Entra ID

Microsoft Entra ID: синхронизируемые passkeys и MFA

3 мин. чтения

Кратко

Microsoft добавила в Entra ID синхронизируемые passkeys и механизм high-assurance account recovery в статусе public preview, чтобы упростить переход на беспарольную MFA и снизить зависимость от устаревших методов входа. Это важно для компаний, потому что нововведения обещают более быстрый и фишинг-устойчивый вход, меньше проблем с восстановлением доступа и более гибкий административный контроль при массовом внедрении сильной аутентификации.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение: почему это важно

Внедрение MFA продолжает расти, но многие организации по-прежнему сталкиваются с трением для пользователей, затратами на обучение и расходами на helpdesk — особенно когда пользователи теряют доступ к своим методам аутентификации. На Ignite 2025 Microsoft представила synced passkeys и high-assurance account recovery для Entra ID, которые теперь доступны в public preview и призваны упростить внедрение сильной аутентификации и сделать ее более удобной для конечных пользователей.

Что нового

1) Synced passkeys (public preview)

Synced passkeys полностью устраняют пароли и позволяют пользователям входить с помощью биометрии или PIN-кода устройства, при этом passkeys синхронизируются между устройствами через такие платформы, как iCloud Keychain и Google Password Manager.

Ключевые преимущества, отмеченные Microsoft:

  • Более высокая успешность входа по сравнению с устаревшими методами (по данным Microsoft для потребительских сценариев: 95% против 30%).
  • Более быстрый вход по сравнению со связкой пароль + кодовая MFA (указано: в 14 раз быстрее).
  • Устойчивость к фишингу, снижает риск кражи учетных данных и перехвата OTP.
  • Широкая нативная поддержка ОС на основных платформах.

2) Профили passkeys для детализированного административного контроля

Чтобы снять типичные опасения при развертывании (трение при регистрации, непоследовательный UX, обращения в helpdesk), Entra ID вводит конфигурацию на основе групп для passkey-аутентификации.

Администраторы могут задавать требования для каждой группы, например:

  • Требования к attestation
  • Тип passkey (привязанный к устройству vs synced)
  • Управление конкретными поставщиками passkey

Это переводит passkeys от единственного переключателя на уровне tenant к модели развертывания, основанной на политиках и согласованной с реальными персонами и профилями риска.

3) High-assurance account recovery с ID + биометрией (public preview)

Когда пользователи теряют доступ к привычным методам входа (включая passkeys), восстановление становится слабым звеном — и целью для имперсонации и социальной инженерии. Новый поток восстановления от Microsoft использует проверку государственного удостоверения личности плюс биометрическое сопоставление на базе AI.

Как это работает:

  • Пользователи выбирают “Recover my account” в интерфейсе входа Entra.
  • Они проходят удаленную проверку документа (например, водительские права, паспорт).
  • Они выполняют Face Check (проверка «живости» + селфи, сопоставляемое с фото в документе) с использованием Microsoft Entra Verified ID Face Check, работающего на Azure AI services.
  • Entra ID сопоставляет подтвержденные атрибуты (например, имя/адрес) с каталогом организации/HR-системой.
  • После восстановления пользователям предлагается зарегистрировать synced passkey, чтобы снизить вероятность будущих блокировок.

Организации могут выбрать провайдеров проверки ID через Microsoft Security Store: Idemia, LexisNexis и AU10TIX, с покрытием в 192 странах.

Влияние на IT-администраторов и конечных пользователей

  • Меньше обращений и затрат helpdesk за счет сокращения сбросов паролей и хрупких методов восстановления.
  • Улучшение уровня безопасности благодаря переходу на устойчивую к фишингу аутентификацию и более сильные механизмы восстановления.
  • Более предсказуемые развертывания с профилями passkeys в рамках групп и поэтапным включением.
  • Лучший пользовательский опыт: меньше кодов, меньше сбоев и управляемый сценарий восстановления.

Действия / следующие шаги

  1. Запустите пилот synced passkeys на контролируемой группе пользователей; проверьте готовность устройств/платформ и коммуникации для пользователей.
  2. Создайте профили passkeys по персонам (например, frontline, подрядчики, привилегированные администраторы) и задайте требования к провайдеру/attestation.
  3. Оцените требования к восстановлению учетной записи (приватность, соответствие требованиям, сопоставление HR-атрибутов) и проведите симуляции перед включением в продуктиве.
  4. Выберите IDV-провайдера в Microsoft Security Store и спланируйте операционную поддержку для сценариев восстановления.

Примечания по лицензированию

  • Passkeys: включено для всех клиентов Microsoft Entra ID
  • Account recovery: включено в Microsoft Entra ID P1
  • Face Check: дополнительная опция с оплатой за проверку или включено в Microsoft Entra Suite
  • Government ID check: оплата за проверку через Microsoft Security Store

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.