(0) exportieren Drucken
Alle erweitern

Einführung der Einschränkung der NTLM-Authentifizierung

Letzte Aktualisierung: März 2009

Betrifft: Windows 7, Windows Server 2008 R2

In diesem Thema zur Produktbewertung für IT-Professionals werden neue Sicherheitsrichtlinien in Windows 7 und Windows Server 2008 R2 beschrieben, mit deren Hilfe Sie die Verwendung der NTLM-Authentifizierung in der IT-Umgebung analysieren und einschränken können. Für dieses Feature sind eine Datensammlung, eine Analyse des NTLM-Datenverkehrs und ein methodischer Vorgang erforderlich, mit dem der Datenverkehr eingeschränkt wird, sodass strengere Authentifizierungsprotokolle wie Kerberos verwendet werden.

Ressourcen zum Einschränken der Verwendung der NTLM-Authentifizierung

Nach der Einführung von sichereren Authentifizierungsprotokollen ist der Bedarf, das NTLM-Protokoll innerhalb von IT-Umgebungen zu steuern, gestiegen. Wenn die Verwendung des NTLM-Protokolls verringert werden soll, müssen die Anforderungen der bereitgestellten Anwendungen an NTLM bekannt sein, und es sind Strategien und Schritte erforderlich, die zum Konfigurieren von Infrastrukturen zur Verwendung anderer Protokolle verwendet werden. Neue Sicherheitsrichtlinien und Prozesse in Windows 7 und Windows Server 2008 R2 ermöglichen Ihnen das Analysieren des Authentifizierungsdatenverkehrs und das selektive Blocken des Datenverkehrs auf Client-, Server- und Domänenebene.

Weitere Informationen zum Verwenden von strengen Authentifizierungsprotokollen in einer Windows-Umgebung finden Sie unter Windows-Authentifizierung (möglicherweise in englischer Sprache).

Weitere Informationen zum NTLM-Protokoll finden Sie unter NTLM-Authentifizierung (möglicherweise in englischer Sprache).

Überwachen der Verwendung von NTLM

Wenn Sie das NTLM-Protokoll einschränken möchten, müssen Sie zunächst erfahren, welche Computer und Anwendungen in der Organisation das NTLM-Protokoll zur Authentifizierung verwenden. Sie finden diese Informationen durch Aktivieren von bestimmten Sicherheitsrichtlinien zum Überwachen von Computern unter Windows 7. Wenn Sie die Ereignisprotokolle überprüfen, können Sie die Anwendungen bestimmen, die zur erfolgreichen Verwendung eines strengeren Authentifizierungsprotokolls konfiguriert werden können, und Sie können auch die Computer oder Domänen bestimmen, die ohne das NTLM-Protokoll verwendet werden können.

Weitere Informationen zum Entdecken und Analysieren der NTLM-Authentifizierung zum Vorbereiten Ihres Entwurfs für eine strengere Authentifizierung finden Sie unter Schrittweise Anleitung zum Entdecken und Überwachen der Verwendung von NTLM (möglicherweise in englischer Sprache).

Einschränken der Verwendung von NTLM

Dank neuer Gruppenrichtlinieneinstellungen in Windows 7 und Windows Server 2008 R2 kann die Verwendung des NTLM-Protokolls auf Clients, Servern und Domänencontrollern eingeschränkt werden. Diese Richtlinien können auf Computern unter Windows 7 und Windows Server 2008 R2 konfiguriert werden, wodurch die Verwendung von NTLM auf Computern beeinträchtigt werden kann, die unter früheren Windows-Versionen ausgeführt werden.

Weitere Informationen zum Einschränken der NTLM-Authentifizierung als Teil Ihres Entwurfs für eine strenge Authentifizierung finden Sie unter Schrittweise Anleitung zum Einschränken der Verwendung von NTLM (möglicherweise in englischer Sprache).

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft