Czy passkeys mogą… współpracować z hasłami?

Czy passkeys mogą... współpracować z hasłami?

Praktyczna droga do odpornego na phishing odzyskiwania dostępu

Wyobraź sobie taką sytuację: zamiast całkowicie usuwać hasła, można je „uratować” za pomocą passkey. Podczas gdy nagłówki w branży krzyczą „passkeys zabiją hasła”, specjaliści ds. cyberbezpieczeństwa w środowiskach opartych na systemach legacy wiedzą, że to nie takie proste. Hasła nie znikną z dnia na dzień – szczególnie w sektorach regulowanych, z rozbudowaną infrastrukturą, złożonymi politykami i wielpoziomowym dostępem.

Ale hasłom można pomóc.

I tu właśnie passkeys mogą odegrać swoją rolę – bez wymiany całej infrastruktury IAM.

Jak wdrożyć passkeys i uwierzytelnianie bezhasłowe w organizacji

Hasła nie umarły. To problem, który wciąż trzeba rozwiązać.

Rzeczywistość jest taka: instytucje finansowe, infrastruktura krytyczna i sektor publiczny nadal opierają się na hasłach w kluczowych procesach.

Dlaczego?

  • Systemy legacy (np. Active Directory, aplikacje wewnętrzne, SAP)
  • Wymogi regulacyjne dotyczące haseł
  • Złożone grupy użytkowników: podwykonawcy, pracownicy terenowi, personel tymczasowy
  • Wysokie koszty przejścia na pełne logowanie bezhasłowe

Więc jeśli nie pełna wymiana – to jaka alternatywa?

Przyjrzyjmy się powszechnemu problemowi związanemu z hasłami.


Kosztowne resetowanie haseł

W większości dużych organizacji reset hasła wygląda tak:
Pracownik zapomina hasła → zostaje zablokowany → dzwoni na helpdesk → odzyskuje dostęp po ~15 minutach.

Pomnóż to przez setki przypadków miesięcznie.
Średni koszt jednego zgłoszenia? 15-30 euro.
To ukryty koszt czasowy, budżetowy i związany z frustracją użytkowników.


Nowy wzorzec: passkeys jako warstwa odzyskiwania

Zamiast zastępować hasła, warto je uzupełnić o passkeys – szczególnie w takich momentach jak:

  • zaplanowana zmiana hasła
  • odzyskiwanie konta po blokadzie
  • onboarding lub offboarding

Jak to działa:

  1. Rejestracja – pracownik dodaje passkey ze swojego telefonu (np. Face ID, odcisk palca)
  2. Blokada konta – użytkownik nie może zalogować się do Windowsa lub portalu
  3. Odzyskiwanie – ekran logowania pokazuje kod QR, użytkownik skanuje go telefonem
  4. Uwierzytelnienie – użytkownik potwierdza tożsamość passkey i może ustawić nowe hasło

Efekt:
Samodzielny, odporny na phishing reset hasła – bez kontaktu z działem IT.
Bez zmian w kodzie. Bez nowych aplikacji. Zgodne z Active Directory.

Jak chronić dane firmowe przed cyberatakami na VPN - raport Secfense 02

„Hasła spotykają passkeys” – strategia, która działa

To podejście sprawdza się szczególnie w środowiskach regulowanych, gdzie:

  • pełna migracja do logowania bez hasła jeszcze nie jest możliwa
  • przepisy wymagają użycia AD lub haseł
  • każdy opór użytkownika przekłada się na obejścia i koszty wsparcia

Pomyśl o tym w ten sposób:

Passkeys nie muszą zastąpić haseł. Przynajmniej nie od razu. W pierszym kroku mogą je naprawić.

Naprawić ich:

  • bezpieczeństwo
  • dostępność
  • kosztowność

Korzyści dla zespołów IAM:

  • Mniej zgłoszeń do helpdesku
  • Szybsze odzyskiwanie dostępu (nawet offline lub w terenie)
  • Brak zmian w obecnej infrastrukturze – działa równolegle z AD, LDAP, aplikacjami legacy
  • Lepsze doświadczenie użytkownika bez przepisywania aplikacji
  • Mierzalne oszczędności kosztowe na użytkownika rocznie

Czy to podejście jest dla Ciebie?

Sprawdzi się w organizacjach, które:

  • Nadal muszą używać haseł dla części użytkowników lub aplikacji
  • Działają w środowiskach regulowanych (bankowość, telekom, energia)
  • Chcą wdrożyć passkeys bez przebudowy infrastruktury
  • Szukają szybkich usprawnień, by obniżyć koszty i zmniejszyć tarcia

Na koniec:

Hasła są złe, passkeys są dobre, ale rzeczywistość w złożonych organizacjach jest inna. Uwierzytelnianie bez haseł, passwordless, to nie rewolucja. To pomost między hasłami, które zawodzą, a passkeys, które pozwalają działać sprawniej i bezpieczniej.


Chcesz zobaczyć, jak to działa w praktyce?

Umów się na krótką rozmowę i zobacz, jak można wdrożyć odzyskiwanie konta z użyciem passkeys w środowisku Active Directory.

Bez kodowania. Bez przepisywania aplikacji. Po prostu lepsze IAM.

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures