Opsio - Cloud and AI Solutions
8 min read· 1,842 words

Penetrationstest i molnet: så testar ni AWS, Azure och GCP

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Penetrationstest i molnet: så testar ni AWS, Azure och GCP

Penetrationstest i molnet: så testar ni AWS, Azure och GCP

Penetrationstest i molnmiljöer skiljer sig fundamentalt från traditionella infrastrukturtester. Den delade ansvarsmodellen, dynamiska resurser och plattformsspecifika IAM-system skapar attackytor som kräver specialiserad metodik. Den här guiden beskriver hur ni planerar, genomför och agerar på resultaten av penetrationstest i AWS, Azure och GCP — baserat på vad Opsios SOC-team faktiskt ser i kunders produktionsmiljöer.

Viktiga slutsatser

  • Molnens delade ansvarsmodell innebär att er organisation äger säkerheten för konfiguration, IAM och applikationer — inte leverantören
  • Varje hyperscaler (AWS, Azure, GCP) har egna regler för penetrationstest som måste följas för att undvika kontostängning
  • Felkonfigurerade lagringstjänster, överprivilegierade IAM-roller och exponerade API:er utgör de vanligaste fynden vi ser i produktion
  • Penetrationstest i molnet kräver en kombination av automatiserade verktyg och manuell expertis — enbart scanning räcker inte
  • NIS2-direktivet och GDPR ställer explicita krav på regelbunden säkerhetstestning för organisationer som hanterar känsliga data i EU

Varför penetrationstest i molnet inte är samma sak som traditionella tester

I en klassisk on-premise-miljö testar ni nätverkssegmentering, brandväggsregler och fysiska servrar. I molnet existerar inget av det på samma sätt. Resurser skapas och förstörs programmatiskt, nätverket är mjukvarudefinierat och identitet har ersatt nätverksperimetern som primärt försvarslager.

Det innebär att penetrationstestaren behöver förstå tre saker som saknas i traditionell metodik:

IAM som attackyta. I AWS har en enda IAM-roll med sts:AssumeRole-behörighet mot ett annat konto potential att bli en lateral movement-vektor som aldrig syns i en nätverksskanning. I Azure är Managed Identities knutna till resurser — en komprometterad App Service kan ge tillgång till Key Vault-hemligheter utan att ett enda lösenord exponeras.

Kontrollplanets exponering. Molnens API-lager (AWS API Gateway, Azure Resource Manager, GCP Cloud API) utgör en attackyta som inte existerar on-premise. Felkonfigurerade API-policies eller avsaknad av service control policies (SCP) i AWS Organizations kan ge en angripare möjlighet att skapa nya resurser, exfiltrera data eller inaktivera loggning.

Delat ansvar i praktiken. Enligt AWS Shared Responsibility Model ansvarar leverantören för säkerheten av molnet (fysisk infrastruktur, hypervisor), medan ni ansvarar för säkerheten i molnet (konfiguration, data, åtkomst). Opsios SOC ser regelbundet att organisationer missar denna gränsdragning — man förlitar sig på att "AWS sköter säkerheten" utan att inse att en öppen S3-bucket är kundens ansvar.

Kostnadsfri experthjälp

Vill ni ha expertstöd med penetrationstest i molnet: så testar ni aws, azure och gcp?

Våra molnarkitekter hjälper er med penetrationstest i molnet: så testar ni aws, azure och gcp — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Den delade ansvarsmodellen i detalj

LagerMolnleverantörens ansvarEr organisations ansvar
Fysisk infrastrukturDatacenter, nätverk, hårdvara
Hypervisor/värdoperativsystemPatchning, härdning
NätverkskonfigurationUnderliggande SDNVPC-design, Security Groups, NACLs
Identitet & åtkomstIAM-tjänstens tillgänglighetIAM-policies, roller, MFA-krav
DataLagringstjänstens tillgänglighetKryptering, åtkomstkontroll, klassificering
ApplikationerKod, beroenden, konfiguration
RegelefterlevnadCertifieringar (SOC 2, ISO 27001)Er egen efterlevnad inom GDPR, NIS2

Denna uppdelning avgör vad som ingår i scopet för ert penetrationstest. Ni kan inte testa leverantörens hypervisor — och ni ska inte heller göra det. Fokusera på det ni äger: konfiguration, IAM, nätverkspolicies, applikationslogik och datahantering.

