Opsio - Cloud and AI Solutions
Security11 min read· 2,617 words

Skysikkerhetstjenester: SOC, MDR og penetrasjonstesting – en komplett guide

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

Skysikkerhetstjenester: SOC, MDR og penetrasjonstesting forklart Skysikkerhetstjenester beskytter arbeidsbelastninger, data og identiteter på tvers av AWS,...

Skysikkerhetstjenester: SOC, MDR og penetrasjonstesting forklart

Skysikkerhetstjenester beskytter arbeidsbelastninger, data og identiteter på tvers av AWS, Azure, GCP og multi-sky-miljøer gjennom en kombinasjon av forebyggende kontroller, kontinuerlig deteksjon og aktiv testing. Denne guiden bryter ned de tre pilarene organisasjoner faktisk trenger — et Security Operations Center (SOC) for kontinuerlig overvåking, Managed Detection and Response (MDR) for trusseljakt og inneslutning, samt penetrasjonstesting for å validere forsvaret under realistiske angrepsbetingelser.

Hovedpunkter

  • Skysikkerhetstjenester dekker tre operasjonelle lag: forebyggende (IAM, nettverkskontroller), detektive (SOC, MDR, SIEM) og korrigerende (hendelsesrespons, penetrasjonstesting).
  • Et SOC med 24/7-overvåking er et absolutt krav for NIS2- og GDPR-etterlevelse — automatiserte varsler alene fanger ikke opp kontekstavhengige trusler.
  • Penetrasjonstesting og sårbarhetsvurderinger har ulike formål: vurderinger avdekker kjente svakheter i bredden, mens penetrasjonstester beviser utnyttbarhet under realistiske angrepsbetingelser.
  • MDR dekker gapet for organisasjoner som ikke kan bemanne et fullverdig SOC internt, ved å tilby menneskedrevet trusseljakt på toppen av verktøyene.
  • SOC-rapportering (SOC 1, SOC 2, SOC 3) er et revisjonsrammeverk — ikke det samme som et Security Operations Center, selv om akronymet skaper konstant forvirring.
  • Multi-sky-miljøer multipliserer angrepsflaten; hver leverandørs innebygde sikkerhetsverktøy dekker kun sin egen plattform, noe som gjør kryssky-synlighet til det vanskeligste uløste problemet.

Hva skysikkerhetstjenester faktisk dekker

Uttrykket «skysikkerhetstjenester» brukes upresist i bransjen. Leverandører bruker det om alt fra en brannmurregel til et fullverdig forvaltet SOC-engasjement. Her er en oversikt over landskapet, organisert etter funksjon fremfor markedsføringskategori.

Forebyggende kontroller

Disse stopper trusler før de når arbeidsbelastningene:

  • Identitets- og tilgangsstyring (IAM): AWS IAM, Azure Entra ID (tidligere Azure AD), Google Cloud IAM. Minste-privilegium-policyer, MFA-pålegg, god hygiene for tjenestekontoer.
  • Nettverkssikkerhet: VPC-sikkerhetsgrupper, Azure NSGer, GCP-brannmurregler, WAF (AWS WAF, Azure Front Door, Cloud Armor), DDoS-beskyttelse (AWS Shield, Azure DDoS Protection).
  • Kryptering: Ved lagring (AWS KMS, Azure Key Vault, GCP Cloud KMS) og under overføring (TLS overalt, mTLS for service mesh).
  • Sikkerhetsholdningsovervåking: CSPM-verktøy som AWS Security Hub, Microsoft Defender for Cloud, GCP Security Command Center, eller tredjepartsplattformer som Wiz eller Orca som kontinuerlig skanner etter feilkonfigurasjoner.

Detektive kontroller

Disse identifiserer trusler som kommer forbi de forebyggende tiltakene:

  • SIEM / loggaggregering: Microsoft Sentinel, AWS Security Lake, Chronicle (GCP), eller leverandørnøytrale plattformer som Splunk og Elastic Security.
  • Security Operations Center (SOC): Teamet — analytikere, ingeniører, hendelsesrespondere — som overvåker varsler 24/7, korrelerer hendelser og etterforsker avvik.
  • Managed Detection and Response (MDR): En outsourcet eller samforvaltet tjeneste som leverer menneskedrevet trusseljakt, varselstriagering og aktiv respons på toppen av din eksisterende verktøystakk.

