Sårbarhetsbedömning vs penetrationstestning – så väljer du rätt
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Sårbarhetsbedömning vs penetrationstestning – så väljer du rätt
Sårbarhetsbedömning och penetrationstestning fyller helt olika funktioner i din säkerhetsstrategi, trots att de ofta klumpas ihop. En sårbarhetsskanning identifierar kända brister automatiserat och breddar din överblick. Ett penetrationstest bevisar vilka av dessa brister som faktiskt leder till kompromiss – genom att simulera en verklig angripare. Du behöver båda, men vid rätt tidpunkt och med rätt förväntningar.
Viktiga slutsatser
- Sårbarhetsbedömning skannar brett och automatiserat – penetrationstestning går på djupet och simulerar verkliga angrepp
- Metoderna kompletterar varandra: sårbarhetsskanning bör ske löpande, pen-test minst årligen eller vid större förändringar
- NIS2 och ISO 27001 ställer krav på regelbunden teknisk verifiering – båda metoderna behövs för att uppfylla dem
- Ett pen-test utan föregående sårbarhetsskanning slösar tid på att hitta det uppenbara istället för att fokusera på riktiga attackkedjor
Vad är en sårbarhetsbedömning?
En sårbarhetsbedömning (ofta kallad vulnerability assessment eller VA) är en systematisk genomgång av din IT-miljö i syfte att katalogisera kända säkerhetsbrister. Processen bygger i huvudsak på automatiserade verktyg – Qualys, Nessus, Rapid7 InsightVM eller OpenVAS – som skannar nätverkssegment, operativsystem, applikationer och konfigurationer mot en databas av kända sårbarheter (CVE:er).
Resultatet är en prioriterad lista. Varje fynd klassas enligt en allvarlighetsgrad, vanligtvis CVSS-poäng, och kopplas till konkreta åtgärdsrekommendationer. Det ger ditt driftsteam en hanterbar kö att arbeta igenom.
Vad en sårbarhetsskanning inte gör
Här uppstår det vanligaste missförståndet. En sårbarhetsskanning konstaterar att en brist finns – den verifierar inte om bristen faktiskt går att utnyttja i din specifika miljö. En CVE med CVSS 9.8 kan vara helt ofarlig om den sitter bakom tre lager av nätverkssegmentering och kräver lokal åtkomst för exploatering. Omvänt kan en "medium"-brist vara förödande om den sitter i en exponerad API-gateway utan autentisering.
Det är precis här penetrationstestning tar vid.
Vill ni ha expertstöd med sårbarhetsbedömning vs penetrationstestning – så väljer du rätt?
Våra molnarkitekter hjälper er med sårbarhetsbedömning vs penetrationstestning – så väljer du rätt — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
Vad är penetrationstestning?
Penetrationstestning (pen-test) är en kontrollerad, manuell attack mot din miljö – utförd av en kvalificerad säkerhetskonsult som tänker och agerar som en verklig angripare. Målet är inte bara att hitta brister utan att kedja ihop dem till fungerande attackvägar som leder till konkreta konsekvenser: dataexfiltration, lateral rörelse, privilegieeskalering eller fullständig domänkompromiss.
Tre angreppsmodeller
| Modell | Angriparens förkunskap | Simulerar | Bäst för |
|---|---|---|---|
| Black-box | Ingen – bara en IP-adress eller URL | Extern angripare utan insiderkännedom | Perimeterskydd, exponerade tjänster |
| Gray-box | Begränsad – t.ex. ett användarkonto, nätverksdiagram | Komprometterad anställd eller partner | De flesta organisationer – bäst balans mellan realism och effektivitet |
| White-box | Full insyn – källkod, arkitekturdokumentation, admin-konton | Avancerad angripare med insideråtkomst | Komplexa applikationer, säkerhetskritiska system |
I Opsios SOC ser vi regelbundet att organisationer beställer black-box-tester för att det "känns mest realistiskt". I praktiken innebär det att pen-testaren ägnar timmar åt att göra samma rekognosering som en automatiserad skanning hade fixat på minuter. Gray-box är standardvalet vi rekommenderar – det ger testaren tillräckligt med kontext för att fokusera på de riktigt intressanta attackkedjorna istället för att jaga lågthängande frukt.