Metodik: fem faser för penetrationstest i molnet

Fas 1: Scope och förutsättningar

Innan ett enda paket skickas behöver ni definiera:

  • Vilka konton och prenumerationer som ingår (produktion, staging, utveckling)
  • Vilka tjänster som är i scope (compute, lagring, databaser, serverless, Kubernetes)
  • Testtyp: black-box (ingen förkunskap), grey-box (begränsad åtkomst) eller white-box (full insyn i arkitekturen)
  • Plattformens regler — mer om detta i nästa avsnitt
  • Tidsfönster och eskaleringsrutiner vid kritiska fynd

Grey-box-tester ger generellt mest värde per investerad krona i molnmiljöer. Ren black-box missar ofta interna konfigurationsbrister, medan white-box riskerar att bli en konfigurationsaudit snarare än ett realistiskt angreppstest.

Fas 2: Rekognosering och OSINT

Molnresurser läcker information på sätt som traditionell infrastruktur inte gör:

  • DNS-poster avslöjar CNAME-records som pekar mot S3-buckets, CloudFront-distributioner eller Azure Blob Storage
  • Certificate Transparency Logs visar alla SSL-certifikat utfärdade för era domäner — inklusive interna miljöer
  • GitHub och GitLab — vi hittar regelbundet hårdkodade AWS-nycklar, connection strings och Terraform state-filer i publika repositories
  • Shodan och Censys indexerar exponerade molntjänster, inklusive Elasticsearch-kluster och Kubernetes API-servrar

Verktyg som cloud_enum, MicroBurst (Azure) och Pacu (AWS) är specialbyggda för att identifiera molnspecifika attackytor under rekognoseringsfasen.

Fas 3: Sårbarhetsbedömning och exploatering

Här skiljer sig molntestning mest från traditionella tester. De vanligaste fyndkategorierna vi ser hos Opsios kunder:

Felkonfigurerad lagring. Öppna S3-buckets, Azure Blob-containrar med publik åtkomst, eller GCS-buckets med allUsers-behörighet. Enligt Datadogs State of Cloud-rapport är felkonfigurerade lagringstjänster konsekvent bland de vanligaste säkerhetsbristerna i molnmiljöer.

Överprivilegierade IAM-roller. Roller med AdministratorAccess eller :-policies på resurser som bara behöver läsbehörighet till en specifik tjänst. Vi ser detta i praktiskt taget varje AWS-konto vi testar.

Exponerade metadata-tjänster. SSRF-sårbarheter (Server-Side Request Forgery) som ger tillgång till instansens metadata-endpoint (169.254.169.254) och därigenom temporära IAM-credentials. IMDSv2 mitigerar detta i AWS men är fortfarande inte aktiverat överallt.

Serverless-specifika brister. Lambda-funktioner med hårdkodade hemligheter i miljövariabler, överprivilegierade exekveringsroller och event injection via otillräckligt validerade triggers.

Kubernetes-felkonfigurationer. Anonymt åtkomliga API-servrar, pods som körs som root, avsaknad av Network Policies och exponerade Kubernetes Dashboards. Managerad Kubernetes-säkerhet

Fas 4: Dokumentation och rapportering

En penetrationstestrapport som bara listar CVE:er är värdelös. Rapporten ska innehålla:

  • Attackkedjor — inte enskilda fynd utan hur de hänger ihop till ett realistiskt angreppsscenario
  • Affärspåverkan — vad en angripare faktiskt kan uppnå (dataexfiltrering, serviceavbrott, lateral rörelse till andra konton)
  • Prioritering baserad på exploaterbarhet OCH affärskonsekvens, inte bara CVSS-poäng
  • Konkreta åtgärdsförslag med referens till plattformens egna best practices (AWS Well-Architected Framework, Azure Security Benchmark, GCP Security Command Center)

Fas 5: Verifiering och re-test

Åtgärder utan verifiering är önsketänkande. Planera alltid in ett omtest av kritiska och höga fynd inom 30–60 dagar. Automatisera det som kan automatiseras: implementera Prowler eller ScoutSuite i er CI/CD-pipeline för att fånga regressioner.

