Microsoft Defender-portaalstoring verstoort dreigingswaarschuwingen

Microsoft werkt eraan om een probleem te verhelpen dat al 10 uur lang toegang tot enkele functies van het Defender XDR-portaal beperkt.

Volgens een service-alert in het administratiecentrum (DZ1191468) kan deze storing klanten treffen die proberen toegang te krijgen tot of gebruik te maken van functies in het Defender-portaal.

De problemen worden veroorzaakt door een “toename in verkeer die een hoge CPU-belasting veroorzaakte op componenten die de functionaliteit van het Microsoft Defender-portaal ondersteunen,” aldus Microsoft.

Toen Microsoft vanmorgen om 06:10 UTC de storing erkende, werd het ook als een incident aangemerkt, een term die vaak wordt gebruikt voor kritieke problemen met een merkbare impact op gebruikers.

Microsoft heeft inmiddels maatregelen genomen om de impact te verminderen en de verwerkingssnelheid verhoogd. Volgens een update om 8 uur UTC laten telemetriegegevens zien dat de beschikbaarheid voor sommige getroffen klanten is hersteld.

Defender XDR portaalstoring

Microsoft analyseert nu HTTP Archive (HAR)-traceringen die zijn verstrekt door getroffen klanten. Naast de geblokkeerde toegang, omvat de getroffen functionaliteit momenteel ontbrekende geavanceerde dreigingswaarschuwingen en het niet verschijnen van apparaten.

“We hebben bevestiging ontvangen van extra organisaties dat het probleem voor hen is opgelost, en monitoring laat zien dat het CPU-gebruik binnen acceptabele limieten blijft,” voegde Microsoft daar ongeveer twee uur later aan toe.

“We werken samen met een klein aantal organisaties die meldingen maakten dat het probleem nog steeds bestaat en coördineren met hen om extra diagnostische gegevens aan de gebruikerskant en HAR-traceringen te verzamelen om ons onderzoek te ondersteunen.”

Dit verhaal wordt vervolgd…

tines

Een gebroken IAM is niet alleen een IT-probleem – de impact is voelbaar door het hele bedrijf.

Deze praktische gids beschrijft waarom traditionele IAM-praktijken niet voldoen aan de moderne eisen, geeft voorbeelden van effectieve IAM en biedt een eenvoudige checklist voor het ontwikkelen van een schaalbare strategie.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.