NTLM Audit Analyzer

“NTLM-Abschaltung 2026: Sehen Sie, was kommt — handeln Sie, bevor es knallt.”

Microsoft schaltet NTLM ab. Nicht irgendwann, sondern jetzt — in drei klar definierten Phasen zwischen Januar 2026 und der nächsten Windows-Server-Version. Gleichzeitig wird RC4-Kerberos (CVE-2026-20833) ab April 2026 blockiert. Der NTLM Audit Analyzer unterstützt bevor es knallt.

Für IT-Administratoren bedeutet das: Wer nicht weiß, welche Systeme, Konten und Applikationen noch NTLM oder RC4 nutzen, riskiert Ausfälle — von VPN-Authentifizierung über Legacy-Applikationen bis hin zu Service-Accounts.

Lizenzierung

Gute Software muss nicht teuer sein.

Einmalig 199,00 € (inkl. 19% MwSt.)

  • Standortlizenz ohne Benutzerbegrenzung
  • Keine Folgekosten, keine Abonnements
  • Kostenlose Updates innerhalb der Hauptversion

Produktinformation NTLM Audit Analyzer

FREE DOWNLOAD

Send download link to:

Ich bestätige, die Datenschutzerklärung gelesen zu haben.


NTLM Audit Analyzer – “Wissen was NTLM nutzt — bevor Microsoft es abschaltet.”

Deadline: Ab Oktober 2026 wird NTLMv1 per Default blockiert. Ab Juli 2026 ist RC4-Kerberos permanent deaktiviert. Es gibt keinen Zurück-Knopf.

Microsofts 3-Phasen-Plan

Datum Phase Details
Jan 2026 RC4 Audit-Phase KDCSVC Events 201-209 aktiv. Registry RC4DefaultDisablementPhase verfügbar.
Apr 2026 RC4 Enforcement AES-SHA1 wird Default. RC4-Fallback auf DCs blockiert.
Jul 2026 RC4 permanent Registry-Key entfernt. Kein Zurück zu Audit-Modus.
Okt 2026 NTLMv1 Block BlockNTLMv1SSO per Default auf 1 (Enforce).
Nächste Version NTLM deaktiviert Netzwerk-NTLM standardmäßig deaktiviert.

Zielgruppe

Der NTLM Audit Analyzer richtet sich an:

  • Windows-Administratoren die Active-Directory-Umgebungen mit Windows Server 2016+ verwalten
  • Security-Teams die NTLM-Abhaengigkeiten identifizieren und eliminieren müssen
  • IT-Leiter und CISOs die Compliance-Berichte und Risikobewertungen benötigen
  • Managed-Service-Provider die mehrere Kundenumgebungen auf NTLM/RC4 prüfen
  • Auditoren die nachweisbare Dokumentation der Authentifizierungsprotokolle brauchen

Hauptfunktionen

Multi-Server-Scan

Scannt beliebig viele Server parallel. Unterstützte Verbindungsmethoden:

Methode Port Einsatz
Local Direkter Scan auf dem DC selbst
WinRM HTTP 5985 Standard im LAN
WinRM HTTPS 5986 Verschlüsselt, für Produktion
WinRM HTTPS (kein Cert) 5986 Selbstsignierte Zertifikate

AD-Browser Import

Server können direkt aus dem Active Directory importiert werden. Der AD-Browser zeigt den OU-Baum mit Filtern für Server-Betriebssysteme und aktive Computer. Duplikate werden automatisch erkannt.

AD-Browser Import

Gescannte Events

Event Log Beschreibung Risiko
4776 Security NTLM Credential Validation (nur DCs) Mittel–Kritisch
4624 Security Logon-Events (XPath-optimiert: nur NTLM) Mittel–Kritisch
4769 Security Kerberos TGS (RC4 vs. AES) Hoch (bei RC4)
201–209 System RC4 KDCSVC (CVE-2026-20833) Hoch

Pre-Check

Vor dem Gesamt-Scan wird automatisch ein Pre-Check durchgeführt. Dieser prüft für jeden Server:

  • Erreichbarkeit und Log-Lesezugriff
  • Audit-Policies (sprachunabhängig ueber GUIDs)
  • Domain-Controller-Erkennung
  • Januar-2026-Update (für KDCSVC Events)

Server die den Pre-Check nicht bestehen werden automatisch übersprungen.

Pre-Check

Dashboard und Risikobewertung

Das Dashboard zeigt in Echtzeit:

Kategorie Farbe Bedeutung Deadline
Kritisch (NTLMv1) Rot NTLMv1 wird blockiert Oktober 2026
Hoch (RC4) Rot RC4-Kerberos wird entfernt Juli 2026
Mittel (NTLMv2) Orange NTLMv2 wird deaktiviert Nächste Version
OK (Kerberos AES) Grün Keine Maßnahme nötig

Analyse-Tabs

  • Pro Server — Statistik pro Server mit Kerberos/NTLM-Prozenten und Scan-Dauer
  • Alle Events — Chronologische Event-Liste mit Risiko-Farbkodierung (links farbiger Rand)
  • Betroffene Konten — Welche Konten nutzen, NTLM/RC4, mit Quell-IPs
  • Quell-IPs — Von welchen Systemen kommen NTLM-Authentifizierungen
  • RC4 (CVE-2026-20833) — Dedizierter Tab für RC4-Kerberos-Findings
  • Verlauf — Scan-Historie mit Trend-Anzeige (NTLM nimmt ab/zu)

Analyse-Tabs

Berichte und Export

Gesamtberichte

  • HTML-Report — Interaktiver Report im ISW Corporate Design, öffnet im Browser
  • PDF-Report — Druckfertiger A4-Report mit Titelseite, Dashboard, Tabellen, Timeline
  • CSV-Export — Semikolon-getrennt für SIEM, Excel, Power BI

Berichte und Export NTLM Audit Analyzer

Einzelberichte pro Server

Für jeden Server kann ein eigener Bericht erstellt werden — mit gefilterten Statistiken, Konten, Quell-IPs und Empfehlungen nur für diesen Server.

Zugriff über:

  • Report-Button im Server-Panel (HTML)
  • Rechtsklick auf einen Server im Tab ‘Pro Server’ (HTML, PDF, E-Mail)

NTLM Audit Analyzer

E-Mail-Versand

Berichte können direkt per E-Mail versendet werden:

  • HTML-Body im ISW Corporate Design mit Scan-Zusammenfassung
  • PDF- oder HTML-Report als Anhang
  • SMTP mit STARTTLS oder SSL/TLS
  • Passwörter AES-256 verschlüsselt gespeichert

NTLM Audit Result


NTLM Audit Analyzer – “Wissen was NTLM nutzt — bevor Microsoft es abschaltet.”

Teil der ISW-Tools Suite von IT-Service Walter

© 2026 IT-Service Walter | Alle Rechte vorbehalten