Crowdstrike-Panne

Nach der Crowdstrike-Panne: Bitdefender gibt einen Einblick in das eigene Update-Verfahren

Vor kurzem hat eine Update-Panne beim Cybersecurity-Anbieter Crowdstrike gezeigt, dass in der Softwareentwicklung eine kleine Unachtsamkeit enorme Auswirkungen haben kann. Die Entwickler der Endpoint Security-Lösung Bitdefender machen deshalb den eigenen Update-Prozess transparent.

Von der Crowdstrike-Panne waren zwar laut Microsoft nicht einmal ein Prozent aller Windows-Rechner betroffen. Da sich viele Computer von Unternehmen darunter befanden, waren die Auswirkungen dennoch fatal. So waren Betriebe weltweit – darunter viele Flughäfen, Spitäler und Medien – nach dem fehlerhaften Update nicht mehr imstande, ihre Dienstleistungen zu erbringen. Auf welche Summe sich der angerichtete Schaden beläuft, ist noch unklar.

Wie vermutlich viele Unternehmen in der IT-Security-Branche haben auch die Spezialisten von Bitdefender im Nachgang zur Crowdstrike-Panne eine deutliche Zunahme von Anfragen bezüglich der eigenen Update-Strategie festgestellt. Ein Überblick über den eigenen Update-Prozess soll Transparenz schaffen und das Vertrauen der Kundschaft stärken.

Softwareentwicklung und Qualitätsmanagement bei Bitdefender

Zunächst legt Bitdefender Wert auf die Feststellung, dass bei den eigenen Entwicklungsverfahren Qualität und Zuverlässigkeit im Mittelpunkt stehen. Ziel sei es, Ausfälle bei Kunden zu verhindern, so Martin Zugec, Technical Solutions Director des Unternehmens.

Umfassende Tests und kontinuierliche Verbesserungen stellen dabei sicher, dass die Bitdefender-Lösungen hohe Leistungs- und Funktionsstandards erfüllen. So durchlaufen die Softwareprodukte vor jedem Update eine Reihe strenger manueller und automatisierter Tests, wobei letztere mehr als 90% der möglichen Szenarien abdecken.

Der Bitdefender-Spezialist räumt ein, dass trotz strengem Qualitätsmanagement auch bei den eigenen Produkten unvorhergesehene Probleme bei Software-Updates auftreten können. Ein mehrstufiger Release-Prozess, der sowohl die Cloud-Konsole als auch die Endpunkt-Agenten umfasst, soll deshalb Unterbrechungen minimieren.

Schrittweise Bereitstellung von Updates

Bei Cloud-Updates testet Bitdefender die neue Version zunächst in einer „virtuellen“ Region, bestehend aus Mitarbeitenden. Danach erfolgt die schrittweise Einführung in verschiedenen tatsächlichen Regionen.

Ein stufenweise Rollout-Strategie gilt auch für Endpoint-Agent-Updates: Zuerst stellt Bitdefender das Update intern bereit (Super Fast Ring). Nach internen Tests wird es im Fast Ring veröffentlicht, wo Kunden das Update in ihren Umgebungen testen können. Im Slow Ring erfolgt die Bereitstellung, wenn das Update gründlich getestet und notwendige Anpassungen vorgenommen wurden.

Die frühzeitige Erkennung und Behebung von Problemen in der Super Fast Ring- und Fast Ring-Phase hat sich dabei laut Martin Zugec als klarer Vorteil erwiesen: Im Jahr 2024 waren bisher keine Rollbacks für Slow Ring-Aktualisierungen erforderlich.

User Acceptance Testing (UAT) rundet das Rollout ab

Den eigenen Kunden empfiehlt Bitdefender, sowohl den schnellen als auch den langsamen Ring zu nutzen. Ein Update sollte zuerst mit dem Fast Ring auf nicht kritischen Rechnern getestet werden, um Kompatibilitätsprobleme zu erkennen. Auf dem Slow Ring können anschliessend zusätzliche Tests auf den übrigen Rechnern durchgeführt werden. Im Rahmen von User Acceptance Testing (UAT) mit regulären Endbenutzern lässt sich abschliessend prüfen, wie Updates bei den Nutzern ankommen – was für ein reibungsloses Rollout wesentlich ist.