🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft está lançando suporte de senha para Microsoft Entra em dispositivos Windows, adicionando autenticação sem senha resistente a phishing por meio do Windows Hello.
O recurso é opcional e entrará em versão prévia pública de meados de março até o final de abril de 2026 para locatários em todo o mundo. Os ambientes de nuvem governamental (GCC, GCC High e DoD) seguem de meados de abril até meados de maio.
Notavelmente, isso também estende o login sem senha a dispositivos Windows não gerenciados, uma lacuna que anteriormente deixava os dispositivos pessoais e compartilhados dependendo da autenticação baseada em senha.
“Estamos introduzindo as chaves de acesso do Microsoft Entra no Windows para permitir o login resistente a phishing em recursos protegidos pelo Entra. Esta atualização permite que os usuários criem chaves de acesso vinculadas ao dispositivo armazenadas no contêiner do Windows Hello e autentiquem usando métodos do Windows Hello (face, impressão digital ou PIN)”, explica a Microsoft no centro de mensagens do Microsoft 365.
“Ele também expande a autenticação sem senha para dispositivos Windows que não estão associados ou registrados no Entra, ajudando as organizações a fortalecer a segurança e reduzir a dependência de senhas”.
As chaves de acesso geradas são vinculadas criptograficamente ao dispositivo e nunca são transmitidas pela rede, de modo que os agentes de ameaças não podem roubá-las em ataques de phishing ou malware para contornar a autenticação multifator.
A Microsoft acrescentou que cada conta Entra registrará sua própria chave de acesso por dispositivo e várias contas podem coexistir em uma única máquina. No entanto, as chaves de acesso são vinculadas ao dispositivo e não podem ser sincronizadas entre dispositivos, portanto, cada conta Entra exigirá um registro separado.
Para se inscrever na versão prévia pública, os administradores de TI devem habilitar o método de autenticação de chaves de acesso (FIDO2) nas políticas de métodos de autenticação da Entra, criar um perfil de chave de acesso com os AAGUIDs necessários do Windows Hello e atribuí-lo aos grupos apropriados.
A Microsoft anunciou em maio de 2025 que todas as novas contas da Microsoft serão “sem senha por padrão” para protegê-las contra ataques de phishing, força bruta e preenchimento de credenciais.
Um ano antes, lançou suporte para autenticação de chave de acesso para contas pessoais da Microsoft, após adicionar um gerenciador de senha integrado para Windows Hello com a atualização de recurso do Windows 11 22H2.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
O recurso é opcional e entrará em versão prévia pública de meados de março até o final de abril de 2026 para locatários em todo o mundo. Os ambientes de nuvem governamental (GCC, GCC High e DoD) seguem de meados de abril até meados de maio.
Notavelmente, isso também estende o login sem senha a dispositivos Windows não gerenciados, uma lacuna que anteriormente deixava os dispositivos pessoais e compartilhados dependendo da autenticação baseada em senha.
“Estamos introduzindo as chaves de acesso do Microsoft Entra no Windows para permitir o login resistente a phishing em recursos protegidos pelo Entra. Esta atualização permite que os usuários criem chaves de acesso vinculadas ao dispositivo armazenadas no contêiner do Windows Hello e autentiquem usando métodos do Windows Hello (face, impressão digital ou PIN)”, explica a Microsoft no centro de mensagens do Microsoft 365.
“Ele também expande a autenticação sem senha para dispositivos Windows que não estão associados ou registrados no Entra, ajudando as organizações a fortalecer a segurança e reduzir a dependência de senhas”.
As chaves de acesso geradas são vinculadas criptograficamente ao dispositivo e nunca são transmitidas pela rede, de modo que os agentes de ameaças não podem roubá-las em ataques de phishing ou malware para contornar a autenticação multifator.
A Microsoft acrescentou que cada conta Entra registrará sua própria chave de acesso por dispositivo e várias contas podem coexistir em uma única máquina. No entanto, as chaves de acesso são vinculadas ao dispositivo e não podem ser sincronizadas entre dispositivos, portanto, cada conta Entra exigirá um registro separado.
Para se inscrever na versão prévia pública, os administradores de TI devem habilitar o método de autenticação de chaves de acesso (FIDO2) nas políticas de métodos de autenticação da Entra, criar um perfil de chave de acesso com os AAGUIDs necessários do Windows Hello e atribuí-lo aos grupos apropriados.
A Microsoft anunciou em maio de 2025 que todas as novas contas da Microsoft serão “sem senha por padrão” para protegê-las contra ataques de phishing, força bruta e preenchimento de credenciais.
Um ano antes, lançou suporte para autenticação de chave de acesso para contas pessoais da Microsoft, após adicionar um gerenciador de senha integrado para Windows Hello com a atualização de recurso do Windows 11 22H2.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #a #microsoft #traz #logins #do #windows #resistentes #a #phishing #por #meio #de #chaves #de #acesso #entra
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário