Windows Hello for Business w firmie – konfiguracja krok po kroku

Hasła są najsłabszym ogniwem firmowego bezpieczeństwa – wycieki, phishing i ataki brute force to codzienność. Windows Hello for Business pozwala zastąpić je silnym uwierzytelnianiem opartym na biometrii lub PIN-ie powiązanym z konkretnym urządzeniem. W tym przewodniku pokazujemy, jak skonfigurować tę technologię w firmowym środowisku krok po kroku.

Czym jest Windows Hello for Business i czym różni się od zwykłego Windows Hello

Windows Hello to konsumencka funkcja systemu Windows, która pozwala logować się za pomocą twarzy, odcisku palca lub PIN-u. Windows Hello for Business (WHfB) to jej korporacyjna wersja – zaprojektowana z myślą o firmowych wymaganiach bezpieczeństwa i skalowalnym zarządzaniu przez administratora IT.

Kluczowa różnica polega na tym, że WHfB nie przechowuje haseł ani danych biometrycznych w chmurze. Logowanie opiera się na kryptografii asymetrycznej: urządzenie generuje parę kluczy (prywatny i publiczny), a klucz prywatny nigdy nie opuszcza układu TPM (Trusted Platform Module). Nawet jeśli serwer zostanie skompromitowany, atakujący nie zdobędzie poświadczeń użytkownika.

WHfB obsługuje trzy modele zaufania, które różnią się wymaganiami infrastrukturalnymi:

  • Cloud Trust – najnowszy i zalecany model dla środowisk hybrydowych z Azure AD Kerberos
  • Key Trust – dla środowisk hybrydowych, wymaga replikacji kluczy do on-premises Active Directory
  • Certificate Trust – dla starszych środowisk z istniejącą infrastrukturą PKI (urzędem certyfikacji)

Dlaczego warto zastąpić hasła w firmie?

Hasła są źródłem ponad 80% naruszeń bezpieczeństwa według raportów Microsoft i corocznego raportu Verizon DBIR. Ataki phishingowe wykradają dane logowania, pracownicy zapisują hasła w niezabezpieczonych miejscach, a wymuszona złożoność haseł prowadzi paradoksalnie do ich wtórnego upraszczania.

Windows Hello for Business rozwiązuje te problemy strukturalnie, ponieważ:

  • Jest odporny na phishing – dane biometryczne lub PIN są powiązane z konkretnym urządzeniem i nie można ich użyć na innej maszynie ani przesłać przez sieć
  • Eliminuje ataki pass-the-hash i pass-the-ticket – nie istnieje hasło, które można przechwycić i powtórnie użyć
  • Poprawia doświadczenie użytkownika – logowanie trwa sekundy, nie wymaga zapamiętywania skomplikowanych kombinacji znaków
  • Spełnia wymagania zgodności – wytyczne NIST SP 800-63B, normy ISO/IEC 27001 oraz wymogi dyrektywy NIS2 preferują uwierzytelnianie wieloskładnikowe odporne na phishing

WHfB działa jako pełnoprawne MFA: coś co masz (urządzenie z TPM) plus coś czym jesteś lub co wiesz (biometria albo PIN). Zastępuje hasło, lecz nie usuwa warstwy uwierzytelniania – wzmacnia ją.

Wymagania wstępne przed wdrożeniem

Przed wdrożeniem WHfB sprawdź, czy środowisko spełnia poniższe wymagania techniczne i licencyjne:

  • System operacyjny: Windows 10 w wersji 1703 lub nowszy, Windows 11 (zalecany)
  • Układ TPM: TPM 2.0 (zalecany) lub TPM 1.2 – sprawdź dostępność w Menedżerze urządzeń → Urządzenia zabezpieczeń
  • Tożsamość urządzeń: muszą być dołączone do Azure AD (Entra ID) lub hybrydowo dołączone (Hybrid Azure AD Join)
  • Licencje: Microsoft 365 Business Premium, E3 lub E5 – plan musi obejmować dostęp do Microsoft Intune lub Azure AD Premium P1/P2
  • Narzędzie do zarządzania: Microsoft Intune (zalecany) lub Active Directory z Group Policy Objects
  • Dla modelu Cloud Trust: Azure AD Kerberos zainstalowany i skonfigurowany na kontrolerach domeny

Przed wdrożeniem produkcyjnym zawsze uruchom pilota na grupie 5–10 urządzeń reprezentujących różne konfiguracje sprzętowe obecne w firmie. Pozwoli to wyłapać problemy ze starszym sprzętem, zanim dotkną wszystkich pracowników.

