Entra ID

Microsoft Entra ID: passkeys sincronizadas em prévia

3 min de leitura

Resumo

A Microsoft colocou em pré-visualização pública no Entra ID as passkeys sincronizadas e a recuperação de conta de alta garantia, permitindo autenticação sem password com biometria ou PIN e sincronização entre dispositivos via plataformas como iCloud Keychain e Google Password Manager. A novidade importa porque promete aumentar a taxa de sucesso no início de sessão, reduzir fricção e custos de suporte, além de reforçar a segurança contra phishing, com controlos granulares para administradores através de perfis de passkey.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto importa

A adoção de MFA continua a crescer, mas muitas organizações ainda enfrentam fricção para os utilizadores, sobrecarga de formação e custos de helpdesk — especialmente quando os utilizadores perdem acesso aos seus métodos de autenticação. No Ignite 2025, a Microsoft apresentou passkeys sincronizadas e recuperação de conta de alta garantia para Entra ID, agora disponíveis em pré-visualização pública, com o objetivo de tornar a autenticação forte mais fácil de implementar e mais simples para os utilizadores finais.

O que há de novo

1) Passkeys sincronizadas (pré-visualização pública)

As passkeys sincronizadas eliminam totalmente as passwords e permitem que os utilizadores iniciem sessão com biometria ou um PIN do dispositivo, com as passkeys a sincronizarem entre dispositivos através de plataformas como o iCloud Keychain e o Google Password Manager.

Principais benefícios destacados pela Microsoft:

  • Maior sucesso no início de sessão face a métodos legados (dados de consumo da Microsoft citados: 95% vs 30%).
  • Início de sessão mais rápido comparado com password + MFA baseada em código (citado: 14x mais rápido).
  • Autenticação resistente a phishing, reduzindo a exposição a roubo de credenciais e interceção de OTP.
  • Amplo suporte nativo do SO nas principais plataformas.

2) Perfis de passkey para controlo granular do administrador

Para responder a preocupações comuns de rollout (fricção no registo, UX inconsistente, tickets no helpdesk), o Entra ID introduz configuração baseada em grupos para autenticação por passkey.

Os administradores podem definir requisitos por grupo, tais como:

  • Requisitos de attestation
  • Tipo de passkey (associada ao dispositivo vs sincronizada)
  • Controlos de fornecedor de passkey específico

Isto faz com que as passkeys passem de um único toggle ao nível do tenant para um modelo de implementação orientado por políticas, alinhado com personas reais e perfis de risco.

3) Recuperação de conta de alta garantia com ID + biometria (pré-visualização pública)

Quando os utilizadores perdem acesso aos seus métodos normais de início de sessão (incluindo passkeys), a recuperação torna-se o elo mais fraco — e um alvo para impersonation e social engineering. O novo fluxo de recuperação da Microsoft usa verificação de ID emitido pelo governo mais uma correspondência biométrica com IA.

Como funciona:

  • Os utilizadores selecionam “Recover my account” na experiência de início de sessão do Entra.
  • Concluem a verificação remota de documento (por exemplo, carta de condução, passaporte).
  • Realizam um Face Check (liveness + selfie correspondida com a foto do ID) usando Microsoft Entra Verified ID Face Check, com tecnologia de serviços Azure AI.
  • O Entra ID compara atributos verificados (por exemplo, nome/morada) com o diretório/sistema de RH da organização.
  • Após a recuperação, é pedido aos utilizadores que registem uma passkey sincronizada para reduzir bloqueios futuros.

As organizações podem escolher fornecedores de verificação de identidade (IDV) através da Microsoft Security Store: Idemia, LexisNexis e AU10TIX, com cobertura em 192 países.

Impacto para administradores de IT e utilizadores finais

  • Menos volume e custo de helpdesk ao reduzir reposições de password e métodos frágeis de recuperação.
  • Postura de segurança melhorada ao promover autenticação resistente a phishing e controlos de recuperação mais fortes.
  • Implementações mais previsíveis usando perfis de passkey com âmbito de grupo e ativação faseada.
  • Melhor experiência do utilizador final com menos códigos, menos falhas e uma jornada de recuperação orientada.

Itens de ação / próximos passos

  1. Pilotar passkeys sincronizadas com um grupo controlado de utilizadores; validar a preparação de dispositivos/plataformas e as comunicações com os utilizadores.
  2. Criar perfis de passkey por persona (por exemplo, frontline, contractors, administradores privilegiados) e definir requisitos de fornecedor/attestation.
  3. Avaliar requisitos de recuperação de conta (privacidade, compliance, correspondência de atributos de RH) e executar simulações antes de ativação em produção.
  4. Selecionar um fornecedor de IDV na Microsoft Security Store e planear o suporte operacional para cenários de recuperação.

Notas de licenciamento

  • Passkeys: Incluídas para todos os clientes do Microsoft Entra ID
  • Recuperação de conta: Incluída com Microsoft Entra ID P1
  • Face Check: Add-on por verificação ou incluído com Microsoft Entra Suite
  • Verificação de ID governamental: Pay-per-verification via Microsoft Security Store

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.