微软将默认禁用NTLM协议,推动更安全的身份验证体系

微软正在加速淘汰NTLM(新技术局域网管理器)这一已在Windows系统中存在三十余年的传统身份验证协议。该公司宣布将在未来Windows版本中通过分阶段路线图逐步减少、限制并最终默认禁用NTLM,这标志着Windows身份验证安全体系的重要演进。

NTLM长期以来作为Kerberos不可用时的备用验证机制。但由于协议年代久远且存在固有加密缺陷,使其容易遭受重放攻击、中继攻击和哈希传递攻击等安全威胁。

三阶段过渡路线图确保平稳迁移

随着现代安全威胁不断演变,NTLM对这些攻击向量的脆弱性给企业环境带来重大风险。微软决定默认禁用NTLM,反映了采用更强大、基于Kerberos的身份验证机制以符合当代安全标准的必要性。

过渡过程采用三阶段方案以最大限度减少对组织的干扰:

阶段 时间节点 核心目标 具体措施
第一阶段 现已可用 可视化与审计 显示系统中NTLM的使用情况
第二阶段 2026年下半年 减少NTLM使用 在NTLM回退场景中启用Kerberos
第三阶段 未来Windows版本 默认禁用 默认关闭NTLM同时保留传统支持

值得注意的是,微软将为仅支持NTLM的传统场景提供内置支持,最大限度减少对使用旧系统或定制应用程序的组织造成影响。

迁移期间保持向后兼容性

微软强调,默认禁用NTLM并不意味着完全移除该协议。在过渡期间,NTLM仍将保留在操作系统中,必要时可通过策略重新启用,确保持续的向后兼容性。这种方案在实质性安全改进与实际组织需求之间取得了平衡。

微软建议各组织立即着手准备,包括部署增强型NTLM审计、梳理应用程序依赖关系以及将工作负载迁移至Kerberos。同时应在非生产环境中测试禁用NTLM的配置。微软鼓励企业联合身份认证、安全和应用程序负责人共同确保平稳过渡。

对于存在特殊NTLM依赖场景的组织,微软已设立ntlm@microsoft[.]com作为联系渠道。这种分阶段、协作式的过渡方案将使Windows迈向更安全、无密码的未来,同时为企业环境保留支持的迁移路径。

相关推荐
星幻元宇VR2 小时前
消防数字展厅智能升级|AR消防巡检员体验系统
学习·安全·ar·虚拟现实
编码者卢布2 小时前
【Azure 环境】获取Azure上资源的创建时间createdTime信息(ARM REST API版本)
microsoft·azure
User_芊芊君子2 小时前
2026 AI Agent 风口必看|四大技术变革+多Agent实战
人工智能·microsoft·ai·ai agent
筱风3142 小时前
告别信息差:深度实战 MCP Notifications 机制,打造多 AI 智能体毫秒级同步的“量子纠缠”效应
安全
有代理ip2 小时前
后端服务安全加固:Nginx 反向代理配置教程
运维·nginx·安全
养多肉2 小时前
宝塔面板绑定域名(不带端口)
服务器·nginx·安全
打码人的日常分享13 小时前
智能制造数字化工厂解决方案
数据库·安全·web安全·云计算·制造
上海云盾安全满满16 小时前
什么是端口管理,网络安全的关键环节
安全·web安全
久绊A16 小时前
春节前云平台运维深度巡检-实操经验
运维·安全·容器·kubernetes·云平台