Konfiguracja przez Microsoft Intune – krok po kroku

Intune to zalecana metoda wdrożenia WHfB w środowiskach z urządzeniami zarządzanymi w chmurze. Poniższe kroki opisują konfigurację przez centrum administracyjne Intune:

  1. Zaloguj się do centrum administracyjnego Microsoft Intune (intune.microsoft.com) jako administrator globalny lub administrator urządzeń.
  2. Przejdź do Urządzenia → Windows → Rejestrowanie systemu Windows → Windows Hello dla firm.
  3. Zmień status na Włączone i skonfiguruj parametry:
    • Minimalna długość kodu PIN: 6 znaków (zalecane 8 lub więcej)
    • Maksymalna długość kodu PIN: 127 znaków
    • Wielkie litery / małe litery / znaki specjalne w PIN-ie: Dozwolone lub Wymagane
    • Zezwalaj na biometrykę: Tak
    • Użyj rozszerzonego wykrywania fałszowania: Tak (jeśli sprzęt obsługuje)
  4. Kliknij Zapisz – ustawienia zostaną zastosowane do wszystkich zarejestrowanych urządzeń z systemem Windows.
  5. Aby precyzyjniej kontrolować rollout, przejdź do Zabezpieczenia punktu końcowego → Ochrona konta i utwórz zasady ochrony konta, przypisując je do grupy pilotażowej.
  6. Włącz Microsoft PIN Reset Service – pozwoli użytkownikom samodzielnie resetować PIN bez angażowania helpdesku.
  7. Monitoruj postęp w Urządzenia → Monitor → Konfiguracja i analizuj raporty zgodności pod kątem urządzeń, które nie zarejestrowały WHfB.

Po zastosowaniu zasad użytkownik przy pierwszym logowaniu po restarcie zostanie poprowadzony przez kreator konfiguracji WHfB, w którym ustawi PIN i opcjonalnie zarejestruje biometrię.

Konfiguracja przez zasady grupy (GPO) dla środowisk on-premises

Jeśli firma korzysta z on-premises Active Directory bez Intune, WHfB można skonfigurować przez Group Policy Objects. Metoda ta sprawdza się w środowiskach hybrydowych z modelem Key Trust lub Certificate Trust.

  1. Otwórz Zarządzanie zasadami grupy (gpmc.msc) na kontrolerze domeny.
  2. Utwórz nowy GPO lub edytuj istniejący i powiąż go z jednostką organizacyjną (OU) zawierającą komputery pracowników.
  3. Przejdź do ścieżki: Konfiguracja komputera → Szablony administracyjne → Składniki systemu Windows → Windows Hello dla firm.
  4. Włącz zasadę Użyj usługi Windows Hello dla firm i ustaw wartość na Włączone.
  5. Skonfiguruj dodatkowe zasady zgodnie z polityką firmy:
    • Użyj urządzenia sprzętowego TPM: Włączone
    • Minimalna długość kodu PIN: 6 lub więcej
    • Użyj biometrii: Włączone
  6. Wymuś aktualizację zasad na stacjach testowych poleceniem gpupdate /force w wierszu poleceń.
  7. Zweryfikuj działanie w Podglądzie zdarzeń: Dzienniki aplikacji i usług → Microsoft → Windows → HelloForBusiness.

Ważne: w środowiskach hybrydowych z modelem Cloud Trust przed wdrożeniem WHfB skonfiguruj Azure AD Kerberos na kontrolerach domeny. Bez tego kroku użytkownicy nie będą mogli uwierzytelniać się do zasobów on-premises po przełączeniu się na WHfB.

Dobre praktyki i typowe błędy do unikania

Wdrożenie Windows Hello for Business to projekt, nie jednorazowa zmiana ustawień. Poniżej najważniejsze zasady, które pozwolą uniknąć problemów w produkcji:

  • Testuj pilotażowo przed pełnym rollout – różne modele sprzętu obsługują TPM i biometrię z różną skutecznością; starsze laptopy mogą wymagać aktualizacji firmware BIOS/UEFI.
  • Nie wyłączaj haseł natychmiast – wprowadź WHfB jako opcję alternatywną, a hasła wygaszaj stopniowo po potwierdzeniu stabilności wdrożenia u wszystkich użytkowników.
  • Sprawdź stan TPM w BIOS/UEFI – część urządzeń ma moduł TPM domyślnie wyłączony; musi być widoczny w systemie jako aktywny, zanim WHfB zadziała poprawnie.
  • Poinformuj pracowników z wyprzedzeniem – przeprowadź krótkie szkolenie lub prześlij instrukcję konfiguracji; użytkownicy niezaznajomieni z biometrią mogą być zdezorientowani podczas pierwszego logowania.
  • Zaplanuj ścieżkę awaryjną – urządzenia bez TPM 2.0 lub ze starym sprzętem mogą nie obsługiwać WHfB; przygotuj dla nich alternatywę (klucze FIDO2, aplikacja Microsoft Authenticator).
  • Dokumentuj wdrożenie – zapisz zastosowany model zaufania, wersje zasad i ewentualne wyjątki; ułatwi to późniejsze audyty bezpieczeństwa i diagnozowanie problemów.
Porównanie modeli wdrożenia Windows Hello for Business
Model zaufaniaŚrodowiskoWymagania dodatkoweZalecane dla
Cloud TrustHybrydowe / Cloud-onlyAzure AD Kerberos na DCNowe wdrożenia hybrydowe
Key TrustHybrydowe (on-prem AD)Replikacja kluczy do AD DSŚrodowiska hybrydowe bez PKI
Certificate TrustHybrydowe / On-premisesInfrastruktura PKI (CA)Starsze środowiska z istniejącym PKI

Chcesz wdrożyć uwierzytelnianie bez haseł w swojej firmie?

Konfiguracja Windows Hello for Business wymaga odpowiedniego przygotowania środowiska – tożsamości urządzeń, licencji i polityk zarządzania. Zespół NovaSys przeprowadzi audyt Twojego środowiska i wdroży WHfB bez zakłócania codziennej pracy pracowników.

Skontaktuj się z nami Bezpłatna konsultacja