NTLM - це застарілий протокол аутентифікації із недоліками, які потенційно можуть порушити безпеку програм та операційної системи. Найважливішим недоліком є відсутність автентифікації сервера, яка може дозволити зловмиснику обдурити користувачів підключення до підробленого сервера. Як наслідок відсутності автентифікації сервера, додатки, що використовують NTLM, також можуть бути вразливими до типу атаки, відомої як атака "відображення". Останнє дозволяє зловмиснику захопити розмову аутентифікації користувача на законний сервер і використовувати його для аутентифікації зловмисника на комп'ютері користувача. Вразливості NTLM та шляхи їх використання є метою посилення науково-дослідної діяльності у сфері безпеки.
Хоча Kerberos був доступний протягом багатьох років, багато додатків все ще написані для використання лише NTLM. Це непотрібно знижує безпеку програм. Однак Kerberos не може замінити NTLM у всіх сценаріях - в основному в тих, де клієнту потрібно автентифікуватись на системах, які не приєднані до домену (домашня мережа, можливо, є найбільш поширеною з них). Пакет безпеки Negotiate дозволяє підтримувати зворотний компроміс, який використовує Kerberos, коли це можливо, і повертається до NTLM лише тоді, коли іншого варіанту немає. Перемикання коду на використання Negotiate замість NTLM значно підвищить безпеку для наших клієнтів, одночасно запровадивши декілька сумісностей додатків або взагалі їх немає. Переговори самі по собі не є срібною кулею - є випадки, коли зловмисник може змусити перейти на НТЛМ, але їх значно важче експлуатувати. Однак одне негайне вдосконалення полягає в тому, що програми, написані для правильного використання переговорів, автоматично захищені від атак NTLM-відображення.
Останнє застереження щодо використання NTLM: у майбутніх версіях Windows можна буде відключити використання NTLM в операційній системі. Якщо програми мають жорстку залежність від NTLM, вони просто не зможуть підтвердити автентифікацію, коли NTLM вимкнено.