Tjenestesammenligning: Direkte mot hverandre
Tabellen nedenfor kartlegger kjernekategorier for tjenester på tvers av alle tre leverandørene. Den er ikke uttømmende — hver leverandør har hundrevis av tjenester — men dekker det som betyr mest for de fleste infrastrukturbeslutninger.
| Kategori | AWS | Azure | GCP |
|---|---|---|---|
| Compute (VM-er) | EC2 | Virtual Machines | Compute Engine |
| Containere (Administrert K8s) | EKS | AKS | GKE |
| Serverløse funksjoner | Lambda | Azure Functions | Cloud Functions |
| Objektlagring | S3 | Blob Storage | Cloud Storage |
| Blokklagring | EBS | Managed Disks | Persistent Disk |
| Relasjonell DB (administrert) | RDS / Aurora | Azure SQL / PostgreSQL Flexible | Cloud SQL / AlloyDB |
| NoSQL | DynamoDB | Cosmos DB | Firestore / Bigtable |
| Datavarehus | Redshift | Synapse Analytics | BigQuery |
| ML-plattform | SageMaker / Bedrock | Azure ML / Azure OpenAI Service | Vertex AI / Gemini API |
| CDN | CloudFront | Azure CDN / Front Door | Cloud CDN |
| DNS | Route 53 | Azure DNS | Cloud DNS |
| IAM | IAM + Organizations | Entra ID + RBAC | Cloud IAM + Organization Policy |
| IaC (nativ) | CloudFormation | Bicep / ARM | Deployment Manager (begrenset; de fleste bruker Terraform) |
| Overvåking | CloudWatch | Azure Monitor | Cloud Monitoring (Ops Suite) |
Observasjon fra Opsios SOC/NOC: Når vi tar inn en ny multi-sky-kunde, er det vanligste friksjonspunktet ikke compute eller lagring — disse mapper rimelig godt. Det er forskjellene i IAM-modellene. AWS bruker policy-basert IAM knyttet til principals. Azure bruker Entra ID (tidligere AAD) RBAC med scope-hierarki. GCP bruker et ressurshierarki med allow/deny-policyer. Å forene identitetsstyring på tvers av alle tre krever bevisst arkitektur, ikke bare føderasjon. Skysikkerhet
Priser og kostnadsstruktur
Alle tre leverandørene bruker betal-etter-bruk-prising for on-demand-ressurser, med rabattmekanismer for forpliktet bruk. Rabattmodellene skiller seg på viktige måter:
| Mekanisme | AWS | Azure | GCP |
|---|---|---|---|
| Forpliktelsesrabatter | Reserved Instances (1 år/3 år), Savings Plans | Reserved Instances, Azure Savings Plan for Compute | Committed Use Discounts (CUDs) |
| Typisk RI/CUD-besparelsesområde | 30–60 % av on-demand | 30–60 % av on-demand | 20–57 % av on-demand |
| Automatiske rabatter | Ingen (må kjøpes) | Ingen (må kjøpes) | Sustained Use Discounts (aktiveres automatisk etter terskelverdier) |
| Spot/Preemptible | Spot Instances (opptil 90 % rabatt) | Spot VMs | Spot VMs (tidligere Preemptible) |
| Gratisnivå | 12 måneders gratisnivå + alltid-gratis-nivå | 12 måneders gratisnivå + alltid-gratis-nivå | 90 dagers $300-kreditt + alltid-gratis-nivå |
| Egress-prising | Per GB, trinnvis | Per GB, trinnvis | Per GB, trinnvis (noe lavere ved høyere volumer) |
Den reelle kostnadshistorien: Ifølge Flexeras State of the Cloud har styring av skyforbruk konsekvent vært rangert som den største utfordringen for organisasjoner. Vår erfaring med å drifte arbeidsbelastninger på tvers av alle tre leverandørene viser at listeprisdifferanser mellom AWS, Azure og GCP for tilsvarende compute og lagring typisk ligger innenfor 5–15 %. Den langt større kostnadsvariabelen er operasjonell: dimensjonerer du instansene riktig, rydder du opp i foreldreløse ressurser, kjøper du de riktige forpliktelsesinstrumentene, og stenger du ikke-produksjonsmiljøer utenfor arbeidstid?
