Passkeys kommen in Windows an und versprechen Unternehmensauthentifizierung ohne Passwörter

Veröffentlicht 5 min de lectura 100 Lesen

Microsoft hat in Windows die Unterstützung mit Passwörtern für Microsoft Entering aktiviert, eine Bewegung, die die Unternehmenswelt noch näher an passwortfreie und phishing-resistente Authentifizierung bringt. Die Neuheit ermöglicht es Benutzern, Anmeldeinformationen zu erstellen, die mit dem Gerät innerhalb des Windows Hello Containers verbunden sind und die biometrischen Mechanismen oder die Windows Hello PIN verwenden, um sich an Ressourcen zu melden, die durch Enter geschützt sind.

Dies ist eine optionale Funktion, die Microsoft in die öffentliche Vorschau zwischen Mitte März und Ende April 2026 für Mieter auf der ganzen Welt setzen, mit Regierungswolken (GCC, GCC High und DoD) erhalten die gleiche Kapazität in einem etwas späteren Fenster, von Mitte April bis Mitte Mai. Das Unternehmen informiert die Anzeige im Nachrichtenzentrum von Microsoft 365, wo es erklärt, wie die Bereitstellung funktioniert und welche Schritte Manager sie aktivieren sollten: Nachricht in Microsoft 365.

Passkeys kommen in Windows an und versprechen Unternehmensauthentifizierung ohne Passwörter
Bild generiert mit IA.

Was diese Implementierung für viele Organisationen relevant macht, ist die Erweiterung der passwortfreien Authentifizierung auf Windows-Geräte, die nicht in Entre verlinkt oder registriert sind. Bisher können Szenarien mit persönlichen oder geteilten Geräten verwendet werden, um wieder auf Passwörtern zu reagieren; mit Passwörtern unter Windows, diese Geräte können ohne ein Passwort zu übertragen authentifiziert werden, anstatt einen kryptographischen Schlüssel, der lokal von Windows Hello erzeugt wird.

Aus technischer Sicht verlässt der private Schlüssel das Gerät nie. Der Prozess folgt den Grundsätzen des FIDO2-Standards: Bei der Registrierung werden ein paar Schlüssel generiert, die Öffentlichkeit im Service registriert und der private ist sicher im Windows Hello Container gespeichert. Um zu authentifizieren, die Service-Herausforderungen das Gerät und die unterzeichnete Antwort beweist den Besitz des privaten Schlüssels, ohne dass es über das Netzwerk übertragen wird. Diese Architektur macht Phishing-Angriffe und Anmeldeinformationen Diebstahl schwierig, weil es kein traditionelles Passwort zum Kopieren oder Abfangen gibt. Für diejenigen, die diese Prinzipien vertiefen wollen, erklärt das FIDO-Konsortium die technische Basis: FI. Allianz.

Microsoft betont auch, wie das Multi-Account- und Multi-Device-Modell verwaltet werden. Jedes Eingabekonto muss seinen eigenen Passkey auf jedem Computer registrieren: mehrere Konten können auf der gleichen Maschine koexistieren, aber das Passwort wird nicht zwischen Geräten synchronisiert, so wenn ein Benutzer ohne Passwort von einem anderen PC eingeben möchte, müssen Sie den Passkey auch auf diesem Computer registrieren. Diese Einschränkung hat Vor- und Nachteile: Zum einen verbessert sie die Isolation und verringert den Einfluss einer Lücke in einem anderen Gerät; zum anderen handelt es sich um mehr Registrierungsschritte, wenn eine Person viele Geräte verwendet.

Damit eine Organisation an der öffentlichen Vorschau teilnehmen kann, sollten Administratoren die Passwords-Authentifizierungsmethode (FIDO2) in der Enin Authentication Methods-Richtlinie aktivieren, ein Passwort-Profil erstellen, das AAGUIDs (Identifiers, die es Entre ermöglichen, bestimmte Windows Hello-Implementierungen zu erkennen) umfasst und diesem Profil entsprechenden Benutzergruppen zuordnen. In der offiziellen Microsoft-Dokumentation für Entwickler und Administratoren gibt es Anleitungen, um Passwörter in Azure / Eingang einzurichten, die Ihnen helfen, die Anforderungen und Best Practices zu verstehen: Dokumentation von Passkeys in Microsoft Enter. Wenn es darum geht, wie Windows Anmeldeinformationen verwaltet und Windows Hallo, Microsoft hält Referenzmaterial auf diesem Stack in seinem Windows Hallo und Hallo für Business Dokumentation: Windows Hallo (Microsoft).

Diese Anzeige passt zu einem breiteren Trend: Microsoft fährt seit langem Bewegungen in ein Ökosystem ohne Passwörter. In den letzten Jahren stellte er die Unterstützung von Passwörtern in persönlichen Konten vor und fügte einen Passwörtermanager hinzu, der in Windows Hello mit Windows 11 Updates integriert ist. Darüber hinaus hat das Unternehmen seine Absicht bestätigt, Microsofts neue Konten "ohne Standard-Passwort" zu machen, eine Strategie entwickelt, um die Exposition gegenüber Phishing, brutale Kraft oder credentalen Stopfangriffen zu reduzieren.

Für Unternehmen eröffnet die Ankunft von Passwörtern in Windows die Möglichkeit, die Sicherheit mit einer fluideren Benutzererfahrung zu stärken, aber auch die Managemententscheidungen. Eine Vorschau erfordert eine Koordination zwischen Identitäts-, Support- und Sicherheitsteams, um zu definieren, welche Benutzer und Gruppen die Funktion testen, wie man die Adoption überwacht und wie man die Wiederherstellung oder den Verlust von Zugriffssszenarien anspricht, wenn das Anmeldeinformationen an ein Gerät gebunden ist. Die Interoperabilität mit anderen Identitätsanbietern und No-Windows-Geräten sollte auch bewertet werden, wenn die Vorlage heterogen ist.

Passkeys kommen in Windows an und versprechen Unternehmensauthentifizierung ohne Passwörter
Bild generiert mit IA.

Die Verwendung von Gesicht, Druck oder PIN, um ein Passwort zu ersetzen, kann die Reibung reduzieren und gleichzeitig die Sicherheit erhöhen, weil die lokale Verifikation auf sicheren Hardware- und biometrischen Elementen oder Geheimnissen basiert, die nicht übertragen werden. Aber es ist keine silberne Kugel: Organisationen sollten die Bereitstellung von Passwörtern mit klaren Richtlinien auf Gerätemanagement, Malware-Schutz und Konto-Recovery-Prozesse für Benutzer, die Geräte ändern oder verlieren Zugang zu ihrem üblichen Gerät ergänzen.

Das Eintreffen von Passwörtern an Microsoft stellt einen wichtigen Schritt hin zu weniger passwortabhängigen und phishing-resistenten Unternehmensumgebungen dar. Für IT-Teams ist es eine Einladung, Pilottests während der Vorschau zu entwerfen und die notwendige Governance vorzubereiten; für Endnutzer kann es ein schnelleres und in vielen Fällen sicherer Login-Erlebnis sein. Diejenigen, die mehr über die technischen Grundlagen und Standards hinter dieser Wette wissen wollen, können die Ressourcen von Microsoft und das FIDO-Ökosystem oben erwähnt konsultieren.

Wenn Sie wollen, dass ich Sie mit einem Testplan führen, um die Vorschau in Ihrer Organisation umzusetzen (die Gruppen zu starten, Indikatoren zu messen und zu dokumentieren Unterstützung Probleme), sagen Sie mir und bereiten Sie ein praktisches und angepasstes Schema an Ihre Umwelt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.