Passkeys nu algemeen beschikbaar bij Microsoft: een mijlpaal richting wachtwoordloos werken

Microsoft heeft officieel aangekondigd dat passkey-authenticatie nu algemeen beschikbaar (GA) is in zijn diensten. Dit betekent dat gebruikers van Microsoft Authenticator op iOS en Android voortaan passkeys (FIDO2-gebaseerde aanmeldsleutels) kunnen registreren en gebruiken. Hierdoor wordt veilig inloggen zonder wachtwoord mogelijk.

Deze ontwikkeling is een belangrijke stap in Microsoft’s langetermijnvisie om wachtwoorden overbodig te maken. De introductie van passkeys bouwt voort op eerdere innovaties zoals Windows Hello en FIDO2-sleutels. Met deze nieuwe authenticatiemethode kunnen organisaties nu eenvoudiger overstappen naar een volledig wachtwoordloze omgeving.

Wat zijn passkeys en waarom zijn ze zo veilig?

Passkeys vervangen traditionele wachtwoorden door gebruik te maken van asymmetrische cryptografie. In plaats van een wachtwoord dat op een server wordt opgeslagen, wordt een uniek sleutelpaar gegenereerd:

  • De privésleutel blijft veilig op het apparaat van de gebruiker.
  • De publieke sleutel wordt gedeeld met de dienst waarvoor wordt ingelogd.

Bij het inloggen ondertekent het apparaat een challenge met de privésleutel. De server controleert deze handtekening met de publieke sleutel. Omdat een passkey altijd aan een specifieke website (URL) en een specifiek apparaat is gekoppeld, kunnen hackers deze niet zomaar stelen of misbruiken.

Voordelen van passkeys:

  • Phishing-bestendig: Een passkey werkt alleen op de juiste website en met het juiste apparaat.
  • Geen wachtwoorden meer nodig: Gebruikers loggen in met een vingerafdruk, gezichtsherkenning of een PIN.
  • Meer gebruiksgemak en veiligheid: Geen risico op wachtwoordlekken of hergebruik van zwakke wachtwoorden.

Met Microsoft Authenticator kunnen organisaties bovendien eenvoudig overstappen op passkeys zonder extra hardwarekosten. Werknemers kunnen hun smartphone gebruiken als veilige aanmeldsleutel, in plaats van aparte FIDO2-sleutels. Voor wie dat wil, blijven fysieke beveiligingssleutels natuurlijk een optie.

Ervaringen van LinkSecure: Beta-test en visie

Remco van Lent van LinkSecure testte de passkey-functionaliteit al in de bèta-fase. De ervaring was zeer positief:

“We waren direct onder de indruk van hoe soepel het werkt. Security-technisch zijn wij groot voorstander van passkeys en FIDO-sleutels. Deze technieken sluiten perfect aan bij onze filosofie van zero-trust en sterke authenticatie.”

Nu Microsoft passkey-authenticatie breed beschikbaar stelt, verwacht LinkSecure dat steeds meer organisaties deze technologie zullen omarmen. Volgens Remco van Lent waarderen gebruikers vooral het gemak:

“Geen gedoe meer met wachtwoorden, en tegelijkertijd een veel hogere beveiliging.”

Naar een wachtwoordloze toekomst voor organisaties

Met de GA-release van passkeys wordt wachtwoordloos werken bereikbaar voor meer organisaties. Waar passwordless login voorheen beperkt was tot Windows Hello en fysieke FIDO2-sleutels, kunnen organisaties met Microsoft Entra ID (voorheen Azure AD) nu passkeys inschakelen voor hun gebruikers.

In de Security Info-instellingen verschijnt de optie om een Passkey in Microsoft Authenticator toe te voegen als MFA-methode. Daarna kunnen gebruikers inloggen met gezichtsherkenning, vingerafdruk of een PIN, zonder ooit een wachtwoord in te voeren.

LinkSecure ondersteunt al diverse organisaties bij de implementatie van deze technologie. De verwachting is dat passkeys in de komende jaren wachtwoorden grotendeels zullen vervangen.

Conclusie

Passkey-authenticatie bij Microsoft is een belangrijke stap richting veilig en gebruiksvriendelijk inloggen. Het combineert het gemak van biometrie met sterke cryptografie en voorkomt phishing-aanvallen. Voor organisaties die hun beveiliging willen verbeteren én gebruikerservaring willen optimaliseren, is dit hét moment om passkeys te implementeren. LinkSecure staat klaar om hierbij te helpen!

Bronnen

Onze expertise ligt in het waarborgen van beveiliging, gevolgd door IT. Met een diepgaand begrip van security kunnen we jouw IT-landschap optimaal beveiligen. Laten we samen de juiste kaders vaststellen om jouw organisatie veilig(er) te maken en te houden. Benieuwd hoe wij jouw organisatie veilig kunnen houden? Plan vandaag nog een afspraak voor advies op maat over beleid, processen en tools.

Wat is multi-factor authenticatie (MFA) en waarom is het essentieel?

MFA is een beveiligingsmaatregel waarbij gebruikers meerdere vormen van identificatie moeten verstrekken voordat ze toegang krijgen tot systemen. Dit vermindert het risico op ongeautoriseerde toegang aanzienlijk, zelfs als wachtwoorden zijn gecompromitteerd.

Een cyber security kwetsbaarheid is een zwak punt in de digitale beveiliging dat het voor hackers gemakkelijker maakt om in te breken en schade aan te richten. Bedrijven moeten proactieve maatregelen nemen, zoals regelmatige updates en sterke beveiligingsprotocollen, om deze zwakke plekken te dichten en hun systemen te beschermen.

Ieder Europees bedrijf, groot of klein, dat ‘essentiële activiteiten’ uitvoert of zakendoet met een ‘essentieel’ bedrijf valt per 2023 onder nieuwe ‘cyber security’-richtlijnen. NIS2 is de opvolger van NIS (Network and Information Systems, of in het Nederlands: netwerk- en informatiebeveiliging, NIB), de
huidige cyber security-richtlijn.

Nog nooit van gehoord? Logisch, want de toepassing van NIS beperkt zich tot grote ondernemingen in vitale sectoren,
zoals elektriciteitsbedrijven, drinkwatervoorzieningen en telecombedrijven. NIS2 gaat echter meer – véél meer – impact op het bedrijfsleven hebben
dan zijn voorganger, want het gaat voor meer sectoren gelden. Oók voor het mkb en dus niet meer alleen voor grote ondernemingen. In de komende
periode zal daarom elk Nederlands bedrijf een serieuze inschatting moeten maken of NIS2 van toepassing is en de nodige cyber security-maatregelen nemen.

Het niet naleven betekent namelijk een risico op een forse boete.

Deel de post:
Facebook
LinkedIn
Twitter
Pinterest
WhatsApp

Gerelateerde berichten

Plan je Teams meeting

Wil je sparren met ons?