En disiplinert Cloud FinOps-praksis vil spare mer penger enn å bytte leverandør. Vi ser jevnlig organisasjoner som kjører 20–40 % mer infrastruktur enn arbeidsbelastningene deres krever — på tvers av alle tre skytjenestene likt.
Egress: Den skjulte kostnaden
Data-egress (overføring av data ut av en skyleverandør) er fortsatt det mest uforutsigbare kostnadselementet. Alle tre tar betalt per GB for egress til internett, med priser som starter rundt $0,08–0,12/GB og synker ved volum. GCP har historisk vært noe billigere ved høye egress-volumer, og alle tre leverandørene har redusert egress-avgiftene de siste to årene under konkurransepress. Hvis arkitekturen din innebærer betydelig dataflytting på tvers av regioner eller skytjenester, modeller denne kostnaden eksplisitt før du forplikter deg.
Global infrastruktur og tilgjengelighet
| Metrikk (ca. 2026) | AWS | Azure | GCP |
|---|---|---|---|
| Regioner | 34+ | 60+ | 40+ |
| Tilgjengelighetssoner | 100+ | 300+ (Azure teller annerledes) | 120+ |
| EU-regioner | Irland, Frankfurt, Stockholm, Milano, Paris, Spania, Zürich | Flere på tvers av EU (inkludert suverene alternativer) | Finland, Nederland, Belgia, Frankfurt, Warszawa, Berlin, Torino |
| India-regioner | Mumbai, Hyderabad | Pune, Mumbai, Hyderabad | Mumbai, Delhi |
Et poeng om regiontelling: Azure rapporterer et høyere antall fordi de teller enkelte konfigurasjoner som separate regioner som AWS og GCP ville betraktet som tilgjengelighetssoner. Direkte numerisk sammenligning er villedende. Det som betyr noe er om en leverandør har regioner i de geografiene ditt regulatoriske rammeverk krever.
EU-suverenitet og etterlevelseskontekst
For organisasjoner med hovedkvarter i EU/EØS som er underlagt NIS2-direktivet og GDPR (gjennomført i norsk rett via EØS-avtalen og håndhevet av Datatilsynet), er dataresidens en primær arkitekturbegrensning. Alle tre leverandørene tilbyr nå EU-baserte regioner, men de suverene skytilbudene skiller seg:
- AWS tilbyr AWS European Sovereign Cloud (annonsert og under utrulling), med dedikert infrastruktur driftet av EU-bosatt personell.
- Azure tilbyr EU Data Boundary og suverene partnerskap (f.eks. med T-Systems i Tyskland, Bleu i Frankrike).
- GCP tilbyr Assured Workloads med suverene kontroller og T-Systems suverene sky i Tyskland.
For Opsios norske og bredere nordiske kunder er regionene Stockholm eu-north-1 (AWS), Sweden Central (Azure) og Finland (GCP) alle reelle alternativer. Differensiatoren er ofte hvilken leverandørs suverene kontroller best passer din spesifikke regulatoriske tolkning — inkludert eventuelle krav fra Digitaliseringsdirektoratets retningslinjer for offentlig sektor og Datatilsynets veiledning om overføring til tredjeland. Administrerte skytjenester
India-markedskontekst
For organisasjoner som opererer under DPDPA 2023 (Indias Digital Personal Data Protection Act) har alle tre leverandørene flere India-regioner. AWS Mumbai og Hyderabad, Azure Pune/Mumbai/Hyderabad og GCP Mumbai/Delhi gir alle dataresidens i landet. Opsios SOC-team i Bangalore opererer på tvers av alle tre for India-baserte kunder, og den praktiske forskjellen er ofte ikke regiontilgjengelighet, men regional tjenesteparitet — ikke alle administrerte tjenester er tilgjengelige i alle regioner. Sjekk tjenestetilgjengelighet for din spesifikke stack før du forplikter deg.
