Omogoča na primer vzajemno overjanje. To zagotavlja tako strežniku kot odjemalcu, da je na drugi strani res tisti odjemalec oziroma strežnik, za katerega se izdaja, pri uporabi NTLM pa mora odjemalec slepo verjeti, da komunicira s pravim strežnikom. Kerberosova shema s podajanjem vstopnic je laže razširljiva kot protokol izziva in odgovora pri NTLM.