Korrigerende kontroller

Disse validerer og forbedrer forsvaret:

  • Penetrasjonstesting: Autorisert, manuell utnyttelse av systemer for å bevise reelle angrepsstier.
  • Sårbarhetsvurdering: Automatisert skanning for å identifisere kjente CVEer og feilkonfigurasjoner i stor skala.
  • Hendelsesrespons: Forhåndsdefinerte spillebøker og beredskapsavtaler for inneslutning av sikkerhetsbrudd, etterforskning og gjenoppretting.

Skysikkerhet

Gratis eksperthjelp

Trenger dere hjelp med cloud?

Book et gratis 30-minutters møte med en av våre spesialister innen cloud. Vi analyserer behovet ditt og gir konkrete anbefalinger — helt uten forpliktelse.

Solution ArchitectAI-spesialistSikkerhetsekspertDevOps-ingeniør
50+ sertifiserte ingeniører4.9/5 kundevurdering24/7 support
Helt gratis — ingen forpliktelseSvar innen 24t

Security Operations Center: Hva det er og hvorfor 24/7 er avgjørende

Et Security Operations Center er et team, ikke et verktøy. Det kombinerer mennesker, prosesser og teknologi for å overvåke skymiljøer kontinuerlig, oppdage trusler i sanntid og koordinere respons. Distinksjonen er viktig fordi mange organisasjoner kjøper en SIEM-lisens og antar at de har «et SOC». Det har de ikke — de har en loggdatabase som genererer tusenvis av varsler som ingen følger med på klokken tre om natten.

Hva et SOC faktisk gjør

Fra Opsios 24/7 SOC/NOC, som opererer på tvers av Karlstad (EU) og Bangalore (India), innebærer en typisk driftsdag:

1. Varselstriagering: Filtrere signal fra støy. Et mellomstort multi-sky-miljø genererer tusenvis av sikkerhetshendelser daglig. Det store flertallet er informasjonsmeldinger. SOC-ets oppgave er å identifisere de få som faktisk betyr noe.

2. Korrelasjon: Koble en feilet pålogging i Azure Entra ID til et API-kall i AWS til et dataeksfiltreringsmønster i GCP. Ingen enkelt skyleverandørs innebygde verktøy ser denne fullstendige kjeden.

3. Berikelse med trusselintelligens: Matche observerte IOCer (indikatorer på kompromittering) mot trusselfeeder — kjente ondartede IP-adresser, nylig publiserte CVEer, aktive kampanje-TTPer kartlagt mot MITRE ATT&CK.

4. Eskalering og respons: Når en reell hendelse er bekreftet, utløser SOC-et innesluttingstiltak — isolering av en kompromittert arbeidsbelastning, tilbakekalling av legitimasjon, blokkering av et C2-domene — før angriperen fullfører sitt mål.

Multi-sky-synlighetsproblemet

Hver hyperscaler har sterke innebygde sikkerhetsverktøy for sin egen plattform. AWS GuardDuty er utmerket til å oppdage legitimasjonsmisbruk innenfor AWS. Microsoft Defender for Cloud fanger opp Azure-feilkonfigurasjoner godt. GCPs Security Command Center gir god dekning av Google Cloud-ressurser.

Problemet er at angripere ikke respekterer skygrenser. Basert på Opsios operasjonelle erfaring involverer de farligste hendelsene i multi-sky-miljøer lateral bevegelse som starter hos én leverandør og pivoterer til en annen — ofte gjennom delte legitimasjoner, føderert identitet, eller CI/CD-pipelines med utrullings­tilgang til alle tre skyene. Ingen enkeltstående innebygd verktøy fanger dette opp.

Derfor trenger organisasjoner som kjører multi-sky-arkitekturer et samlet SIEM-lag (Microsoft Sentinel, Splunk eller tilsvarende) som mater inn i et SOC med analytikersynlighet på tvers av alle miljøer samtidig. For norske virksomheter med arbeidsbelastninger i eu-north-1 (Stockholm) eller eu-west-1 (Irland) er det kritisk at loggene fra samtlige regioner og leverandører konsolideres.

Forvaltede skytjenester

SOC-rapportering vs. Security Operations Center: Oppklaring av akronymforvirringen

Denne forvirringen dukker opp i nesten hver eneste kundedialog, og de eksisterende overfladiske artiklene om emnet understreker behovet for avklaring.

