Entra ID

Microsoft Entra ID passkeys en accountherstel preview

3 min leestijd

Samenvatting

Microsoft heeft in public preview voor Entra ID gesynchroniseerde passkeys en high-assurance accountherstel aangekondigd, waarmee organisaties wachtwoordloze, phishing-resistente authenticatie eenvoudiger kunnen uitrollen. Dit is belangrijk omdat het de gebruikerservaring verbetert, de kans op succesvolle aanmeldingen vergroot en tegelijk beheerlast, trainingsinspanning en helpdeskkosten bij verlies van authenticatiemethoden kan verlagen.

Hulp nodig met Entra ID?Praat met een expert

Introductie: waarom dit belangrijk is

MFA-adoptie blijft stijgen, maar veel organisaties worstelen nog steeds met gebruikersfrictie, trainingsbelasting en helpdeskkosten—vooral wanneer gebruikers de toegang tot hun authenticatiemethoden verliezen. Tijdens Ignite 2025 introduceerde Microsoft gesynchroniseerde passkeys en high-assurance accountherstel voor Entra ID, nu beschikbaar in public preview, met als doel sterke authenticatie eenvoudiger uit te rollen en gebruiksvriendelijker te maken voor eindgebruikers.

Wat is er nieuw

1) Gesynchroniseerde passkeys (public preview)

Gesynchroniseerde passkeys elimineren wachtwoorden volledig en laten gebruikers aanmelden met biometrie of een device PIN, waarbij passkeys tussen apparaten synchroniseren via platforms zoals iCloud Keychain en Google Password Manager.

Belangrijke voordelen die Microsoft benadrukt:

  • Hogere aanmeldsuccesratio dan legacy-methoden (Microsoft-consumentendata aangehaald: 95% vs 30%).
  • Snellere aanmelding vergeleken met wachtwoord + code-gebaseerde MFA (aangehaald: 14x sneller).
  • Phishing-resistente authenticatie, waardoor blootstelling aan diefstal van inloggegevens en onderschepping van OTP’s afneemt.
  • Brede native OS-ondersteuning op de belangrijkste platforms.

2) Passkey-profielen voor gedetailleerde beheercontrole

Om veelvoorkomende zorgen bij uitrol aan te pakken (registratiefrictie, inconsistente UX, helpdesktickets), introduceert Entra ID group-based configuration voor passkey-authenticatie.

Admins kunnen vereisten per groep definiëren, zoals:

  • Vereisten voor attestation
  • Passkey type (device-bound vs synced)
  • Controls voor specifieke passkey provider

Hiermee verschuiven passkeys van één tenant-brede schakelaar naar een policy-gedreven uitrolmodel dat aansluit op persona’s en risicoprofielen uit de praktijk.

3) High-assurance accountherstel met ID + biometrie (public preview)

Wanneer gebruikers toegang verliezen tot hun normale aanmeldmethoden (inclusief passkeys), wordt herstel de zwakke schakel—en een doelwit voor impersonatie en social engineering. Microsofts nieuwe herstelstroom gebruikt verificatie van een door de overheid uitgegeven ID plus een AI-powered biometrische match.

Zo werkt het:

  • Gebruikers selecteren “Recover my account” in de Entra-aanmeldervaring.
  • Ze voltooien remote document verification (bijv. rijbewijs, paspoort).
  • Ze voeren een Face Check uit (liveness + selfie gematcht met de ID-foto) met Microsoft Entra Verified ID Face Check, aangestuurd door Azure AI services.
  • Entra ID matcht geverifieerde attributen (bijv. naam/adres) met de directory/HR-systemen van de organisatie.
  • Na herstel worden gebruikers gevraagd een gesynchroniseerde passkey te registreren om toekomstige lockouts te verminderen.

Organisaties kunnen ID-verificatieproviders kiezen via de Microsoft Security Store: Idemia, LexisNexis en AU10TIX, met dekking in 192 landen.

Impact voor IT-admins en eindgebruikers

  • Minder helpdeskvolume en -kosten door minder wachtwoordresets en kwetsbare herstelmethoden.
  • Verbeterde security posture door phishing-resistente auth en sterkere herstelcontroles te stimuleren.
  • Voorspelbaardere uitrol met group-scoped passkey-profielen en gefaseerde inschakeling.
  • Betere eindgebruikerservaring met minder codes, minder fouten en een begeleide herstelreis.

Actiepunten / vervolgstappen

  1. Pilot gesynchroniseerde passkeys met een gecontroleerde gebruikersgroep; valideer device-/platformgereedheid en gebruikerscommunicatie.
  2. Maak passkey-profielen per persona (bijv. frontline, contractors, privileged admins) en definieer provider-/attestation-vereisten.
  3. Evalueer accountherstelvereisten (privacy, compliance, HR-attribuutmatching) en voer simulaties uit vóór productie-inschakeling.
  4. Selecteer een IDV-provider in Microsoft Security Store en plan operationele ondersteuning voor herstelscenario’s.

Licentienotities

  • Passkeys: Inbegrepen voor alle Microsoft Entra ID-klanten
  • Accountherstel: Inbegrepen bij Microsoft Entra ID P1
  • Face Check: Add-on per verificatie of inbegrepen bij Microsoft Entra Suite
  • Government ID check: Pay-per-verification via Microsoft Security Store

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Entra IDpasskeysMFAaccount recoveryVerified ID

Gerelateerde artikelen

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.

Entra ID

Entra Conditional Access: ‘All resources’ in 2026

Microsoft past Entra Conditional Access in 2026 aan zodat beleid dat op ‘All resources’ is gericht voortaan ook wordt afgedwongen bij aanmeldingen via apps die alleen OIDC- of beperkte directory-scopes aanvragen, zelfs als er resource-uitsluitingen zijn geconfigureerd. Dit is belangrijk omdat hiermee een bestaande handhavingskloof wordt gedicht, waardoor organisaties consistenter MFA, apparaatcompliance en andere toegangscontroles kunnen afdwingen; de gefaseerde uitrol start op 27 maart 2026 en loopt naar verwachting door tot juni 2026.

Entra ID

Microsoft Entra Access Priorities: veilige AI-toegang

Microsoft introduceert de Entra Access Priorities Series: een webinarreeks van vier sessies die IT-teams helpt om identity, netwerktoegang en AI-beveiliging praktisch in te richten met demo’s, templates en checklists. Dit is relevant omdat identity steeds meer het centrale controlepunt wordt voor veilige toegang van medewerkers, apps, devices en AI-agents, en organisaties hiermee concreet stappen kunnen zetten richting Zero Trust en een toekomstbestendige Access Fabric.