Sikkerhet og etterlevelse
Alle tre hyperscalerne opprettholder omfattende compliance-sertifiseringsporteføljer: SOC 2 Type II, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 og regionale sertifiseringer. Modellen for delt ansvar gjelder likt: leverandøren sikrer infrastrukturen; du sikrer konfigurasjon, data og tilgangskontroller.
Der de skiller seg:
- AWS har det dypeste økosystemet for tredjeparts sikkerhetsverktøyintegrasjon (GuardDuty, Security Hub og et stort Marketplace av SIEM/SOAR-konnektorer). AWS Organizations med SCPs (Service Control Policies) gir granulære forebyggende guardrails.
- Azure drar nytte av nativ integrasjon med Microsoft Defender for Cloud og Microsoft Sentinel (SIEM). For organisasjoner som allerede bruker Microsoft 365 E5, er den samlede sikkerhetstelemetrien genuint verdifull — du får endepunkt-, e-post-, identitets- og skyinfrastruktursignaler i én plattform.
- GCP tilbyr Security Command Center og Chronicle (Googles SIEM) med BeyondCorp Enterprise for zero-trust-tilgang. GCPs organisasjonspolicybegrensninger er kraftige, men mindre modne i tredjeparts økosystemintegrasjon.
Hva vårt SOC faktisk ser: De vanligste sikkerhetsfeilkonfigurasjonene er bemerkelsesverdig konsistente på tvers av alle tre skytjenestene: for generøse IAM-policyer, offentlig eksponerte lagringsbøtter/bloober, ukrypterte data i hvile i ikke-standardkonfigurasjoner og manglende nettverkssegmentering. Skyleverandøren er sjelden det svake leddet — det er konfigurasjonen. Derfor betyr kontinuerlig holdningsstyring (posture management) mer enn hvilken leverandør du velger. Skysikkerhet
Styrker og svakheter: En ærlig vurdering
Styrker ved AWS
- Størst tjenestekatalog — hvis en administrert tjeneste finnes, har AWS sannsynligvis en versjon
- Dypest tredjeparts økosystem og markedsplass
- Mest omfattende dokumentasjon og fellesskap (Stack Overflow, re:Post)
- Sterkest global regiondekning for generelle arbeidsbelastninger
Svakheter ved AWS
- Konsollens brukergrensesnitt er rotete og inkonsistent på tvers av tjenester
- IAM-policyspråket har en bratt læringskurve
- Faktureringskompleksitet øker med organisasjonens størrelse
- Nettverksprimitivene (VPC, Transit Gateway, PrivateLink) krever betydelig ekspertise for å arkitektere korrekt
Styrker ved Azure
- Uovertruffen integrasjon med Microsoft bedriftsstack (Entra ID, M365, Dynamics)
- Azure Hybrid Benefit gir meningsfulle besparelser for Windows/SQL Server-migreringer
- Azure Arc er den mest modne hybride/multi-sky-styringsplanen
- Sterke sertifiseringer for offentlig sektor og regulerte bransjer
Svakheter ved Azure
- Tjenestenavn er inkonsistente og endres hyppig (Azure AD → Entra ID er ett av mange eksempler)
- Portalytelsen kan være treg; ARM API-feilmeldinger er ofte lite hjelpsomme
- Noen administrerte tjenester (f.eks. AKS) ligger bak AWS/GCP-ekvivalenter i funksjonsmodenhet
- Kommunikasjon ved nedetid har historisk vært mindre transparent enn hos konkurrentene
Styrker ved GCP
- BigQuery er fortsatt best-in-class for serverløse analytiske arbeidsbelastninger
- GKE er det mest funksjonsrike administrerte Kubernetes-tilbudet
- Nettverksytelse drar nytte av Googles private backbone