Sårbarhetsbedömning vs penetrationstestning – detaljerad jämförelse
| Dimension | Sårbarhetsbedömning | Penetrationstestning |
|---|---|---|
| Syfte | Identifiera och katalogisera kända brister | Bevisa att brister kan utnyttjas och visa konsekvensen |
| Metodik | Primärt automatiserad (skannrar + policycheckar) | Primärt manuell (verktygsstödd men expertstyrd) |
| Frekvens | Löpande – dagligen till veckovis | Periodisk – årligen + vid större förändringar |
| Omfattning | Bred – hela eller stora delar av miljön | Djup – avgränsad scope (applikation, nätverkssegment, molnkonto) |
| Output | CVE-lista med CVSS-poäng och åtgärdsförslag | Narrativ rapport med attackkedjor, bevisartefakter och riskvärdering |
| Tidåtgång | Timmar till en dag | Dagar till veckor |
| Kompetenskrav | Säkerhetsteam eller managerad tjänst | Certifierade pen-testare (OSCP, CREST, eWPT) |
| Typisk kostnad | Tusenlappar/månad (verktyg) | 50 000–300 000+ SEK per engagement |
| Falska positiver | Hög andel utan manuell triage | Låg – varje fynd är verifierat |
Varför du behöver båda – inte bara den ena
Det finns en farlig logik som vi stöter på regelbundet: "Vi kör ju sårbarhetsskanning varje vecka, så vi behöver inget pen-test." Eller tvärtom: "Vi gör årliga pen-tester, det räcker."
Bägge resonemangen lämnar blinda fläckar.
Sårbarhetsskanning utan pen-test
Du får en lång lista med CVE:er men ingen bild av den faktiska risken. Ditt team patchar i CVSS-ordning, men de farligaste attackvägarna kanske inte ens involverar den högst rankade CVE:n – utan en kedja av tre "medium"-brister som tillsammans ger fullständig åtkomst. Utan pen-test vet du inte vilka kedjor som existerar.
Pen-test utan sårbarhetsskanning
Pen-testaren ägnar dyrbar konsulttid åt att hitta brister som en automatiserad skanning hade rapporterat på fem minuter. Dessutom gör du pen-test en gång om året – resten av tiden har du ingen löpande insyn i nya sårbarheter som dyker upp varje dag.
Rätt ordning
1. Löpande sårbarhetsskanning – automatiserad, integrerad i CI/CD eller schemalagd mot produktion
2. Triage och åtgärdshantering – prioritera baserat på exponering, inte bara CVSS
3. Periodiskt penetrationstest – mot en avgränsad scope, utfört efter att kända brister åtgärdats
4. Retest – verifiera att pen-testets fynd faktiskt är åtgärdade
Den här cykeln ger dig både bredd och djup. Molnsäkerhet
Regelverk som driver behovet
NIS2-direktivet
NIS2, som trädde i kraft i EU under 2024–2025, kräver att väsentliga och viktiga entiteter implementerar "lämpliga och proportionerliga tekniska, operativa och organisatoriska åtgärder" för att hantera risker. Direktivet specificerar inte exakt vilka testmetoder som krävs, men tillsynsmyndigheter – inklusive MSB i Sverige – tolkar det som att regelbunden teknisk verifiering av säkerhetsåtgärder är en förväntan. I praktiken innebär det både löpande skanning och periodisk pen-testning.
ISO/IEC 27001
Annex A-kontroller i ISO 27001:2022 – specifikt A.8.8 (hantering av tekniska sårbarheter) – kräver att organisationer regelbundet identifierar, värderar och åtgärder sårbarheter. Penetrationstestning nämns explicit som verifieringsmetod i ISO 27001-implementeringsriktlinjer (27002).
GDPR och IMY
Integritetsskyddsmyndigheten (IMY) har i flera tillsynsbeslut under 2024–2025 understrukit att personuppgiftsansvariga måste vidta tekniska åtgärder för att regelbundet testa och utvärdera säkerheten i behandlingen – direkt kopplat till artikel 32 i GDPR. Sårbarhetsskanning och pen-test är de mest uppenbara sätten att påvisa detta.
Vad Opsios SOC ser i praktiken
Från vårt 24/7 SOC/NOC i Karlstad och Bangalore hanterar vi sårbarhetsskanning och incidentrespons för organisationer som kör arbetsbelastningar i AWS (eu-north-1), Azure (Sweden Central) och multimoln-uppsättningar. Några mönster vi ser upprepade gånger:
Skanningsresultat som ignoreras. Organisationer kör Qualys eller Nessus men saknar en process för att faktiskt åtgärda fynden. Listan växer, teamet drunknar, och kritiska brister faller mellan stolarna. En managerad approach där triagering och åtgärdsspårning ingår löser detta. Managerade molntjänster
Pen-test som engångshändelse. En del företag beställer ett pen-test för att bocka av en revisionsruta. Rapporten hamnar i en låda. Inget retest, ingen uppföljning. Det ger en falsk trygghet som är värre än att inte ha testat alls – för nu tror ledningen att man är säker.
