Microsoft Entra Passkeys chega ao Windows: autenticação sem senhas, phishing-resistente e governança para dispositivos administrados, pessoais e não registrados

Publicada 4 min de lectura 101 leituras

A Microsoft anunciou que, a partir do final de abril e com disponibilidade geral prevista para meados de junho de 2026, irá colocar suporte. Páscoa para autenticação sem senhas e resistente ao phishing em recursos protegidos pela Microsoft Entra desde dispositivos Windows. Essa medida estende a autenticação passwordless não só a dispositivos administrados, mas também a dispositivos pessoais e compartilhados não registrados ou não unidos a Entra, o que supõe uma mudança importante na estratégia de acesso da plataforma empresarial da Microsoft.

A implementação usa credenciais FIDO2 ligadas ao dispositivo e armazenadas no contentor seguro do Windows Hello; os usuários autenticam com métodos locais como reconhecimento facial, impressão ou PIN. Segundo a Microsoft, estas credenciais nunca saem do dispositivo, pelo que não podem ser interceptadas durante ataques de phishing ou por técnicas tradicionais de roubo de credenciais, o que eleva a barreira frente a ondas recentes de campanhas que apontaram para contas SSO de Entra com credenciais roubadas.

Microsoft Entra Passkeys chega ao Windows: autenticação sem senhas, phishing-resistente e governança para dispositivos administrados, pessoais e não registrados
Imagem gerada com IA.

Do ponto de vista da administração e da governança, Entra permitirá controlar a implantação através das políticas Authentication Methods e Conditional Access; ou seja, os administradores podem decidir em que cenários e para que grupos se habilita o uso de passkeys, e aplicar exceções ou restrições segundo o estado do dispositivo e o risco do acesso. Isso facilita adotar a tecnologia de forma incremental e direcionada sem expor indiscriminadamente todos os acessos.

O principal ganho técnico é a redução da dependência de senhas e MFA tradicionais que se baseiam em fatores reusíveis ou suscetíveis a phishing. No entanto, implantar passkeys não elimina todos os riscos: a segurança agora depende também da integridade do dispositivo local, das políticas de recuperação das contas e da forma como os fluxos de inscrição e de restauração são geridos. As empresas devem avaliar os vectores complementares de ataque, como o compromisso do dispositivo por malware ou engenharia social dirigido durante a inscrição de um passkey.

Recomendo aos responsáveis pela segurança e TI que incluam esta mudança no seu roteiro de identidade: habilitar e testar Entra passkeys num grupo piloto, atualizar ou criar políticas de Conditional Access que contemplem dispositivos pessoais e compartilhados, exigir inscrição de MFA quando for caso disso, e documentar fluxos de recuperação que não voltem a confiar exclusivamente em palavras-passe. É fundamental instrumentar monitorização de autenticações e alertas para detectar tentativas anormais durante e após a implantação.

Microsoft Entra Passkeys chega ao Windows: autenticação sem senhas, phishing-resistente e governança para dispositivos administrados, pessoais e não registrados
Imagem gerada com IA.

Igualmente importante é a formação a usuários: explicar o que é um passkey, como o Windows Hello é usado para autenticar e qual é o procedimento em caso de perda ou roubo do dispositivo. Da perspectiva de continuidade, convém oferecer alternativas autorizadas (por exemplo, chaves hardware administradas ou Microsoft Authenticator) e testes de restauração para evitar bloqueios massivos.

A chegada de Entra passkeys no Windows é coerente com iniciativas mais amplas do setor para abandonar as senhas: organismos e padrões como a FIDO Alliance promovem o uso de chaves públicas e dispositivos seguros, e fornecedores e guias técnicas explicam os benefícios práticos dos passkeys (por exemplo, esta introdução técnica do Cloudflare: Passkeys — Cloudflare). A Microsoft também estabeleceu ações semelhantes dentro de seu Secure Future Initiative, que busca impulsionar medidas como MFA obrigatória em certos cenários e a transição para contas sem senha.

Em conclusão, a extensão de passkeys para dispositivos Windows não administrados fecha uma lacuna operacional importante e reduz a superfície de ataque ligada a senhas, mas não é uma panaceia. A adoção segura exige planejamento, controles de acesso baseados em risco, preparo dos processos de recuperação e vigilância contínua. As organizações que abordem estes pontos poderão melhorar significativamente sua postura de identidade enquanto migram de maneira controlada para um modelo passwordless resistente ao phishing.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.