Je hebt een klacht over de onderstaande posting:
Als je in één klap NTLM authenticatie verbiedt in je hele domein, kan dat tot onverwachte problemen leiden. Het kan verstandig zijn om eerst alle mogelijke auditing aan te zetten en de logs in de gaten te houden. Meer info over NTLM versus Kerberos vind je in bijv. https://www.crowdstrike.com/cybersecurity-101/ntlm-windows-new-technology-lan-manager/ van afgelopen maart - een m.i. helder stuk (met een correctie bij Kerberos stap 4: niet het wachtwoord wordt opgeslagen in AD, maar een salted afgeleide daarvan - dat is het shared secret tussen client en KDC). Info over het auditen van het gebruik van NTLM vind je bijv. in https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-audit-ntlm-authentication-in-this-domain uit 2017. In de 2 dagen oude pagina https://www.varonis.com/blog/investigate-ntlm-brute-force/ vind je die ook; naast een beschrijving van hoe je de software van Varonis kunt gebruiken (alleen zinvol als je daarover beschikt) ...
Beschrijf je klacht (Optioneel):