Microsoft planeja aposentar o NTLM
fevereiro 4, 2026

Microsoft planeja aposentar o NTLM

A Microsoft anunciou planos para desativar o protocolo de autenticação NTLM (New Technology LAN Manager) por padrão em futuras versões do Windows, encerrando gradualmente um ciclo de mais de 30 anos de uso. Hoje eu trouxe para vocês o artigo “Microsoft planeja aposentar o NTLM” desativa o Microsoft Defender”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.

 

Microsoft planeja aposentar o NTLM após três décadas: impactos e próximos passos para empresas

A Microsoft anunciou planos para desativar o protocolo de autenticação NTLM (New Technology LAN Manager) por padrão em futuras versões do Windows, encerrando gradualmente um ciclo de mais de 30 anos de uso. A decisão faz parte da estratégia da empresa para reduzir riscos de segurança associados a tecnologias legadas e acelerar a adoção de mecanismos de autenticação mais robustos, como o Kerberos.

Embora o NTLM ainda esteja presente em muitos ambientes corporativos, a própria Microsoft o considera obsoleto e alerta que sua permanência representa um vetor recorrente de ataques.

 

O papel histórico do NTLM

Introduzido no início da década de 1990, o NTLM foi amplamente utilizado para autenticação em ambientes Windows, especialmente antes da consolidação do Active Directory e do Kerberos como padrão. Mesmo após a adoção do Kerberos em domínios modernos, o NTLM continuou sendo utilizado como mecanismo de fallback, garantindo compatibilidade com sistemas, aplicações e dispositivos legados.

Essa dependência prolongada, no entanto, criou um problema estrutural: um protocolo antigo, projetado para um cenário de ameaças muito diferente do atual, passou a conviver com ambientes corporativos altamente expostos e interconectados.

 

Por que o NTLM se tornou um risco de segurança

Do ponto de vista técnico, o NTLM apresenta limitações conhecidas que o tornam inadequado para os padrões modernos de segurança:

  • Susceptibilidade a ataques de relay e pass-the-hash, amplamente explorados em ambientes corporativos;
  • Ausência de autenticação mútua robusta entre cliente e servidor;
  • Dependência de mecanismos criptográficos considerados fracos pelos padrões atuais;
  • Baixa capacidade de auditoria e controle granular.

Essas fragilidades fazem com que o NTLM seja frequentemente explorado em movimentos laterais, principalmente após o comprometimento inicial de uma conta ou endpoint.

 

A estratégia da Microsoft para a descontinuação

A Microsoft optou por uma transição gradual, evitando impactos abruptos em ambientes corporativos complexos. O plano divulgado se baseia em três pilares principais:

 

1. Auditoria e visibilidade

Versões mais recentes do Windows e do Windows Server já incluem mecanismos aprimorados de auditoria, permitindo identificar com precisão onde, quando e por que o NTLM ainda está sendo utilizado. Essa etapa é considerada crítica, pois muitas organizações desconhecem a extensão real de sua dependência do protocolo.

 

2. Expansão do suporte ao Kerberos

Para reduzir cenários que ainda forçam o uso de NTLM, a Microsoft está ampliando capacidades do Kerberos, incluindo melhorias como:

  • Suporte a cenários antes tratados apenas pelo NTLM;
  • Mecanismos locais de distribuição de chaves;
  • Redução de dependências de fallback automático.

O objetivo é tornar o Kerberos viável mesmo em contextos historicamente problemáticos, como autenticação local e integrações específicas.

 

3. NTLM desativado por padrão

Em versões futuras do Windows Client e Windows Server, o NTLM deixará de ser habilitado automaticamente. O protocolo ainda poderá existir por questões de compatibilidade, mas não será mais o comportamento padrão do sistema, exigindo ação explícita para reativação.

 

Impactos esperados para empresas

A desativação gradual do NTLM tende a afetar principalmente organizações que ainda dependem de:

  • Aplicações legadas desenvolvidas internamente;
  • Sistemas de terceiros que não suportam Kerberos;
  • Equipamentos antigos ou appliances que utilizam NTLM para autenticação;
  • Scripts e automações não atualizadas.

Sem um plano de transição, essas dependências podem gerar falhas de autenticação, interrupções de serviço e riscos operacionais.

 

Recomendações práticas para times de TI e segurança

Diante desse cenário, especialistas recomendam que as organizações iniciem desde já um plano estruturado de adequação:

  1. Ativar e analisar logs de uso de NTLM para identificar dependências reais;
  2. Classificar aplicações e serviços que ainda utilizam o protocolo;
  3. Avaliar alternativas compatíveis com Kerberos ou autenticação moderna;
  4. Testar ambientes com restrição progressiva do NTLM;
  5. Incorporar o tema ao roadmap de modernização de identidade e acesso.

Essas ações reduzem riscos técnicos e evitam decisões emergenciais quando o NTLM deixar de ser suportado por padrão.

A aposentadoria do NTLM não é apenas uma mudança técnica, mas um sinal claro da evolução da estratégia de segurança da Microsoft. Ao remover gradualmente um protocolo legado, a empresa reforça a necessidade de ambientes “secure by default”, alinhados às ameaças atuais.

Para as organizações, o recado é objetivo: adiar a migração aumenta riscos e custos futuros. A transição planejada oferece tempo suficiente para adaptação — desde que o tema seja tratado como prioridade estratégica, e não apenas como ajuste operacional.

 

Acesso Black!

Todos os meus Cursos em um único lugar.

Clique AQUI e se torne um aluno Black.

 

Cursos preparatórios para Certificações

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:

 

Cursos de Especialização

Clique AQUI e garanta a sua Vaga!