Microsoft Entra ID: Passkey-Profile werden ab März Standard

Microsoft führt in seiner Identitätsplattform Entra ID ab Frühjahr 2026 automatisch Passkey-Profile ein. Die neue, flexible Verwaltung soll Administratoren mehr Kontrolle bieten und die Sicherheit gegen Phishing-Angriffe erhöhen.

Microsoft macht passwortlose Anmeldung zum neuen Standard für Millionen Unternehmensnutzer. Ab März 2026 aktiviert der Konzern automatisch Passkey-Profile in seiner Identitätsplattform Entra ID. Ziel ist ein flächendeckender Wechsel zu einer sichereren, phishing-resistenten Authentifizierung.

Vom starren FIDO2 zu flexiblen Profilen

Die Änderung bedeutet eine grundlegende Abkehr von der bisherigen, für alle Nutzer geltenden FIDO2-Politik. Stattdessen führt Microsoft skalierbare Passkey-Profile ein. Diese geben Administratoren präzise Kontrolle darüber, welche Arten von Passkeys in welchen Unternehmensbereichen genutzt werden dürfen.

Kern der Neuerung ist eine neue Eigenschaft namens passkeyType. Sie erlaubt es IT-Teams, festzulegen, ob Nutzer gerätegebundene Passkeys, synchronisierte Passkeys oder beide registrieren können. So lässt sich die Sicherheitsstufe an die Rolle anpassen: Für Administratoren in sensiblen Bereichen können strengere, gerätegebundene Schlüssel vorgeschrieben werden, während andere Mitarbeiter bequemere, cloud-synchronisierte Schlüssel nutzen dürfen.

Anzeige

Phishing ist weiterhin die größte Schwachstelle in Unternehmens-Identity-Setups. Besonders mit KI-gestützten Angriffen drohen gefälschte Anmeldeseiten und CEO-Fraud, die auch Passkey-Rollouts gefährden können. Das kostenlose Anti‑Phishing‑Paket liefert eine praxisnahe 4‑Schritte‑Anleitung, branchenspezifische Fallbeispiele, Vorlagen für Awareness‑Trainings und technische Sofortmaßnahmen für IT‑Teams – so bringen Sie Ihre Organisation schnell auf ein sichereres Niveau. Anti‑Phishing‑Paket herunterladen

Automatische Umstellung ab Frühjahr 2026

Der Rollout erfolgt in zwei Phasen. Ab Anfang März können Unternehmen die neuen Profile im Entra Admin Center freiwillig aktivieren. Für alle, die nicht aktiv werden, startet ab Anfang April eine automatische Migration. Sie soll bis Ende Mai abgeschlossen sein.

Die Standardkonfiguration des automatisch erstellten Profils hängt von den bisherigen Einstellungen ab. Nutzte ein Unternehmen bereits eine strenge Geräteüberprüfung, erlaubt das Standardprofil nur gerätegebundene Passkeys. Andernfalls sind beide Typen erlaubt. Bestehende Richtlinien und Zielgruppen bleiben erhalten. Behörden-Clouds folgen einem leicht verzögerten Zeitplan im Juni.

Mehr Kontrolle für Admins, weniger Hürden für Nutzer

Für Administratoren bedeutet die Umstellung eine deutliche Vereinfachung. Die granulare, gruppenbasierte Steuerung ersetzt das bisherige Alles-oder-Nichts-Modell. Microsoft rät, die aktuellen FIDO2-Einstellungen zu prüfen, aber keine sofortigen Maßnahmen zu ergreifen.

Für Endnutzer wird die Registrierung sicherer Anmeldedaten vereinfacht. Microsofts Kampagnen zur Einführung stärkerer Authentifizierungsmethoden konzentrieren sich künftig auf Passkeys. Die Erinnerungen an Nutzer werden standardisiert: Unbegrenztes Verschieben ist möglich, mit täglicher Erinnerung.

Industrieweiter Trend: Das Ende des Passworts

Microsofts Schritt folgt einem breiten Branchenkonsens. Passwörter sind nach wie vor das primäre Ziel für Phishing-Angriffe. Passkeys, basierend auf den offenen Standards FIDO2 und WebAuthn, bieten inhärenten Schutz dagegen, da der kryptografische Schlüssel an eine spezifische Website gebunden ist.

Indem Microsoft die flexiblere Passkey-Verwaltung direkt in einen der weltweit führenden Enterprise-Identitätsdienste integriert, senkt es die Einstiegshürde für Unternehmen erheblich. Der Kampf gegen KI-gestützte Phishing-Angriffe macht hardware-gestützte Credentials immer wichtiger. Die Automatisierung des Wechsels drängt Microsofts riesige Kundschaft in Richtung eines Zero-Trust-Modells, das auf verifizierter Identität basiert.

Anzeige

PS: Microsoft treibt die Umstellung auf Passkeys voran – idealer Zeitpunkt, um Phishing‑Risiken aktiv zu adressieren. Dieses Gratis‑Paket zeigt konkrete Checklisten für die Migration, Vorlagen für Mitarbeiterschulungen und Maßnahmen, damit neue Authentifizierungsformen nicht zur Sicherheitslücke werden. Perfekt für IT‑Verantwortliche, die Zero‑Trust und sichere Passkey‑Rollouts kombinieren wollen. Jetzt Anti‑Phishing‑Guide gratis sichern