- Sustained Use Discounts aktiveres automatisk — mindre FinOps-overhead for mindre team
- Vertex AI og TPU-tilgang gir en genuin differensiering for ML-arbeidsbelastninger
Svakheter ved GCP
- Minst markedsandel betyr mindre partnerøkosystem og færre tredjepartsintegrasjoner
- Bedriftsstøtte og kontohåndtering har historisk vært svakere (selv om det er betydelig forbedret)
- Færre administrerte tjenestemuligheter i nisjekategorier
- Oppfatningsrisiko: Googles historikk med å legge ned forbrukerprodukter skaper bekymring om tillit hos virksomheter (selv om ingen større GCP-tjeneste har blitt avviklet)
Multi-sky: Virkeligheten for de fleste organisasjoner
Ifølge Flexeras State of the Cloud-rapporter og CNCF Annual Survey bruker flertallet av virksomheter nå tjenester fra mer enn én skyleverandør. Dette er ikke alltid bevisst arkitektur — det skyldes ofte oppkjøp, teamautonomi eller best-of-breed-tjenestevalg.
Vår operasjonelle erfaring bekrefter dette. På tvers av Opsios administrerte kundebase er multi-sky normen. Utfordringen er ikke å velge tjenester — det er å bygge konsistente operasjonelle praksiser som spenner over leverandørene:
- Observerbarhet: Datadog, Dynatrace eller Grafana Cloud for samlet metrikk/traces/logger på tvers av AWS + Azure + GCP. Native verktøy (CloudWatch, Azure Monitor, Cloud Monitoring) fungerer godt innenfor sine respektive økosystemer, men skaper siloer i multi-sky.
- Infrastructure as Code: Terraform (OpenTofu) er de facto-standarden for multi-sky IaC. Pulumi vinner terreng for team som foretrekker generelle programmeringsspråk. Unngå leverandørnativ IaC (CloudFormation, Bicep, Deployment Manager) hvis du trenger portabilitet.
- Identitet: Federer én enkelt IdP (Okta, Entra ID, Google Workspace) inn i alle tre skytjenestene. Ikke oppretthold separate identitetslagre.
- Kostnadsstyring: Native kostnadsverktøy (AWS Cost Explorer, Azure Cost Management, GCP Billing) er nødvendige, men utilstrekkelige for multi-sky. Verktøy som Apptio Cloudability eller CloudHealth gir normalisering på tvers av leverandører.
Hvordan velge: Et beslutningsrammeverk
Fremfor å kåre en «vinner», bruk disse beslutningsfiltrene:
1. Eksisterende miljø: Hvis du kjører Windows Server, SQL Server og Microsoft 365, gir Azures lisensfordeler og identitetsintegrasjon en målbar kostnads- og operasjonell fordel. Start der.
2. Primær arbeidsbelastningstype: Hvis din kjerneverdi skapes gjennom storskala dataanalyse eller ML-modelltrening, fortjener GCPs BigQuery + Vertex AI + TPU-stack seriøs evaluering. For generell IaaS og det bredeste tjenestetilbudet er AWS det trygge standardvalget.
3. Teamkompetanse: Skyen ingeniørene dine kjenner, er den du vil drifte mest effektivt. Omskoleringskostnad og påvirkning på utviklingshastighet er reelle. Inkluder sertifiserings- og rekrutteringsmarkedsrealiteter i beslutningen.
4. Krav til etterlevelse: Kartlegg dine regulatoriske forpliktelser (GDPR via EØS, NIS2, Datatilsynets veiledning, SOC 2, ISO 27001, bransjespesifikke reguleringer) mot hver leverandørs compliance-dekning og regional tilgjengelighet. For enkelte krav vil bare én eller to leverandører ha de spesifikke sertifiseringene du trenger.
