Advancing Windows security: NTLM standardmäßig deaktivieren

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Keine Zusammenfassung angegeben.
Windows bewegt sich in Richtung eines sichereren Authentifizierungsmodells, indem New Technology LAN Manager (NTLM) zugunsten stärkerer, Kerberos-basierter Alternativen schrittweise abgeschafft wird. Dieser Übergang erfolgt in drei Phasen und führt dazu, dass NTLM in zukünftigen Windows-Versionen standardmäßig deaktiviert wird. Jede Phase bringt neue Funktionen mit sich, damit Ihre Organisation über die notwendigen Werkzeuge, Sichtbarkeit und Kompatibilitätsunterstützung verfügt.  
 
Wann dies geschieht: 
  • NTLM ist seit Juni 2024 veraltet. 
  • Heute ist eine erweiterte Überwachung als Teil der Phase 1 zur NTLM-Deaktivierung verfügbar. 
  • In der zweiten Hälfte des Jahres 2026 stehen neue Tools für Windows Server 2025 und Windows 11, Version 24H2 und höher zur Verfügung: IAKerb, Local KDC, Upgrade auf negotiate Kerberos. 
  • Mit der nächsten Version von Windows Server und der entsprechenden Clientversion wird NTLM standardmäßig deaktiviert. Zusätzliche Unterstützung zur Behandlung von NTLM-only-Szenarien wird integriert. 
 
Wie sich das auf Ihre Organisation auswirken wird: 
Die Deaktivierung von NTLM stellt eine bedeutende Weiterentwicklung der Windows-Authentifizierung und einen wichtigen Schritt in Richtung einer passwortlosen und phishingresistenten Zukunft dar. Eine mehrstufige Strategie ermöglicht es Ihnen, NTLM-bezogene Risiken sicher und planbar zu mindern, ohne Ihre Organisation zu stören. 
 
Was Sie tun müssen, um sich vorzubereiten: 
Wenn Ihre Organisation mit der Reduzierung von NTLM beginnt oder diese beschleunigt, ist jetzt der richtige Zeitpunkt, um Ihre Identitäts-, Sicherheits- und Anwendungsverantwortlichen einzubeziehen und konkrete Schritte zu ergreifen: 
  1. Setzen Sie die erweiterte NTLM-Überwachung ein, um zu ermitteln, wo NTLM noch verwendet wird. 
  2. Erfassen Sie Abhängigkeiten zwischen Anwendungen und Diensten und priorisieren Sie die Behebung. Dies kann die Kontaktaufnahme mit Anwendungsentwicklern zur Aktualisierung kritischer Anwendungen umfassen. 
  3. Migrieren und validieren Sie, dass kritische Workloads mit Kerberos erfolgreich laufen. Die in der zweiten Hälfte 2026 erscheinenden Funktionen werden die Szenarien, in denen Kerberos erfolgreich eingesetzt werden kann, erheblich erweitern. 
  4. Beginnen Sie mit Tests von NTLM-Deaktivierungskonfigurationen in Nicht-Produktionsumgebungen. 
  5. Aktivieren Sie Kerberos-Upgrades, sobald sie über das Windows Insider Program verfügbar sind, und später im Kalenderjahr breiter ausgerollt werden. 
 
Weitere Informationen: 

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.