A Microsoft anunciou planos para desativar o protocolo de autenticação NTLM (New Technology LAN Manager) por padrão em futuras versões do Windows, encerrando gradualmente um ciclo de mais de 30 anos de uso. Hoje eu trouxe para vocês o artigo “Microsoft planeja aposentar o NTLM” desativa o Microsoft Defender”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Microsoft planeja aposentar o NTLM após três décadas: impactos e próximos passos para empresas
A Microsoft anunciou planos para desativar o protocolo de autenticação NTLM (New Technology LAN Manager) por padrão em futuras versões do Windows, encerrando gradualmente um ciclo de mais de 30 anos de uso. A decisão faz parte da estratégia da empresa para reduzir riscos de segurança associados a tecnologias legadas e acelerar a adoção de mecanismos de autenticação mais robustos, como o Kerberos.
Embora o NTLM ainda esteja presente em muitos ambientes corporativos, a própria Microsoft o considera obsoleto e alerta que sua permanência representa um vetor recorrente de ataques.
O papel histórico do NTLM
Introduzido no início da década de 1990, o NTLM foi amplamente utilizado para autenticação em ambientes Windows, especialmente antes da consolidação do Active Directory e do Kerberos como padrão. Mesmo após a adoção do Kerberos em domínios modernos, o NTLM continuou sendo utilizado como mecanismo de fallback, garantindo compatibilidade com sistemas, aplicações e dispositivos legados.
Essa dependência prolongada, no entanto, criou um problema estrutural: um protocolo antigo, projetado para um cenário de ameaças muito diferente do atual, passou a conviver com ambientes corporativos altamente expostos e interconectados.
Por que o NTLM se tornou um risco de segurança
Do ponto de vista técnico, o NTLM apresenta limitações conhecidas que o tornam inadequado para os padrões modernos de segurança:
- Susceptibilidade a ataques de relay e pass-the-hash, amplamente explorados em ambientes corporativos;
- Ausência de autenticação mútua robusta entre cliente e servidor;
- Dependência de mecanismos criptográficos considerados fracos pelos padrões atuais;
- Baixa capacidade de auditoria e controle granular.
Essas fragilidades fazem com que o NTLM seja frequentemente explorado em movimentos laterais, principalmente após o comprometimento inicial de uma conta ou endpoint.
A estratégia da Microsoft para a descontinuação
A Microsoft optou por uma transição gradual, evitando impactos abruptos em ambientes corporativos complexos. O plano divulgado se baseia em três pilares principais:
1. Auditoria e visibilidade
Versões mais recentes do Windows e do Windows Server já incluem mecanismos aprimorados de auditoria, permitindo identificar com precisão onde, quando e por que o NTLM ainda está sendo utilizado. Essa etapa é considerada crítica, pois muitas organizações desconhecem a extensão real de sua dependência do protocolo.
2. Expansão do suporte ao Kerberos
Para reduzir cenários que ainda forçam o uso de NTLM, a Microsoft está ampliando capacidades do Kerberos, incluindo melhorias como:
- Suporte a cenários antes tratados apenas pelo NTLM;
- Mecanismos locais de distribuição de chaves;
- Redução de dependências de fallback automático.
O objetivo é tornar o Kerberos viável mesmo em contextos historicamente problemáticos, como autenticação local e integrações específicas.
3. NTLM desativado por padrão
Em versões futuras do Windows Client e Windows Server, o NTLM deixará de ser habilitado automaticamente. O protocolo ainda poderá existir por questões de compatibilidade, mas não será mais o comportamento padrão do sistema, exigindo ação explícita para reativação.
Impactos esperados para empresas
A desativação gradual do NTLM tende a afetar principalmente organizações que ainda dependem de:
- Aplicações legadas desenvolvidas internamente;
- Sistemas de terceiros que não suportam Kerberos;
- Equipamentos antigos ou appliances que utilizam NTLM para autenticação;
- Scripts e automações não atualizadas.
Sem um plano de transição, essas dependências podem gerar falhas de autenticação, interrupções de serviço e riscos operacionais.
Recomendações práticas para times de TI e segurança
Diante desse cenário, especialistas recomendam que as organizações iniciem desde já um plano estruturado de adequação:
- Ativar e analisar logs de uso de NTLM para identificar dependências reais;
- Classificar aplicações e serviços que ainda utilizam o protocolo;
- Avaliar alternativas compatíveis com Kerberos ou autenticação moderna;
- Testar ambientes com restrição progressiva do NTLM;
- Incorporar o tema ao roadmap de modernização de identidade e acesso.
Essas ações reduzem riscos técnicos e evitam decisões emergenciais quando o NTLM deixar de ser suportado por padrão.
A aposentadoria do NTLM não é apenas uma mudança técnica, mas um sinal claro da evolução da estratégia de segurança da Microsoft. Ao remover gradualmente um protocolo legado, a empresa reforça a necessidade de ambientes “secure by default”, alinhados às ameaças atuais.
Para as organizações, o recado é objetivo: adiar a migração aumenta riscos e custos futuros. A transição planejada oferece tempo suficiente para adaptação — desde que o tema seja tratado como prioridade estratégica, e não apenas como ajuste operacional.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos preparatórios para Certificações
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- AB-900: Conceitos básicos de Administração de Copilot e Agente
- ITIL 4 Foundation
- SC-200: analista de operações de segurança da Microsoft
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Cursos de Especialização
- Microsoft Exchange Online: do zero ao especialista
- Microsoft Intune do básico ao avançado
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
- Comunicação e Oratória para o mundo corporativo
- ISO 27001 para Profissionais de TI e Segurança da Informação
- LGPD (Lei Geral de Proteção de Dados)
Clique AQUI e garanta a sua Vaga!