Segurança
Em geral, os carimbos de data e hora são usados em vários protocolos de autenticação para ajudar a impedir ataques de reprodução , onde um invasor pode reutilizar um token de autenticação que ele conseguiu roubar (por exemplo, cheirando a rede).
A autenticação Kerberos faz exatamente isso, por exemplo. Na versão do Kerberos usada no Windows, a tolerância padrão é de 5 minutos.
Isso também é usado por vários protocolos de senha descartáveis usados para autenticação de dois fatores, como Google Authenticator, RSA SecurID, etc. Nesses casos, a tolerância geralmente é de 30 a 60 segundos.
Sem o momento sincronizado entre cliente e servidor, não seria possível concluir a autenticação. (Essa restrição é removida nas versões mais recentes do MIT Kerberos, solicitando que o solicitante e o KDC determinem o deslocamento entre os relógios durante a autenticação, mas essas alterações ocorreram após o Windows Server 2012 R2 e demorará um pouco para você vê-lo no Windows Mas algumas implementações do 2FA provavelmente sempre precisarão de relógios sincronizados.)
Administração
Ter relógios sincronizados facilita o trabalho com sistemas diferentes. Por exemplo, correlacionar entradas de log de vários servidores é muito mais fácil se todos os sistemas tiverem o mesmo tempo. Nesses casos, geralmente você pode trabalhar com uma tolerância de 1 segundo, que o NTP fornecerá, mas, idealmente, você deseja que os horários sejam o mais sincronizados possível. O PTP, que fornece tolerâncias muito mais rígidas, pode ser muito mais caro de implementar.