Sentinelone Global Hizmet Kesinti Kök Nedeni Açıklandı


Sentineloneoutage kök nedeni

Siber güvenlik şirketi Sentinelone, bir altyapı kontrol sistemindeki bir yazılım kusurunun 29 Mayıs 2025’te dünya çapında müşterileri etkileyen küresel hizmet kesintisine neden olduğunu ortaya koyan kapsamlı bir kök neden analizi yayınladı.

Yaklaşık 20 saat süren kesinti, 30 Mayıs’ta 10:00 UTC’de tamamen restore edildi ve müşterilerin Sentinelone yönetim konsoluna ve ilgili hizmetlere erişmesini engelledi.

Ancak, uç nokta korumaları olay boyunca operasyonel kaldı. Şirket bunun güvenlik ile ilgili bir etkinlik olmadığını ve hiçbir müşteri verisinin kaybolmadığını doğruladı.

Google Haberleri

Resmi analize göre, kesintis, kısa sürede yoksun bırakılacak bir kontrol sistemindeki bir yazılım kusuru nedeniyle kritik ağ yolları ve DNS çözücü kuralları otomatik olarak silindiğinde meydana geldi.

Sentinelone Global Hizmet Kesintisi

Olay, 29 Mayıs’ta, hatalı sistemin Sentinelone’un yeni bir altyapı (IAC) mimarisine devam eden geçişi sırasında yeni bir hesap oluşturulmasıyla tetiklendiği 29 Mayıs’ta başladı.

Şirket, “Kontrol sisteminin yapılandırma karşılaştırma işlevindeki bir yazılım kusuru, tutarsızlıkları yanlış tanımladı ve daha önce yerleşik ağ ayarlarının üzerine yazılan uygun yapılandırma durumu olduğuna inandığı şeyi uyguladı” dedi. Kullanılan sistem, boş bir rota tablosunu restore ederek tüm bölgelerde ağ bağlantısının yaygın kaybına neden oldu.

Kesinti, güvenlik ekiplerinin operasyonlarını yönetme yeteneğini önemli ölçüde etkiledi, ancak uç nokta koruması kesintisiz devam etti.

Müşteri raporları, ilk sistem arızasından sadece 18 dakika sonra 13:55 UTC’de Sentinelone desteğine akmaya başladı. Mühendislik ekipleri, Transit Gateways’teki eksik rotaları 14:27 UTC’ye kadar belirledi ve hemen restorasyon çabalarına başladı.

Sentinelone’un iletişim stratejisi, müşteri portalındaki duyurular, tüm müşterilere ve ortaklara e -posta bildirimleri, Reddit gibi platformlardaki sosyal medya güncellemeleri ve kurtarma süreci boyunca bilgilendirilecek blog yayınları da dahil olmak üzere birden fazla kanalı kapsadı.

Konsol erişimi 20:05 UTC tarafından geri yüklendi ve yaklaşık 14 saat sonra tam servis restorasyonu elde edildi.

Şirket, olaydan sonra birkaç düzeltici önlem uyguladı. SentinelOne, Isorant kontrol kodunun mimari geçişleri sırasında etkinleştirilmesini önlemek için Eventbridge’i ve otomatik olarak tetiklenen diğer işlevleri denetler.

Şirket ayrıca, bölünmüş mimarilerle ilişkili riskleri ortadan kaldırmak için yeni IAC altyapısına göçünü hızlandırıyor.

Ayrıca, Sentinelone tüm Transit ağ geçidi yapılandırmalarını destekledi ve gelecekteki olaylarda manuel restorasyon gecikmelerini önlemek için kurtarma otomasyonunu geliştiriyor.

Şirket ayrıca bağımsız olarak çalıştırılan bir kamu durumu sayfası geliştiriyor ve daha iyi müşteri iletişimi sağlamak için yüksek şiddetli olay oyun kitaplarını güncelledi.

Özellikle, Govcloud ortamlarını kullanan federal müşteriler bu olaydan tamamen etkilenmedi, ancak şeffaflık amacıyla bilgilendirildi. Bu, Sentinelone’un farklı müşteri segmentleri için altyapı tasarımlarının ayrılmış doğasını vurgular.

Olay, hizmet sürekliliğini korurken kritik altyapıyı modernleştirirken teknoloji şirketlerinin karşılaştıkları karmaşıklıkların altını çiziyor ve siber güvenlik operasyonlarındaki sağlam olay müdahale prosedürlerinin önemini göstermektedir.

9 yılını kutlayın. Run! Tam gücünün kilidini açmak TI Arama Planı (100/300/600/1.000+ arama istekleri) ve istek kotanız iki katına çıkacaktır.



Source link