SOC-rapportering (System and Organization Controls) er et revisjonsrammeverk utviklet av AICPA. Det finnes tre typer:

RapportFokusMålgruppeBruksområde
SOC 1Kontroller relevante for finansiell rapportering (ICFR)Revisorer, økonomiavdelingerSaaS-leverandører som håndterer finansielle data
SOC 2Sikkerhet, tilgjengelighet, behandlingsintegritet, konfidensialitet, personvern (Trust Services Criteria)Kunder, prospekter, tilsynsmyndigheterEnhver skyleverandør som skal dokumentere sikkerhetsnivå
SOC 3Samme kriterier som SOC 2, men en offentlig rapport for generell brukAllmennhetenMarkedsføring og offentlig tillit

Et Security Operations Center er det operasjonelle teamet som oppdager og responderer på trusler. Du trenger et fungerende SOC (operasjonelt) for å bestå en SOC 2-revisjon (revisjonsattest) — spesifikt krever Trust Services Criteria CC7 (System Operations) og CC6 (Logical and Physical Access Controls) bevis på kontinuerlig overvåking.

Forholdet er symbiotisk: SOC-driften din produserer dokumentasjonen som SOC 2-revisorene gjennomgår.

Managed Detection and Response: Når og hvorfor

MDR oppstod fordi mangelen på cybersikkerhetskompetanse gjorde det urealistisk for de fleste organisasjoner å bemanne et fullverdig internt SOC. Flexeras State of the Cloud har gjennomgående vist at sikkerhet er en av de største skyutfordringene ved siden av kostnadsstyring, og rotårsaken er nesten alltid mennesker, ikke verktøy. I Norge er dette spesielt merkbart — kostnadsnivået for kvalifiserte sikkerhetsanalytikere er høyt, og konkurransen om talentene er intens.

MDR vs. MSSP vs. internt SOC

KapabilitetInternt SOCMSSPMDR
24/7-overvåkingJa (hvis fullt bemannet)JaJa
Skreddersydde deteksjonsreglerFull kontrollBegrensetModerat til høy
Aktiv trusseljaktAvhenger av teamets modenhetSjeldenKjernetilbud
Inneslutning av hendelserJaKun varsling (typisk)Ja — aktiv respons
Tid til verdi12–18 måneder4–8 uker2–6 uker
Kostnad (mellommarkedet)HøyestModeratModerat

Den avgjørende forskjellen: tradisjonelle MSSPer (Managed Security Service Providers) overvåker og varsler. MDR-leverandører etterforsker og handler. Hvis din MSSP sender deg en e-post med teksten «vi oppdaget mistenkelig aktivitet på instans i-0abc123» og venter på at du skal reagere — er det en MSSP. Hvis de isolerer den instansen, tar en minnedump, og har en foreløpig rotårsaksanalyse klar når du våkner — er det MDR.

Hva du kan forvente av et MDR-engasjement

En moden MDR-tjeneste, slik Opsio leverer, inkluderer:

  • Onboarding: Utrulling av agenter eller integrasjon med eksisterende SIEM/EDR, kartlegging av miljøet, forståelse av forretningskontekst (hvilke systemer som er kritiske verdier, hva som er et normalt utrullingsvindu kontra avvikende aktivitet).
  • Kontinuerlig overvåking: 24/7-varselstriagering med SLAer — typisk under 15 minutter til første triagering, under 1 time til bekreftet hendelseseskalering.
  • Proaktiv trusseljakt: Analytikere som aktivt søker etter trusler som ikke har utløst varsler — sovende implantater, sakte og lavintensiv dataeksfiltrering, misbruk av legitime verktøy (living-off-the-land).
  • Respons: Innesluttingstiltak utført direkte (med forhåndsgodkjente spillebøker) eller i samarbeid med ditt team.
  • Rapportering: Månedlige trusselbilde-oppsummeringer, hendelsesgjennomganger (post-mortems), anbefalinger for forbedring av sikkerhetshold.

Skysikkerhet

Penetrasjonstesting: Formål, typer og frekvens

Hva penetrasjonstesting skal oppnå

Hovedformålet med penetrasjonstesting er å validere om sikkerhetskontrollene dine faktisk fungerer under motstanderpress. Sårbarhetsvurderinger forteller deg hva som er teoretisk utnyttbart. Penetrasjonstesting beviser det — eller motbeviser det — ved å simulere hvordan en angriper ville kjede sammen sårbarheter for å oppnå et reelt mål som dataeksfiltrering, privilegieeskalering eller tjenesteforstyrrelser.

