Microsoft hat in Windows die Unterstützung mit Passwörtern für Microsoft Entering aktiviert, eine Bewegung, die die Unternehmenswelt noch näher an passwortfreie und phishing-resistente Authentifizierung bringt. Die Neuheit ermöglicht es Benutzern, Anmeldeinformationen zu erstellen, die mit dem Gerät innerhalb des Windows Hello Containers verbunden sind und die biometrischen Mechanismen oder die Windows Hello PIN verwenden, um sich an Ressourcen zu melden, die durch Enter geschützt sind.
Dies ist eine optionale Funktion, die Microsoft in die öffentliche Vorschau zwischen Mitte März und Ende April 2026 für Mieter auf der ganzen Welt setzen, mit Regierungswolken (GCC, GCC High und DoD) erhalten die gleiche Kapazität in einem etwas späteren Fenster, von Mitte April bis Mitte Mai. Das Unternehmen informiert die Anzeige im Nachrichtenzentrum von Microsoft 365, wo es erklärt, wie die Bereitstellung funktioniert und welche Schritte Manager sie aktivieren sollten: Nachricht in Microsoft 365.

Was diese Implementierung für viele Organisationen relevant macht, ist die Erweiterung der passwortfreien Authentifizierung auf Windows-Geräte, die nicht in Entre verlinkt oder registriert sind. Bisher können Szenarien mit persönlichen oder geteilten Geräten verwendet werden, um wieder auf Passwörtern zu reagieren; mit Passwörtern unter Windows, diese Geräte können ohne ein Passwort zu übertragen authentifiziert werden, anstatt einen kryptographischen Schlüssel, der lokal von Windows Hello erzeugt wird.
Aus technischer Sicht verlässt der private Schlüssel das Gerät nie. Der Prozess folgt den Grundsätzen des FIDO2-Standards: Bei der Registrierung werden ein paar Schlüssel generiert, die Öffentlichkeit im Service registriert und der private ist sicher im Windows Hello Container gespeichert. Um zu authentifizieren, die Service-Herausforderungen das Gerät und die unterzeichnete Antwort beweist den Besitz des privaten Schlüssels, ohne dass es über das Netzwerk übertragen wird. Diese Architektur macht Phishing-Angriffe und Anmeldeinformationen Diebstahl schwierig, weil es kein traditionelles Passwort zum Kopieren oder Abfangen gibt. Für diejenigen, die diese Prinzipien vertiefen wollen, erklärt das FIDO-Konsortium die technische Basis: FI. Allianz.
Microsoft betont auch, wie das Multi-Account- und Multi-Device-Modell verwaltet werden. Jedes Eingabekonto muss seinen eigenen Passkey auf jedem Computer registrieren: mehrere Konten können auf der gleichen Maschine koexistieren, aber das Passwort wird nicht zwischen Geräten synchronisiert, so wenn ein Benutzer ohne Passwort von einem anderen PC eingeben möchte, müssen Sie den Passkey auch auf diesem Computer registrieren. Diese Einschränkung hat Vor- und Nachteile: Zum einen verbessert sie die Isolation und verringert den Einfluss einer Lücke in einem anderen Gerät; zum anderen handelt es sich um mehr Registrierungsschritte, wenn eine Person viele Geräte verwendet.
Damit eine Organisation an der öffentlichen Vorschau teilnehmen kann, sollten Administratoren die Passwords-Authentifizierungsmethode (FIDO2) in der Enin Authentication Methods-Richtlinie aktivieren, ein Passwort-Profil erstellen, das AAGUIDs (Identifiers, die es Entre ermöglichen, bestimmte Windows Hello-Implementierungen zu erkennen) umfasst und diesem Profil entsprechenden Benutzergruppen zuordnen. In der offiziellen Microsoft-Dokumentation für Entwickler und Administratoren gibt es Anleitungen, um Passwörter in Azure / Eingang einzurichten, die Ihnen helfen, die Anforderungen und Best Practices zu verstehen: Dokumentation von Passkeys in Microsoft Enter. Wenn es darum geht, wie Windows Anmeldeinformationen verwaltet und Windows Hallo, Microsoft hält Referenzmaterial auf diesem Stack in seinem Windows Hallo und Hallo für Business Dokumentation: Windows Hallo (Microsoft).
Diese Anzeige passt zu einem breiteren Trend: Microsoft fährt seit langem Bewegungen in ein Ökosystem ohne Passwörter. In den letzten Jahren stellte er die Unterstützung von Passwörtern in persönlichen Konten vor und fügte einen Passwörtermanager hinzu, der in Windows Hello mit Windows 11 Updates integriert ist. Darüber hinaus hat das Unternehmen seine Absicht bestätigt, Microsofts neue Konten "ohne Standard-Passwort" zu machen, eine Strategie entwickelt, um die Exposition gegenüber Phishing, brutale Kraft oder credentalen Stopfangriffen zu reduzieren.
Für Unternehmen eröffnet die Ankunft von Passwörtern in Windows die Möglichkeit, die Sicherheit mit einer fluideren Benutzererfahrung zu stärken, aber auch die Managemententscheidungen. Eine Vorschau erfordert eine Koordination zwischen Identitäts-, Support- und Sicherheitsteams, um zu definieren, welche Benutzer und Gruppen die Funktion testen, wie man die Adoption überwacht und wie man die Wiederherstellung oder den Verlust von Zugriffssszenarien anspricht, wenn das Anmeldeinformationen an ein Gerät gebunden ist. Die Interoperabilität mit anderen Identitätsanbietern und No-Windows-Geräten sollte auch bewertet werden, wenn die Vorlage heterogen ist.

Die Verwendung von Gesicht, Druck oder PIN, um ein Passwort zu ersetzen, kann die Reibung reduzieren und gleichzeitig die Sicherheit erhöhen, weil die lokale Verifikation auf sicheren Hardware- und biometrischen Elementen oder Geheimnissen basiert, die nicht übertragen werden. Aber es ist keine silberne Kugel: Organisationen sollten die Bereitstellung von Passwörtern mit klaren Richtlinien auf Gerätemanagement, Malware-Schutz und Konto-Recovery-Prozesse für Benutzer, die Geräte ändern oder verlieren Zugang zu ihrem üblichen Gerät ergänzen.
Das Eintreffen von Passwörtern an Microsoft stellt einen wichtigen Schritt hin zu weniger passwortabhängigen und phishing-resistenten Unternehmensumgebungen dar. Für IT-Teams ist es eine Einladung, Pilottests während der Vorschau zu entwerfen und die notwendige Governance vorzubereiten; für Endnutzer kann es ein schnelleres und in vielen Fällen sicherer Login-Erlebnis sein. Diejenigen, die mehr über die technischen Grundlagen und Standards hinter dieser Wette wissen wollen, können die Ressourcen von Microsoft und das FIDO-Ökosystem oben erwähnt konsultieren.
Wenn Sie wollen, dass ich Sie mit einem Testplan führen, um die Vorschau in Ihrer Organisation umzusetzen (die Gruppen zu starten, Indikatoren zu messen und zu dokumentieren Unterstützung Probleme), sagen Sie mir und bereiten Sie ein praktisches und angepasstes Schema an Ihre Umwelt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...