微软将默认禁用NTLM协议,推动更安全的身份验证体系

微软正在加速淘汰NTLM(新技术局域网管理器)这一已在Windows系统中存在三十余年的传统身份验证协议。该公司宣布将在未来Windows版本中通过分阶段路线图逐步减少、限制并最终默认禁用NTLM,这标志着Windows身份验证安全体系的重要演进。

NTLM长期以来作为Kerberos不可用时的备用验证机制。但由于协议年代久远且存在固有加密缺陷,使其容易遭受重放攻击、中继攻击和哈希传递攻击等安全威胁。

三阶段过渡路线图确保平稳迁移

随着现代安全威胁不断演变,NTLM对这些攻击向量的脆弱性给企业环境带来重大风险。微软决定默认禁用NTLM,反映了采用更强大、基于Kerberos的身份验证机制以符合当代安全标准的必要性。

过渡过程采用三阶段方案以最大限度减少对组织的干扰:

阶段 时间节点 核心目标 具体措施
第一阶段 现已可用 可视化与审计 显示系统中NTLM的使用情况
第二阶段 2026年下半年 减少NTLM使用 在NTLM回退场景中启用Kerberos
第三阶段 未来Windows版本 默认禁用 默认关闭NTLM同时保留传统支持

值得注意的是,微软将为仅支持NTLM的传统场景提供内置支持,最大限度减少对使用旧系统或定制应用程序的组织造成影响。

迁移期间保持向后兼容性

微软强调,默认禁用NTLM并不意味着完全移除该协议。在过渡期间,NTLM仍将保留在操作系统中,必要时可通过策略重新启用,确保持续的向后兼容性。这种方案在实质性安全改进与实际组织需求之间取得了平衡。

微软建议各组织立即着手准备,包括部署增强型NTLM审计、梳理应用程序依赖关系以及将工作负载迁移至Kerberos。同时应在非生产环境中测试禁用NTLM的配置。微软鼓励企业联合身份认证、安全和应用程序负责人共同确保平稳过渡。

对于存在特殊NTLM依赖场景的组织,微软已设立ntlm@microsoft[.]com作为联系渠道。这种分阶段、协作式的过渡方案将使Windows迈向更安全、无密码的未来,同时为企业环境保留支持的迁移路径。

相关推荐
TG_yunshuguoji8 小时前
亚马逊云代理商:AWS 国际站缺卡新用户创建邮箱怎么选择?
安全·云计算·aws
枷锁—sha10 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 053】详解:逐字节爆破!手写 Canary 的终极破解
网络·笔记·安全·网络安全
峰顶听歌的鲸鱼11 小时前
Zabbix监控系统
linux·运维·笔记·安全·云计算·zabbix·学习方法
安当加密11 小时前
用 SMS 凭据管理系统替代 HashiCorp Vault:中小企业的轻量级 Secrets 管理实践
服务器·数据库·安全·阿里云
撩妹小狗12 小时前
文件上传漏洞(下)
安全·web安全·网络攻击模型
志栋智能12 小时前
自动化运维还有这样一种模式。
运维·人工智能·安全·机器人·自动化
优选资源分享16 小时前
Sandboxie Plus v1.17.1/5.72.1 开源沙盘工具 系统安全防护
安全·系统安全
智驱力人工智能16 小时前
机场鸟类活动智能监测 守护航空安全的精准工程实践 飞鸟检测 机场鸟击预防AI预警系统方案 机场停机坪鸟类干扰实时监测机场航站楼鸟击预警
人工智能·opencv·算法·安全·yolo·目标检测·边缘计算
够快云库16 小时前
企业数据安全实战复盘:基于零信任架构的数据安全闭环解析
安全·架构·企业文件管理
AC赳赳老秦17 小时前
预见2026:DeepSeek与云平台联动的自动化流程——云原生AI工具演进的核心引擎
人工智能·安全·云原生·架构·自动化·prometheus·deepseek