A melhor prática, como mencionado em muitos artigos sobre o assunto, é definir CachedLogonsCount = 1. Quando o usuário fizer login no laptop, as credenciais de administrador serão liberadas. Certifique-se de explicar ao usuário que ele precisa fazer o login enquanto estiver conectado à rede antes de sair ou será bloqueado.
Também vale notar que o Pass-The-Hash não funciona no Kerberos. É recomendável desativar a autenticação NTLM onde for conveniente.
Desenvolvimentos recentes:
Programas que aproveitam as GPUs (placas gráficas) para quebrar senhas NTLM estão se tornando mais populares e extremamente rápidas. Uma senha NTLM de 7 caracteres pode ser quebrada em < 20 minutos com um computador doméstico razoável. Desativar o armazenamento em cache do NTLM está se tornando mais importante à medida que a recuperação da senha do hash se torna mais fácil (o que pode ser usado para Kerberos, http-digest ou outros métodos de autenticação).
Com o surgimento da computação em nuvem, a quebra de senhas NTLM na nuvem tornou possível "alugar" os recursos para violar praticamente qualquer hash NTLM em um período de tempo razoável (embora a custo total). Considerando esses desenvolvimentos, todos devem reavaliar suas políticas de tamanho e complexidade de senha; limitando o uso e armazenamento de hashes NTLM; e cuidadosamente avaliando (ou adivinhando) o quanto uma organização nefasta (concorrente) pagaria para ter acesso aos seus sistemas.