Penetrasjonstesting vs. sårbarhetsvurdering

DimensjonSårbarhetsvurderingPenetrasjonstesting
TilnærmingAutomatisert skanningManuell, menneskedrevet utnyttelse
OmfangBredt — hele miljøetMålrettet — spesifikke systemer, scenarier
LeveranseListe over CVEer med alvorlighetsgraderingNarrative angrepsstier med bevis på utnyttelse
FrekvensUkentlig til månedligKvartalsvis, før større utrullinger, eller minimum årlig
KompetansekravVerktøybetjeningOffensiv sikkerhetsekspertise
Falske positiverVanligSjeldne (funn er validerte)
DybdeOverflatenivåDyp — inkluderer kjeding, pivotering, sosial manipulering

Begge er nødvendige. Sårbarhetsvurderinger gir kontinuerlig hygiene; penetrasjonstester gir periodisk validering. Å kun kjøre vurderinger gir en falsk følelse av fullstendighet. Å kun kjøre penetrasjonstester fanger ikke opp driften mellom testene.

Typer penetrasjonstesting for skymiljøer

Ekstern nettverkspenetrasjonstest: Retter seg mot internetteksponerte ressurser — lastbalanserere, APIer, webapplikasjoner, DNS. Tester hva en uautentisert angriper ser.

Intern nettverkspenetrasjonstest: Forutsetter at angriperen har et fotfeste inne i VPC/VNet — tester øst-vest-bevegelse, intern tjenesteautentisering og effektiviteten av segmentering.

Webapplikasjonspenetrasjonstest: Fokusert på applikasjonslags-sårbarheter — OWASP Top 10, forretningslogikkfeil, autentiseringsomgåelse, injeksjonsangrep.

Gjennomgang av skykonfigurasjon: Tester IAM-policyer, lagringsrettiggheter, nettverks-ACLer og hemmelighetsforvaltning. Det er her skyspesifikk kompetanse er avgjørende — en feilkonfigurert S3-bøtte eller en for vid Azure-rolletilordning dukker ikke opp i en tradisjonell nettverkspenetrasjonstest.

Red team-engasjement: Full-omfangs motstandersimulering inkludert sosial manipulering, fysiske tilgangsforsøk og flertrinns angrepskjeder. Typisk årlig for modne organisasjoner.

Skyleverandørenes engasjementsregler

Hver hyperscaler har spesifikke retningslinjer for penetrasjonstesting:

  • AWS: Krever ikke lenger forhåndsgodkjenning for penetrasjonstesting mot de fleste tjenester du eier (EC2, RDS, Lambda osv.). DDoS-simulering og DNS zone walking krever fortsatt autorisasjon.
  • Azure: Krever ikke varsling for standard penetrasjonstesting av egne ressurser. Fuzzing og stresstesting krever at man følger Microsofts engasjementsregler.
  • GCP: Tillater penetrasjonstesting av egne ressurser uten varsling. Testing må ikke bryte retningslinjene for akseptabel bruk eller påvirke andre leietakere.

Dokumenter alltid autorisasjonen skriftlig før oppstart. Din penetrasjonstestleverandør bør ha et tydelig omfangsdokument, engasjementsregler og en kommunikasjonsplan for kritiske funn oppdaget underveis i testen.

Forvaltet DevOps

Regulatoriske rammeverk som krever overvåking av skysikkerhet

Skysikkerhetstjenester er ikke valgfrie dersom du opererer under noen av disse rammeverkene:

NIS2-direktivet (EU/EØS)

NIS2 har vært gjeldende siden oktober 2024 og er relevant for Norge gjennom EØS-avtalen. Digitaliseringsdirektoratet og Nasjonal sikkerhetsmyndighet (NSM) har vært tydelige på at norske virksomheter innenfor de 18 berørte sektorene må forberede seg. Direktivet pålegger:

  • Risikostyringstiltak inkludert hendelseshåndtering og forretningskontinuitet
  • Hendelsesvarsling innen 24 timer etter oppdagelse (initial), 72 timer (full varsling)
  • Sikkerhetsvurderinger av leverandørkjeden
  • Ledelsesansvar — ledere kan holdes personlig ansvarlige

For norske virksomheter gjør NIS2 24/7-sikkerhetsovervåking til et regulatorisk krav, ikke bare beste praksis. 24-timersfristen for varsling betyr at du må oppdage hendelser i tilnærmet sanntid.