Plattformsspecifika regler: vad ni måste veta

AWS

Sedan 2023 tillåter AWS penetrationstest mot de flesta egna resurser utan förhandsanmälan. Det inkluderar EC2, RDS, Lambda, API Gateway, CloudFront och Lightsail. Dock är DDoS-simulering, DNS zone walking via Route 53 och test mot AWS-infrastruktur (inte era resurser) fortfarande förbjudet. Läs alltid den aktuella versionen av AWS Customer Support Policy for Penetration Testing.

Azure

Microsoft kräver att ni följer deras Rules of Engagement for Penetration Testing men har tagit bort kravet på formellt godkännande via supportärende. Ni får testa era egna resurser inom er prenumeration. DDoS-testning kräver separat överenskommelse via Azure DDoS Testing Partners.

GCP

Google Clouds policy liknar AWS — ni behöver inget godkännande för att testa resurser ni äger. Undvik att generera trafik som kan tolkas som abuse, och läs Googles Acceptable Use Policy samt Terms of Service innan teststart.

AspektAWSAzureGCP
Förhandsanmälan krävsNej (de flesta tjänster)Nej (sedan 2023)Nej
DDoS-test tillåtetNej (utan AWS Shield-avtal)Via partnerNej
Sociala ingenjörstesterEj mot AWS-personalEj mot Microsoft-personalEj mot Google-personal
Test av delade tjänsterFörbjudetFörbjudetFörbjudet

Verktyg vi använder och rekommenderar

Plattformsspecifika:

  • Prowler (AWS) — automatiserad säkerhetsaudit mot CIS Benchmarks och AWS best practices
  • ScoutSuite (multicloud) — konfigurationsgranskning för AWS, Azure och GCP
  • Pacu (AWS) — exploateringsramverk specifikt för AWS-miljöer
  • MicroBurst (Azure) — rekognosering och exploatering av Azure-tjänster
  • Checkov — statisk analys av Terraform, CloudFormation och Kubernetes-manifestfiler

Generella:

  • Burp Suite Professional — webbapplikationstestning av molnhostade applikationer
  • Nuclei — mallbaserad sårbarhetsskanning
  • kubectl + kube-hunter — Kubernetes-specifik säkerhetstestning

Verktyg är bara så bra som analytikern som tolkar resultaten. Automatiserade skanningar genererar falska positiver och missar logiska brister. Manuell expertis är inte förhandlingsbar.

Molnsäkerhetstjänster

Regelefterlevnad: NIS2, GDPR och ISO 27001

NIS2-direktivet, som gäller i EU sedan oktober 2024, ställer explicita krav på riskhantering och incidentrapportering för väsentliga och viktiga entiteter. Penetrationstest är ett centralt verktyg för att uppfylla kravet på "regelbunden testning och utvärdering av säkerhetsåtgärder" (Artikel 21). Organisationer som träffas av NIS2 bör dokumentera sina penetrationstest som del av sin riskhanteringsprocess.

GDPR (Artikel 32) kräver "ett förfarande för att regelbundet testa, undersöka och utvärdera effektiviteten hos tekniska och organisatoriska åtgärder". Integritetsskyddsmyndigheten (IMY) har i flera tillsynsärenden refererat till avsaknad av penetrationstest som en brist i den tekniska säkerheten.

ISO/IEC 27001:2022 (Annex A, kontroll A.8.8) anger explicit "teknisk sårbarhetsinformation" och testning som kontrollmål. Penetrationstest är en naturlig del av ett certifierat ISMS.

SOC 2 Type II inkluderar penetrationstest som ett vanligt bevis under Common Criteria CC7.1 (organisationen upptäcker och åtgärdar sårbarheter). Många revisorer kräver det explicit.

Regelefterlevnad i molnet

Vad Opsios SOC ser i produktion

Baserat på vår 24/7-drift i Karlstad och Bangalore ser vi återkommande mönster som penetrationstest konsekvent fångar:

1. IAM-roller som inte följer minsta privilegium. Utvecklare skapar roller med breda behörigheter "för att det ska fungera" — och ingen tar bort dem.

