Microsoft is een open test begonnen waarbij organisaties die van Azure Active Directory (Azure AD) gebruikmaken hun gebruikers via een usb-beveiligingssleutel op apps en diensten kunnen laten inloggen. Dit moet het inloggen via wachtwoorden vervangen, want dat is volgens Microsoft geen effectieve beveiligingsmaatregel meer.
"Elke dag stappen meer en meer van onze klanten over op clouddiensten en -applicaties. Ze moeten weten dat de data in deze diensten veilig is. Helaas zijn wachtwoorden geen effectieve beveiligingsmaatregel meer", zegt Alex Simons van Microsoft. Hij wijst naar onderzoek waaruit zou blijken dat 81 procent van de succesvolle cyberaanvallen met gecompromitteerde gebruikersnamen en wachtwoorden begint.
"Het is duidelijk dat we onze klanten authenticatie-opties moeten bieden die veilig en eenvoudig te gebruiken zijn, zodat ze op vertrouwelijke wijze informatie kunnen benaderen zonder dat ze bang hoeven te zijn dat hackers hun accounts overnemen", gaat Simons verder. Wachtwoordloos inloggen moet volgens Microsoft het aantal gekaapte accounts aanzienlijk verminderen.
Azure AD-gebruikers kunnen nu van een FIDO2-beveiligingssleutel gebruikmaken om in te loggen, alsmede de Microsoft Authenticator-app of Windows Hello. De nieuwe inlogmethodes zijn via een public preview beschikbaar gemaakt. Beheerders kunnen via het Azure AD-beheerdersportaal gebruikers en groepen aangeven die via een FIDO-beveiligingssleutel en Microsoft Authenticator kunnen inloggen.
Om via de beveiligingssleutel op Windows 10-machines in te loggen moet wel de laatste versie van Microsoft Edge of Mozilla Firefox zijn geïnstalleerd. Simons merkt op dat Microsoft vier stappen volgt om wachtwoorden te elimineren. Door het aanbieden van wachtwoordalternatieven en vervolgens het overstappen op wachtwoordloos inloggen wil de softwaregigant een omgeving zonder wachtwoorden faciliteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.