Entra ID

Microsoft Entra ID: passkeys i odzyskiwanie konta MFA

3 min czytania

Podsumowanie

Microsoft udostępnił w public preview w Entra ID dwie nowe funkcje: synchronizowane passkeys oraz high-assurance account recovery, które mają uprościć wdrażanie silnego uwierzytelniania i ograniczyć problemy użytkowników z utratą metod MFA. To ważne, bo rozwiązania te mogą zwiększyć skuteczność i szybkość logowania, poprawić odporność na phishing oraz zmniejszyć koszty wsparcia IT i obciążenie helpdesku.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

Adopcja MFA nadal rośnie, ale wiele organizacji wciąż zmaga się z tarciem po stronie użytkowników, nakładami na szkolenia i kosztami helpdesku — szczególnie wtedy, gdy użytkownicy tracą dostęp do swoich metod uwierzytelniania. Podczas Ignite 2025 Microsoft zaprezentował synced passkeys oraz high-assurance account recovery dla Entra ID, dostępne teraz w public preview, z myślą o tym, aby silne uwierzytelnianie było łatwiejsze do wdrożenia i prostsze dla użytkowników końcowych.

Co nowego

1) Synced passkeys (public preview)

Synced passkeys całkowicie eliminują hasła i pozwalają użytkownikom logować się przy użyciu biometrii lub PIN-u urządzenia, a następnie synchronizować passkeys między urządzeniami za pośrednictwem platform takich jak iCloud Keychain i Google Password Manager.

Kluczowe korzyści wskazane przez Microsoft:

  • Wyższy wskaźnik powodzenia logowania w porównaniu z metodami legacy (przytoczone dane konsumenckie Microsoft: 95% vs 30%).
  • Szybsze logowanie niż hasło + MFA oparte na kodach (przytoczone: 14x szybciej).
  • Odporne na phishing uwierzytelnianie, ograniczające ryzyko kradzieży poświadczeń i przechwytywania OTP.
  • Szerokie natywne wsparcie systemów operacyjnych na głównych platformach.

2) Profile passkey zapewniające szczegółową kontrolę administracyjną

Aby odpowiedzieć na typowe obawy związane z rolloutem (tarcie podczas rejestracji, niespójny UX, zgłoszenia do helpdesku), Entra ID wprowadza konfigurację opartą na grupach dla uwierzytelniania passkey.

Administratorzy mogą definiować wymagania per grupa, takie jak:

  • Wymagania dotyczące attestation
  • Typ passkey (device-bound vs synced)
  • Kontrolki dotyczące konkretnego dostawcy passkey

To przenosi passkeys z pojedynczego przełącznika dla całego tenanta do modelu wdrożenia opartego na politykach, dopasowanego do rzeczywistych person i profili ryzyka.

3) High-assurance account recovery z ID + biometrią (public preview)

Gdy użytkownicy tracą dostęp do standardowych metod logowania (w tym passkeys), odzyskiwanie konta staje się najsłabszym ogniwem — i celem podszywania się oraz socjotechniki. Nowy proces odzyskiwania Microsoft wykorzystuje weryfikację dokumentu tożsamości wydanego przez instytucję państwową oraz dopasowanie biometryczne wspierane przez AI.

Jak to działa:

  • Użytkownicy wybierają „Recover my account” w środowisku logowania Entra.
  • Kończą zdalną weryfikację dokumentu (np. prawo jazdy, paszport).
  • Wykonują Face Check (liveness + selfie dopasowane do zdjęcia na dokumencie) z użyciem Microsoft Entra Verified ID Face Check opartego na usługach Azure AI.
  • Entra ID dopasowuje zweryfikowane atrybuty (np. imię i nazwisko/adres) do katalogu organizacji/systemu HR.
  • Po odzyskaniu dostępu użytkownicy są proszeni o zarejestrowanie synced passkey, aby ograniczyć przyszłe blokady.

Organizacje mogą wybierać dostawców weryfikacji tożsamości (IDV) przez Microsoft Security Store: Idemia, LexisNexis i AU10TIX, z pokryciem w 192 krajach.

Wpływ na administratorów IT i użytkowników końcowych

  • Mniejsza liczba zgłoszeń do helpdesku i niższe koszty dzięki ograniczeniu resetów haseł i kruchych metod odzyskiwania.
  • Lepsza postawa bezpieczeństwa dzięki promowaniu uwierzytelniania odpornego na phishing oraz silniejszych mechanizmów odzyskiwania.
  • Bardziej przewidywalne wdrożenia dzięki profilom passkey o zakresie grupowym i etapowemu włączaniu.
  • Lepsze doświadczenie użytkownika końcowego: mniej kodów, mniej błędów i prowadzony proces odzyskiwania.

Działania / kolejne kroki

  1. Przeprowadź pilotaż synced passkeys z kontrolowaną grupą użytkowników; zweryfikuj gotowość urządzeń/platform i komunikację do użytkowników.
  2. Utwórz profile passkey według persony (np. pracownicy liniowi, kontraktorzy, uprzywilejowani administratorzy) i zdefiniuj wymagania dotyczące dostawcy/attestation.
  3. Oceń wymagania dotyczące odzyskiwania konta (prywatność, zgodność, dopasowanie atrybutów HR) i przeprowadź symulacje przed włączeniem w środowisku produkcyjnym.
  4. Wybierz dostawcę IDV w Microsoft Security Store i zaplanuj wsparcie operacyjne dla scenariuszy odzyskiwania.

Uwagi licencyjne

  • Passkeys: wliczone dla wszystkich klientów Microsoft Entra ID
  • Account recovery: wliczone w Microsoft Entra ID P1
  • Face Check: dodatek rozliczany per weryfikacja lub wliczony w Microsoft Entra Suite
  • Government ID check: rozliczane pay-per-verification przez Microsoft Security Store

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.