GDPR (via EØS)

Artikkel 32 krever «egnede tekniske og organisatoriske tiltak», inkludert evnen til å oppdage sikkerhetsbrudd. Artikkel 33 pålegger varsling til tilsynsmyndighet (Datatilsynet i Norge) innen 72 timer. Du kan ikke oppfylle varslingskravene dersom du mangler overvåkingen som er nødvendig for å oppdage brudd i utgangspunktet.

SOC 2

Trust Services Criteria CC7.2 krever overvåking av systemkomponenter for avvik som tyder på ondsinnede handlinger, naturkatastrofer og feil. CC7.3 krever evaluering av sikkerhetshendelser for å fastslå om de utgjør hendelser. CC7.4 krever respons på identifiserte hendelser. Et fungerende SOC — internt eller forvaltet — adresserer disse kriteriene direkte.

ISO/IEC 27001

Annex A-kontrollene A.8.15 (Logging) og A.8.16 (Overvåkingsaktiviteter) krever at organisasjoner produserer, lagrer, beskytter og analyserer logger, samt overvåker nettverk, systemer og applikasjoner for avvikende atferd.

Skysikkerhet

Oppbygging av et skysikkerhetsprogram: Praktisk rekkefølge

Organisasjoner spør ofte «hvor begynner vi?» Svaret avhenger av modenhet, men denne rekkefølgen fungerer for de fleste mellomstore og store virksomheter:

Fase 1 — Fundament (måned 1–2):

  • IAM-gjennomgang: pålegg MFA overalt, eliminer stående administratortilgang, innfør just-in-time-privilegieeskalering
  • Aktiver innebygde skysikkerhetsverktøy: AWS Security Hub + GuardDuty, Microsoft Defender for Cloud, GCP Security Command Center
  • Krypter alt ved lagring og under overføring

Fase 2 — Synlighet (måned 2–4):

  • Rull ut SIEM eller sentralisert logging (Microsoft Sentinel for Azure-tunge miljøer, AWS Security Lake for AWS-tunge, eller en kryssky-plattform som Splunk/Elastic)
  • Onboard MDR-leverandør eller etabler innledende SOC-kapabilitet
  • Implementer CSPM-skanning for kontinuerlig deteksjon av feilkonfigurasjoner

Fase 3 — Validering (måned 4–6):

  • Første penetrasjonstest mot ekstern angrepsflate
  • Sårbarhetsvurderingsprogram med ukentlig kadanse
  • Tabletop-øvelse for hendelsesrespons

Fase 4 — Modenhet (løpende):

  • Trusseljaktprogram (proaktivt, hypotesedrevet)
  • Red team-øvelser (årlig)
  • Sertifiseringsprosess (SOC 2, ISO 27001)
  • Benchmarking av skysikkerhetshold mot CIS Benchmarks

Skymigrering

Verktøyanbefalinger etter skyleverandør

FunksjonAWSAzureGCPKryssky
CSPMSecurity HubDefender for CloudSecurity Command CenterWiz, Orca, Prisma Cloud
TrusseldeteksjonGuardDutyDefender for Cloud (trusselbeskyttelse)Event Threat DetectionCrowdStrike Falcon, SentinelOne
SIEMSecurity Lake + OpenSearchMicrosoft SentinelChronicleSplunk, Elastic Security
WAFAWS WAFAzure Front Door / App Gateway WAFCloud ArmorCloudflare, Akamai
HemmelighetsforvaltningSecrets Manager, Parameter StoreKey VaultSecret ManagerHashiCorp Vault
EDR/XDR(partner)Defender for Endpoint(partner)CrowdStrike, SentinelOne, Palo Alto Cortex

Den ærlige vurderingen: ingen enkeltleverandør dekker alt godt på tvers av alle tre skyplattformene. Dersom du kjører multi-sky, kan du forvente å bruke en kombinasjon av innebygde og tredjepartsverktøy, samlet gjennom en kryssky-SIEM og et SOC-team som behersker alle tre miljøene.