5. Forpliktelsesforhandling: Hvis du kan forplikte betydelig forbruk, forhandel en Enterprise Discount Program (AWS EDP), Microsoft Customer Agreement (MCA/MACC) eller Google Cloud committed spend-avtale. Rabattvilkår og fleksibilitet varierer — innhent tilbud fra alle tre før signering.
Hva Opsio ser ved drift av alle tre
Å operere 24/7 SOC/NOC på tvers av AWS, Azure og GCP gir oss et utsiktspunkt som enkeltsky-aktører mangler. Noen mønstre fra produksjon:
- Modenhet i hendelsesresponsverktøy: AWS GuardDuty-funn er de mest handlingsrettede ut av boksen. Azure Defender for Cloud genererer mer støy, men integrerer kraftfullt med Sentinel for korrelasjon. GCP Security Command Center har forbedret seg vesentlig, men krever fortsatt mer tilpasset tuning.
- Terraform-providerstabilitet: AWS Terraform-provideren er den mest stabile og funksjonsriktige. Azure-provideren (azurerm) har hyppige breaking changes knyttet til Azures raske navneendringer. Google-provideren er solid, men ligger tidvis bak på ny tjenestetilgjengelighet.
- Supportresponstid: På Enterprise/Premium-supportnivå gir alle tre tilfredsstillende responstider. På lavere nivåer er AWS-support merkbart mer responsiv enn Azure eller GCP. For produksjonsarbeidsbelastninger anbefaler vi sterkt Enterprise-nivå support uansett leverandør.
Ofte stilte spørsmål
Hva er best — Azure, GCP eller AWS?
Det finnes ikke noe universelt beste valg. AWS passer for team som trenger den bredeste tjenestekatalogen og det største partnerøkosystemet. Azure er det pragmatiske valget for organisasjoner som allerede har investert i Microsoft 365, Active Directory eller Dynamics. GCP er sterkest når primærarbeidsbelastningene involverer dataanalyse, ML-trening eller Kubernetes-native arkitekturer. De fleste modne virksomheter bruker minst to.
Hvem er de tre største skyleverandørene?
Amazon Web Services (AWS), Microsoft Azure og Google Cloud Platform (GCP) er de tre største hyperscale-skyleverandørene målt i omsetning, infrastrukturdekning og tjenestebredde. Ifølge Flexeras State of the Cloud og flere analytikerrapporter har AWS størst markedsandel, Azure er nummer to, og GCP er tredje — men vokser raskt innen AI/ML-arbeidsbelastninger.
Tar GCP over for AWS?
Nei. GCPs samlede markedsandel ligger fortsatt godt bak AWS og Azure. GCP har imidlertid vunnet betydelig terreng i spesifikke segmenter — særlig BigQuery-basert analyse, Vertex AI-arbeidsbelastninger og GKE-baserte containerplattformer. I vårt SOC/NOC har GCP-arbeidsbelastningsvolumet vokst merkbart år over år, men AWS dominerer fremdeles generell infrastruktur.
Hva er enklest å lære — AWS, Azure eller GCP?
GCPs konsoll og CLI anses generelt som mest utviklervennlig for nybegynnere, delvis fordi Google tilbyr færre overlappende tjenester og det dermed er færre valg å ta. Azure er enklest dersom du allerede kjenner Microsoft-stakken. AWS har den bratteste innledende læringskurven på grunn av det store antallet tjenester, men dokumentasjonen, veiledningene og fellesskapsressursene er de mest omfattende i bransjen.
Kan jeg bruke mer enn én skyleverandør samtidig?
Ja, og de fleste virksomheter gjør det. Multi-sky er vanlig for redundans, best-of-breed-tjenestevalg eller regulatoriske årsaker. Utfordringen er operasjonell — du trenger enhetlig observerbarhet, konsistent IAM-styring og en FinOps-praksis som spenner over alle leverandører. En Administrerte skytjenester-partner kan redusere denne overheaden betydelig.