Molnkonfigurationsbrister dominerar. I AWS och Azure handlar de allvarligaste fynden ofta inte om mjukvarusårbarheter utan om felkonfigurationer: publikt exponerade S3-buckets, överdrivna IAM-rättigheter, avsaknad av nätverkssegmentering. Dessa fångas bäst av en kombination av CSPM-verktyg (Cloud Security Posture Management) och manuell granskning. Molnmigrering
Så bygger du en verifieringsplan – steg för steg
1. Inventera din yta. Kartlägg alla exponerade tjänster, API:er, molnkonton och interna nätverkssegment. Du kan inte testa det du inte vet att du har.
2. Välj skanningsverktyg. För molnmiljöer: AWS Inspector, Azure Defender for Cloud eller tredjepartsverktyg som Qualys/Rapid7. Integrera med CI/CD via Managerad DevOps för att fånga brister innan deploy.
3. Etablera en åtgärdsprocess. Varje skanningsfynd behöver en ägare, en prioritering baserad på exponering (inte bara CVSS) och en tidsfrist.
4. Beställ pen-test mot avgränsad scope. Börja med din mest affärskritiska applikation eller det nätverkssegment som exponerar mest data.
5. Genomför retest. Efter att pen-testets fynd åtgärdats, verifiera att åtgärderna håller. Många pen-testleverantörer inkluderar ett retest i priset.
6. Rapportera till ledning och styrelse. NIS2 kräver att ledningen tar ansvar för cybersäkerhet. Översätt tekniska fynd till affärsrisk: "Denna attackkedja ger åtkomst till 50 000 kundposter inom 4 timmar."
Kostnadsoptimering – FinOps-perspektiv på säkerhetstester
Säkerhetstestning är en investering, inte en kostnad – men det betyder inte att du ska bränna budget utan plan. Flexeras State of the Cloud har konsekvent visat att kostnadshantering är organisationers största molnutmaning. Samma disciplin bör gälla för säkerhetstestning:
- Automatisera det repetitiva. Sårbarhetsskanning ska inte vara manuellt arbete. Lägg in det i pipeline.
- Fokusera pen-test-scope. Testa inte allt varje gång. Rotera scope: externt nätverk ett kvartal, webbapplikation nästa, molnkonfiguration efter det.
- Koppla till FinOps. Säkerhetsbrister har en kostnad – inte bara i potentiell incident, utan i teknisk skuld, patchcykler och incidentresponsberedskap. Cloud FinOps
Vanliga frågor
Kan en sårbarhetsskanning ersätta penetrationstestning?
Nej. Sårbarhetsskanning identifierar kända brister men verifierar inte om de faktiskt går att utnyttja i just din miljö. Penetrationstestning simulerar en verklig angripare och visar vilka attackvägar som leder till faktisk kompromiss. Du behöver båda – skanning som löpande hygienkontroll och pen-test som djupgående verifiering.
Hur ofta bör vi genomföra sårbarhetsskanning respektive pen-test?
Sårbarhetsskanning bör ske minst veckovis, helst dagligen i en automatiserad pipeline. Penetrationstester rekommenderas minst en gång per år samt vid större arkitekturförändringar, nya applikationslanseringar eller efter incidenter. NIS2-direktivet specificerar regelbunden teknisk verifiering utan exakt frekvens – branschpraxis pekar på årliga pen-test.
Vad kostar ett penetrationstest jämfört med sårbarhetsskanning?
Automatiserad sårbarhetsskanning kostar typiskt några tusen kronor per månad via verktyg som Qualys, Nessus eller Rapid7. Ett externt penetrationstest startar från cirka 50 000–80 000 SEK för en avgränsad scope och kan överstiga 300 000 SEK för komplexa miljöer. Skillnaden i pris speglar skillnaden i manuellt expertarbete.
Räcker sårbarhetsbedömning för att uppfylla NIS2?
Inte ensamt. NIS2-direktivet kräver att väsentliga och viktiga entiteter vidtar "lämpliga och proportionerliga tekniska åtgärder" för riskhantering. Tillsynsmyndigheter tolkar detta som att det krävs både löpande sårbarhetsskanning och periodisk penetrationstestning för att visa att man aktivt verifierar sin säkerhetsnivå.
Black-box, gray-box eller white-box – vilken typ av pen-test ska vi välja?
Det beror på hotmodellen. Black-box simulerar en extern angripare utan förkunskap – bra för att testa perimetern. Gray-box ger testaren viss insyn och liknar en komprometterad insider. White-box ger full tillgång till källkod och arkitektur och hittar flest brister per timme. Vi rekommenderar gray-box som standardval – det ger bäst balans mellan realism och effektivitet.
Relaterade artiklar
Om författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.