ความปลอดภัย
โดยทั่วไปแล้วการประทับเวลาจะใช้ในโปรโตคอลการตรวจสอบความถูกต้องต่างๆเพื่อช่วยป้องกันการโจมตีซ้ำซึ่งผู้โจมตีสามารถนำโทเค็นการตรวจสอบสิทธิ์มาใช้ซ้ำซึ่งเขาสามารถขโมยได้ (เช่นโดยการดมเครือข่าย)
การพิสูจน์ตัวตน Kerberos ทำสิ่งนี้อย่างแน่นอนตัวอย่างเช่น ในเวอร์ชันของ Kerberos ที่ใช้ใน Windows ค่าเผื่อเริ่มต้นคือ 5 นาที
นอกจากนี้ยังใช้โดยโปรโตคอลรหัสผ่านแบบใช้ครั้งเดียวหลายครั้งที่ใช้สำหรับการตรวจสอบสิทธิ์แบบสองปัจจัยเช่น Google Authenticator, RSA SecurID เป็นต้นในกรณีเหล่านี้ความอดทนมักจะอยู่ที่ประมาณ 30-60 วินาที
หากไม่มีเวลาที่ซิงค์ระหว่างไคลเอนต์และเซิร์ฟเวอร์จะไม่สามารถทำการตรวจสอบสิทธิ์ให้เสร็จสิ้นได้ (ข้อ จำกัด นี้จะถูกลบออกใน MIT Kerberos รุ่นใหม่ล่าสุดโดยให้ผู้ร้องขอและ KDC กำหนดออฟเซ็ตระหว่างนาฬิกาในระหว่างการตรวจสอบสิทธิ์ แต่การเปลี่ยนแปลงเหล่านี้เกิดขึ้นหลังจาก Windows Server 2012 R2 และจะอยู่ครู่หนึ่งก่อนที่คุณจะเห็นใน Windows version. แต่การใช้งาน 2FA บางอย่างอาจจำเป็นต้องใช้นาฬิกาแบบซิงโครไนซ์เสมอ)
การบริหาร
การมีนาฬิกาซิงค์ทำให้ง่ายต่อการทำงานกับระบบที่แตกต่างกัน ตัวอย่างเช่นรายการบันทึกที่สัมพันธ์กันจากหลายเซิร์ฟเวอร์จะง่ายกว่ามากหากทุกระบบมีเวลาเดียวกัน ในกรณีเหล่านี้โดยปกติคุณสามารถทำงานได้ด้วยความอดทน 1 วินาทีซึ่ง NTP จะให้บริการ แต่คุณต้องการให้เวลาตรงกันมากที่สุดเท่าที่จะทำได้ PTP ซึ่งให้ความคลาดเคลื่อนที่เข้มงวดมากขึ้นอาจมีราคาแพงกว่าในการติดตั้ง