2. Avsaknad av loggning och övervakning. CloudTrail är aktiverat men ingen analyserar loggarna. Utan GuardDuty, Microsoft Sentinel eller SIEM-integration blir loggarna meningslösa.

3. Bortglömda resurser. Staging-miljöer som aldrig stängdes ned, temporära EC2-instanser med publika IP-adresser, testdatabaser med produktionsdata.

4. Bristande nätverkssegmentering. Platta VPC:er utan Network ACLs eller Security Groups som tillåter all intern trafik.

5. Avsaknad av kryptering i transit. Intern trafik mellan tjänster som inte använder TLS, trots att det ofta är enkelt att aktivera.

Dessa fynd är inte exotiska zero-days. De är grundläggande konfigurationsbrister som existerar för att säkerhet inte var med från start i molnarkitekturen.

Cloud FinOps och kostnadsoptimering

Så bygger ni en löpande teststrategi

Ett penetrationstest per år räcker inte när er infrastruktur förändras dagligen via Terraform-pipelines och CI/CD-deploys. Bygg istället en modell med tre nivåer:

Nivå 1: Kontinuerlig automatiserad scanning — Prowler, ScoutSuite och Checkov i CI/CD-pipelinen. Fångar konfigurationsavvikelser innan de når produktion. Kör dagligen.

Nivå 2: Kvartalsvis riktad testning — fokuserade tester mot nya tjänster, nyligen ändrade arkitekturkomponenter och högriskområden. Kombinera automatiserade verktyg med manuell analys.

Nivå 3: Årligt fullskaligt penetrationstest — komplett grey-box- eller white-box-test av hela molnmiljön, inklusive attackkedjor, privilegieeskalering och lateral rörelse. Dokumenteras för revisorer och NIS2-efterlevnad.

Denna modell ger er kontinuerlig synlighet utan att spräcka budgeten. Automatiseringen fångar lågt hängande frukt, medan manuella tester hittar de komplexa brister som verktyg missar.

Molnmigrering

Vanliga frågor

Behöver vi tillstånd från molnleverantören för att köra penetrationstest?

Det beror på plattform. AWS tillåter sedan 2023 de flesta testtyper utan förhandsanmälan mot specifika egna resurser. Azure kräver att ni följer deras Rules of Engagement men inte längre formellt godkännande. GCP har liknande riktlinjer. Testa aldrig infrastruktur ni inte äger, och läs alltid leverantörens aktuella policy innan teststart.

Hur ofta bör vi genomföra penetrationstest i vår molnmiljö?

Minst årligen som baslinje, men kvartalsvis eller vid varje större arkitekturförändring är bättre praxis. NIS2 och ISO 27001 förväntar sig regelbunden testning. Infrastructure-as-Code-pipelines gör att miljön förändras kontinuerligt — ett test som är sex månader gammalt speglar sällan verkligheten.

Räcker det med automatiserade skanningsverktyg istället för manuella penetrationstest?

Nej. Verktyg som Prowler, ScoutSuite och Checkov fångar konfigurationsavvikelser effektivt, men de missar logiska brister, komplexa attackkedjor och affärslogikfel. Manuell testning behövs för att verifiera vad som faktiskt är exploaterbart och för att simulera en verklig angripares beteende.

Vad händer om penetrationstestet hittar en kritisk sårbarhet i produktion?

En seriös testleverantör rapporterar kritiska fynd omedelbart — inte först i slutrapporten. Hos Opsio eskalerar vi kritiska sårbarheter till er säkerhetsansvarig inom timmar via en separat kanal, med konkret åtgärdsförslag och stöd vid eventuell incidenthantering.

Vad kostar ett penetrationstest i molnet?

Kostnaden varierar kraftigt beroende på scopets storlek — antal konton, tjänster och miljöer. En fokuserad test av ett enskilt AWS-konto med ett par tjänster kan ligga på 50 000–150 000 SEK, medan en fullständig multicloud-granskning med flera hundra resurser kostar betydligt mer. Begär alltid en scope-workshop innan offert.

For hands-on delivery in India, see Opsio's disaster recovery.

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.