URL has been copied successfully!
So killen Sie NTLM
URL has been copied successfully!

Collecting Cyber-News from over 60 sources

Netzwerk Frau 16z9 DE Onlyb2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2025/02/original_PeopleImages.com-Yuri-A.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px” />
Netzwerksicherheit und NTLM gehen nicht gut zusammen.

PeopleImages.com Yuri A | shutterstock.comIm Jahr 1991 beendete Microsoft seine Partnerschaft mit IBM und damit auch die gemeinsame Entwicklungsarbeit an OS/2, um sich seinem eigenen Betriebssystem zu widmen. Dieses Bestreben gipfelte 1993 im Release von Windows NT, das standardmäßig das Authentifizierungsprotokoll New Technology LAN Manager, kurz NTLM, verwendete. Im Laufe des nächsten Jahrzehnts entwickelte sich NTLM zu Microsofts erster Anlaufstelle in Sachen Single Sign-On (SSO) lange, bevor das Verfahren zur Benutzeridentifizierung zu einer eigenen Produktkategorie wurde.Das Problem: NTLM ist weiterhin tief in der Windows-Welt verankert und auch wegen seines Alters risikobehaftet. Die Folge sind beispielsweise NTLM-Relay-Angriffe. Die NTLM-Alternative Kerberos wird auf der anderen Seite (noch) nicht durchgängig unterstützt und auch die Option, NTLM über Azure Active Directory zu deaktivieren, ist nicht immer die beste.Im Folgenden lesen Sie, wie sich NTLM definiert, welche Risiken es aufwirft und welche Möglichkeiten sich Ihnen bieten, das unsichere Protokoll ein für alle mal zu eliminieren. Eines vorweg: Letzteres zu zu realisieren, stellt keine leichte Aufgabe dar.

Was ist NTLM?

Bei NTLM handelt es sich um eine Suite von Authentifizierungs- und Security-Protokollen, die in diversen Microsoft-Netzwerkprotokoll-Implementierungen zur Anwendung kommt. NTLM ist unter anderem Bestandteil des “Integrated Windows Authentication Stack” für die http-Authentifizierung. Darüber hinaus kommt es auch in folgenden Microsoft-Implementierungen zum Einsatz:

Loading

Share via Email
Share on Facebook
Tweet on X (Twitter)
Share on Whatsapp
Share on LinkedIn
Share on Xing
Copy link