Featured
- Get link
- X
- Other Apps
Windows agora suporta sign-in com passkeys via Entra: o fim da senha no acesso corporativo?
Será o fim das senhas? A chegada de passkeys resistentes a phishing no login do Windows, integradas ao Microsoft Entra ID, traz a alteração de um o modelo de segurança de identidade nas organizações.
Tradicionalmente, o acesso ao Windows em ambientes corporativos depende de senha, muitas vezes combinada com MFA. O problema é que, mesmo com MFA, ataques como phishing e token theft continuam sendo possíveis.
Com passkeys, esse modelo muda completamente. A autenticação passa a ser baseada em criptografia assimétrica, onde uma chave privada fica no dispositivo do usuário e uma chave pública é registrada no Entra ID
Durante o login, não existe transmissão de senha. O usuário autentica via biometria, PIN ou dispositivo seguro, eliminando o vetor clássico de phishing.
Integração com Windows Hello
Essa funcionalidade se integra diretamente ao Windows Hello, permitindo que o login no Windows seja feito com:
reconhecimento facial
impressão digital
PIN local seguro
Na prática, o usuário continua tendo uma experiência simples, mas com um nível de segurança muito mais alto.
Por que é resistente a phishing
O diferencial das passkeys está no fato de que elas são ligadas ao domínio legítimo.
Mesmo que um usuário acesse um site falso, a autenticação não acontece, porque a chave privada não é compartilhada, o domínio não corresponde ao registrado e não há credencial reutilizável, eliminando ataques clássicos como credential harvesting, replay de credenciais e MFA fatigue com phishing.
Impacto para o Entra ID e o modelo Zero Trust
Dentro do modelo de Zero Trust, identidade é o principal ponto de controle.
Com passkeys, há redução drastica do risco de comprometimento de credenciais, eliminação da dependência de senha e fortalecimento da autenticação forte por padrão.
Isso posiciona o Entra ID como uma plataforma cada vez mais centrada em passwordless authentication.
O que muda para times de TI
Para equipes que administram Microsoft Intune, isso abre novos cenários:
políticas para exigir autenticação sem senha
redução de chamados relacionados a reset de senha
maior controle sobre dispositivos confiáveis
Além disso, permite evoluir o ambiente para um modelo mais moderno de identidade, com menos atrito e mais segurança.
Ao eliminar senhas e adotar autenticação baseada em chaves criptográficas, a Microsoft reduz drasticamente a superfície de ataque e fortalece o modelo de segurança moderno.
Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree
- Get link
- X
- Other Apps
Popular Posts
Fim do salvamento local no Office 365 e a migração para a nuvem
- Get link
- X
- Other Apps
Automatizando a Sincronização do SharePoint no Windows com Microsoft Intune
- Get link
- X
- Other Apps
Comments
Post a Comment