Cloud FinOps

Hva Opsio observerer på tvers av multi-sky-miljøer

Drift av et 24/7 SOC/NOC på tvers av EU og India gir Opsio direkte innsikt i gjentakende mønstre:

  • Identitet er den fremste angrepsvektoren. Kompromitterte legitimasjoner — spesielt langlivede tilgangsnøkler og tjenestekontoer med for vide rettigheter — står bak majoriteten av hendelsene vi etterforsker. Ikke nye nulldagssårbarheter. Ikke sofistikerte APTer. Stjålne eller lekkede legitimasjoner brukt mot overprivilegerte identiteter.
  • Feilkonfigurasjoner vedvarer. Offentlig tilgjengelige lagringsbøtter, sikkerhetsgrupper med 0.0.0.0/0-inngang på administrasjonsporter, og ukrypterte databaser dukker fortsatt opp til tross for årevis med bransjefokus.
  • Varseltretthet dreper sikkerhetsprogrammer. Organisasjoner som ruller ut verktøy uten å tune dem — GuardDuty med standardinnstillinger, Defender for Cloud med alle anbefalinger aktivert — drukner i støy og begynner å ignorere varsler. En tunet, kuratert varselpipeline med færre, høyere-kvalitets signaler gir bedre resultater enn maksimal dekning uten triagering.
  • Kryssky-hendelser øker. Etter hvert som organisasjoner adopterer multi-sky-arkitekturer, utnytter angripere sømmene. CI/CD-pipelines med utrullingslegitimasjoner til flere skyer er et spesielt attraktivt mål.

Ofte stilte spørsmål

Hva er skysikkerhetstjenester?

Skysikkerhetstjenester er kombinasjonen av teknologier, prosesser og menneskelig ekspertise som brukes til å beskytte skybaserte arbeidsbelastninger, data og identiteter. De omfatter identitets- og tilgangsstyring, nettverkssegmentering, kryptering, kontinuerlig overvåking (SOC/SIEM), Managed Detection and Response (MDR), sårbarhetsvurderinger, penetrasjonstesting og compliance-revisjon på tvers av AWS, Azure, GCP eller multi-sky-miljøer.

Hva er forskjellen mellom penetrasjonstesting og sårbarhetsvurdering?

En sårbarhetsvurdering skanner systemer for å katalogisere kjente svakheter i bredden — den forteller deg hva som kan være galt. Penetrasjonstesting går lenger: en tester utnytter aktivt sårbarheter for å bevise reell konsekvens, og kjeder sammen flere svakheter slik en angriper ville gjort det. Vurderinger er automatiserte og hyppige; penetrasjonstester er manuelle, målrettede og kjøres typisk kvartalsvis eller før større utrullinger.

Hva er SOC-rapportering og hvordan skiller den seg fra et Security Operations Center?

SOC-rapportering refererer til System and Organization Controls-rapporter (SOC 1, SOC 2, SOC 3) definert av AICPA — de er revisjonsattester om en tjenesteorganisasjons kontroller. Et Security Operations Center er et team og en fasilitet som overvåker, oppdager og responderer på trusler 24/7. De deler akronym, men har helt ulike funksjoner. Du trenger operasjonssenteret for å beskytte miljøet ditt; du trenger rapportene for å dokumentere denne beskyttelsen overfor kunder og revisorer.

Trenger jeg MDR hvis jeg allerede har en SIEM?

En SIEM samler inn og korrelerer logger, men genererer varsler som noen må undersøke. MDR leverer de menneskelige analytikerne og trusseljegerne som triagerer disse varslene, etterforsker hendelser og iverksetter innesluttingstiltak. Dersom teamet ditt ikke kan bemanne 24/7-triagering av varsler — og det kan de fleste mellomstore team ikke — produserer en SIEM uten MDR støy, ikke sikkerhet. MDR gjør SIEM-investeringen din om til konkrete resultater.

Hvilke compliance-rammeverk krever overvåking av skysikkerhet?

NIS2 (EU/EØS) pålegger hendelsesdeteksjon og rapportering innen 24 timer for vesentlige og viktige virksomheter på tvers av 18 sektorer. GDPR artikkel 32 krever egnede tekniske tiltak inkludert overvåking. SOC 2 Trust Services Criteria CC7 dekker systemovervåking. ISO 27001 Annex A-kontrollene A.8.15 og A.8.16 adresserer logging og overvåking. I praksis krever alle disse rammeverk kontinuerlig sikkerhetsovervåking.

Written By

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Fredrik is the Group Chief Operating Officer and Chief Information Security Officer at Opsio. He focuses on operational excellence, governance, and information security, working closely with delivery and leadership teams to align technology, risk, and business outcomes in complex IT environments. He leads Opsio's security practice including SOC services, penetration testing, and compliance frameworks.

Editorial standards: Denne artikkelen er skrevet av skypraktikere og fagfellevurdert av vårt ingeniørteam. Vi oppdaterer innhold kvartalsvis. Opsio opprettholder redaksjonell uavhengighet.