강조한 주요 이점:

  • 기존 방식 대비 더 높은 로그인 성공률(Microsoft 소비자 데이터 인용: 95% vs 30%).
  • 비밀번호 + 코드 기반 MFA 대비 더 빠른 로그인(인용: 14배 더 빠름).
  • 피싱 저항성 인증으로 자격 증명 탈취 및 OTP 가로채기 노출을 줄임.
  • 주요 플랫폼 전반에서 광범위한 네이티브 OS 지원.

2) 세분화된 관리자 제어를 위한 Passkey profiles

일반적인 롤아웃 우려(등록 마찰, 일관되지 않은 UX, 헬프데스크 티켓)를 해결하기 위해, Entra ID는 Passkey 인증에 대한 그룹 기반 구성을 도입합니다.

관리자는 그룹별로 다음과 같은 요구 사항을 정의할 수 있습니다:

  • Attestation 요구 사항
  • Passkey type(device-bound vs synced)
  • 특정 passkey provider 제어

이를 통해 Passkeys는 테넌트 전체의 단일 토글에서, 실제 사용자 페르소나와 위험 프로필에 맞춘 정책 기반 배포 모델로 전환됩니다.

3) ID + biometrics 기반 High-assurance account recovery (public preview)

사용자가 정상적인 로그인 방법( Passkeys 포함)에 대한 접근을 잃으면, 복구는 약한 고리가 되며 사칭 및 소셜 엔지니어링의 표적이 됩니다. Microsoft의 새로운 복구 흐름은 정부 발급 신분증 확인AI 기반 생체 인식 매칭을 사용합니다.

작동 방식:

  • 사용자가 Entra 로그인 환경에서 **“Recover my account”**를 선택합니다.
  • 원격 문서 검증(예: 운전면허증, 여권)을 완료합니다.
  • Azure AI services 기반 Microsoft Entra Verified ID Face Check를 사용해 Face Check(라이브니스 + 셀피를 ID 사진과 매칭)를 수행합니다.
  • Entra ID가 검증된 특성(예: 이름/주소)을 조직의 디렉터리/HR 시스템과 대조합니다.
  • 복구 이후, 향후 잠금 상태를 줄이기 위해 사용자는 synced passkey 등록을 안내받습니다.

조직은 Microsoft Security Store를 통해 ID 검증 제공업체를 선택할 수 있습니다: Idemia, LexisNexis, and AU10TIX. 이는 192개국에 걸친 커버리지를 제공합니다.

IT 관리자 및 최종 사용자에 대한 영향

  • 비밀번호 재설정 및 취약한 복구 방법을 줄여 헬프데스크 처리량과 비용을 절감.
  • 피싱 저항성 인증과 더 강력한 복구 통제로 보안 태세를 개선.
  • 그룹 범위 Passkey profiles 및 단계적 활성화를 통해 더 예측 가능한 배포.
  • 코드 입력 감소, 실패 감소, 안내형 복구 여정으로 더 나은 최종 사용자 경험.

실행 항목 / 다음 단계

  1. 통제된 사용자 그룹으로 synced passkeys를 파일럿하고, 디바이스/플랫폼 준비 상태 및 사용자 커뮤니케이션을 검증합니다.
  2. 페르소나(예: 현장 직원, 협력업체, 권한 있는 관리자)별로 passkey profiles를 생성하고 provider/attestation 요구 사항을 정의합니다.
  3. 계정 복구 요구 사항(프라이버시, 컴플라이언스, HR 특성 매칭)을 평가하고, 운영 환경 활성화 전에 시뮬레이션을 실행합니다.
  4. Microsoft Security Store에서 IDV provider를 선택하고 복구 시나리오에 대한 운영 지원 계획을 수립합니다.

라이선싱 참고

  • Passkeys: 모든 Microsoft Entra ID 고객에게 포함
  • Account recovery: Microsoft Entra ID P1에 포함
  • Face Check: 검증당 애드온 또는 Microsoft Entra Suite에 포함
  • Government ID check: Microsoft Security Store를 통한 건별 과금(Pay-per-verification)

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Entra IDpasskeysMFAaccount recoveryVerified ID

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.