Entra ID

Microsoft Entra ID: synkroniserte passkeys i preview

3 min lesing

Sammendrag

Microsoft har gjort synkroniserte passkeys og high-assurance account recovery for Entra ID tilgjengelig i public preview, noe som skal gjøre passordfri, phishing-resistent autentisering enklere å rulle ut og bruke. Nyheten er viktig fordi den kombinerer bedre brukeropplevelse og høyere innloggingssuksess med mer detaljert administratorkontroll gjennom gruppebaserte passkey-profiler, som kan redusere friksjon, supportbehov og sikkerhetsrisiko.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduksjon: hvorfor dette betyr noe

MFA-adopsjonen fortsetter å øke, men mange organisasjoner sliter fortsatt med friksjon for brukere, opplæringskostnader og helpdesk-kostnader—særlig når brukere mister tilgang til autentiseringsmetodene sine. På Ignite 2025 introduserte Microsoft synced passkeys og high-assurance account recovery for Entra ID, nå tilgjengelig i public preview, med mål om å gjøre sterk autentisering enklere å rulle ut og enklere for sluttbrukere.

Hva er nytt

1) Synced passkeys (public preview)

Synced passkeys fjerner passord helt og lar brukere logge på med biometri eller en enhets-PIN, der passkeys synkroniseres på tvers av enheter via plattformer som iCloud Keychain og Google Password Manager.

Viktige fordeler fremhevet av Microsoft:

  • Høyere innloggingssuksess enn eldre metoder (Microsoft oppgir forbrukerdata: 95% vs 30%).
  • Raskere innlogging sammenlignet med passord + kodebasert MFA (oppgitt: 14x raskere).
  • Phishing-resistant autentisering, som reduserer eksponering for tyveri av legitimasjon og avskjæring av OTP.
  • Bred native OS support på tvers av de største plattformene.

2) Passkey-profiler for detaljert administratorkontroll

For å håndtere vanlige bekymringer ved utrulling (friksjon ved registrering, inkonsekvent UX, helpdesk-saker), introduserer Entra ID group-based configuration for passkey-autentisering.

Administratorer kan definere krav per gruppe, for eksempel:

  • Krav til attestation
  • Passkey type (device-bound vs synced)
  • Kontroller for specific passkey provider

Dette flytter passkeys fra en enkelt tenant-omfattende bryter til en policy-drevet utrullingsmodell som er tilpasset reelle personas og risikoprofiler.

3) High-assurance account recovery med ID + biometri (public preview)

Når brukere mister tilgang til de vanlige innloggingsmetodene sine (inkludert passkeys), blir gjenoppretting det svake leddet—og et mål for etterligning og sosial manipulering. Microsofts nye gjenopprettingsflyt bruker government-issued ID verification kombinert med en AI-powered biometric match.

Slik fungerer det:

  • Brukere velger “Recover my account” i Entra-innloggingsopplevelsen.
  • De fullfører remote document verification (f.eks. førerkort, pass).
  • De utfører en Face Check (liveness + selfie match mot ID-bildet) med Microsoft Entra Verified ID Face Check drevet av Azure AI services.
  • Entra ID matcher verifiserte attributter (f.eks. navn/adresse) mot organisasjonens katalog/HR-system.
  • Etter gjenoppretting blir brukere bedt om å register a synced passkey for å redusere fremtidige utestengelser.

Organisasjoner kan velge ID-verifiseringsleverandører via Microsoft Security Store: Idemia, LexisNexis, and AU10TIX, med dekning i 192 countries.

Konsekvenser for IT-administratorer og sluttbrukere

  • Lavere helpdesk-volum og -kostnad ved å redusere passordtilbakestillinger og sårbare gjenopprettingsmetoder.
  • Forbedret sikkerhetsnivå ved å fremme phishing-resistant autentisering og sterkere gjenopprettingskontroller.
  • Mer forutsigbare utrullinger ved bruk av passkey-profiler avgrenset til grupper og trinnvis aktivering.
  • Bedre sluttbrukeropplevelse med færre koder, færre feil og en veiledet gjenopprettingsreise.

Tiltak / neste steg

  1. Pilot synced passkeys med en kontrollert brukergruppe; valider enhets-/plattformberedskap og brukerkommunikasjon.
  2. Opprett passkey-profiler etter persona (f.eks. frontline, contractors, privileged admins) og definer krav til leverandør/attestation.
  3. Vurder krav til kontogjenoppretting (personvern, etterlevelse, matching av HR-attributter) og kjør simuleringer før aktivering i produksjon.
  4. Velg en IDV provider i Microsoft Security Store og planlegg operativ støtte for gjenopprettingsscenarier.

Lisensieringsnotater

  • Passkeys: Inkludert for alle Microsoft Entra ID-kunder
  • Account recovery: Inkludert med Microsoft Entra ID P1
  • Face Check: Tillegg per verifisering eller inkludert med Microsoft Entra Suite
  • Government ID check: Pay-per-verification via Microsoft Security Store

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Entra IDpasskeysMFAaccount recoveryVerified ID

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.