Deze week herinnerde de “cloud” zich opnieuw haar meest aardse facet: de elektriciteit. Microsoft bevestigde op zaterdag 7 februari 2026 een onverwachte stroomonderbreking in een van haar faciliteiten in de regio West-US. Een fysieke storing die doorwerkte naar diensten die miljoenen mensen als vanzelfsprekend beschouwen, zoals Windows Update en de Microsoft Store, en ook naar bedrijfsgerichte workloads op Azure.
Volgens de officiële verklaring op de statuspagina van Windows raakte de stroomstoring de mogelijkheid van klanten om operaties uit te voeren in de Microsoft Store en Windows Update. Hierdoor konden er fouten of vertragingen optreden bij het installeren van applicaties of het downloaden van systeemupdates. Hoewel de energievoorziening werd hersteld, waarschuwde het bedrijf dat de hersteltrajecten nog bezig waren en dat de opslagdiensten geleidelijk weer normaal functioneerden. Er bleef sprake van mogelijke residuele issues tijdens het proces.
In de praktijk leidde dit tot een reeks foutmeldingen en mislukte downloads. Windows 11-gebruikers meldden het bekende code 0x80244022 bij het proberen te updaten of apps vanuit de Store te installeren. Dit wijst vaak op communicatieproblemen tussen het apparaat en de update-servers. Verschillende technische media verzamelden getuigenissen en schermafbeeldingen van de problemen, die overeenkwamen met de impactperiode zoals door Microsoft erkend.
Waarom een stroomstoring niet ‘simpele’ opstartproblemen oplost door opnieuw aan te zetten
Wat het meest opvallend is aan dit soort incidenten, is dat het herstellen van de energievoorziening niet automatisch leidt tot een directe recovery. Bij grote cloudplatforms hangt het herstel vaak af van integriteitscontroles, her-synchronisatie van gedistribueerde systemen en het herverdelen van verkeer om te voorkomen dat een ‘cold start’ nieuwe knelpunten veroorzaakt. Microsoft koppelde het herstel bijvoorbeeld aan de geleidelijke heraanbleding van opslagcomponenten, een cruciaal onderdeel bij het distribueren van pakketten, metadata en inhoud die hoort bij updates en downloads.
Voor de zakelijke wereld betekent dit dat de impact verder gaat dan alleen de gebruikservaring op een PC. In hun statusdashboard meldde Microsoft dat sinds 08:00 UTC op 7 februari een subset van klanten met resources in West-US mogelijk intermitterende onbeschikbaarheid of vertragingen in telemetrie, monitoring en loggegevens hebben ervaren bij bepaalde services in de getroffen datacentrumgebieden. Met andere woorden: tijdens een deel van het incident hadden organisaties een verminderde zichtbaarheid op wat er gebeurde, precies op momenten dat dat cruciaal is.
Een bijzonder onrustige week voor de betrouwbaarheid van Azure
De context maakt het incident extra relevant. Slechts enkele dagen daarvoor, op 2 en 3 februari, had Azure al een langdurige onderbreking doorgemaakt die invloed had op operationeel beheer en later op Managed Identities, een essentieel onderdeel voor authenticatie en automatisering in cloud-omgevingen. Het Azure-statusoverzicht beschreef een reeks gebeurtenissen die begon op 2 februari om 19:46 UTC, met mitigaties, heractiveringen en een nieuwe piek in de impact op de managed identities, vooral in regio’s zoals East US en West US.
Branchemedia schatten dat die episode meer dan 10 uur wereldwijd impact had op verschillende operationele lagen — van virtuele machines tot identiteit-gerelateerde workflows — en benadrukken hoe een platformwijziging of correctie de impact kan vergroten, zeker wanneer intern afhankelijkheden en herhaalpogingen samenkomen.
De korte tijdspanne tussen een ‘logisch’ falen (bijvoorbeeld in configuratie en beheer) en een ‘fisiek’ probleem (bijvoorbeeld energie en infrastructuurherstel) brengt een veelgestelde vraag naar voren binnen risicocomités: Wat gebeurt er wanneer een hyperscale-provider twee keer achter elkaar, om verschillende redenen en binnen korte tijd, wordt getroffen? Niet om te suggereren dat incidenten uitzonderlijk zijn, maar wel omdat het ontwerp van continuïteitsprocessen dan onder de loep moet worden genomen, gegeven dat men vaak van ononderbroken werking uitgaat.
Lessen die telkens weer opduiken wanneer de cloud tastbaar wordt
Qua veerkracht benadrukt het incident drie bekende, maar niet altijd toegepaste principes:
- Redundantie is niet hetzelfde als automatische continuïteit. Het hebben van back-up energie of gedupliceerde systemen vermindert risico’s, maar een ‘perfecte’ overgang blijft lastig in complexe infrastructuren, zeker wanneer tussenstaten van opslag en load balancing meespelen.
- ‘Multi-regionaal’ moet echt zijn, geen decoratie. Back-ups en replicatie zijn essentieel, maar kritieke services blijven alleen operationeel bij een regio-uitval als ze kunnen draaien in een andere geografische locatie, met bewezen procedures en geautomatiseerde failover.
- Observability blijft een potentieel single point of failure. Als telemetrie vertraagt of degradeert, is het verstandig om externe validaties te hebben – bijvoorbeeld monitoring buiten de provider of onafhankelijke signalen – om niet op „blinde” data te moeten vertrouwen voor beslissingen.
Microsoft gaf geen exacte details over het aantal klanten of het aantal bedrijfsdiensten dat getroffen was in West-US, behalve dat het ging om een ‘subset van klanten’ en een impact op store en update-operaties. Wel benadrukte het dat het incident fysiek van aard was: het hernieuwen van de voorraad werd gestart en het herstel hing af van de geleidelijke stabilisatie van opslag en diensten.
Veelgestelde vragen
Wat betekent fout 0x80244022 in Windows 11 tijdens een Microsoft-storing?
Dit duidt meestal op problemen met het voltooien van verbindingen tussen Windows Update of Microsoft Store en de update-servers. Tijdens dat soort datacenterproblemen of distributiestoringen kunnen deze foutmeldingen verschijnen, ook als het apparaat correct is ingesteld.
Kan een storing in Azure West US invloed hebben op Windows Update en de Store buiten die regio?
Ja. Hoewel het incident regionaal is, kunnen afhankelijkheden binnen de distributiepaden en het verkeer beïnvloed raken door congestie, retries of indirecte effecten, waardoor ook elders problemen kunnen optreden.
Hoe bereid je een continuïteitsplan voor bij een stroomstoring in een cloud datacenter?
Door middel van multi-regio-architectuur, getest failover-procedures, verificatie van back-ups en externe monitoring. Bij kritieke systemen worden ook regelmatig oefeningen voor rampenherstel (DR drills) aanbevolen.
Wat moeten bedrijven controleren na twee opeenvolgende incidenten in Azure (identiteit en energie)?
Controleren of afhankelijkheden zoals identity, opslag, queues en extensies goed functioneren; limieten van retries kennen; en bevestigen dat multi-regionale deploys echt operationeel zijn en niet alleen op papier staan. Het is ook verstandig om herstel-tijden (RTO/RPO) in de praktijk te testen en te verbeteren.
via: cybersecuritynews
