Tjänstejämförelse: Huvud mot huvud
Tabellen nedan mappar centrala tjänstekategorier över alla tre leverantörer. Den är inte uttömmande — varje leverantör har hundratals tjänster — men den täcker det som spelar roll för de flesta infrastrukturbeslut.
| Kategori | AWS | Azure | GCP |
|---|---|---|---|
| Beräkning (VM:ar) | EC2 | Virtual Machines | Compute Engine |
| Containrar (Managerad K8s) | EKS | AKS | GKE |
| Serverlösa funktioner | Lambda | Azure Functions | Cloud Functions |
| Objektlagring | S3 | Blob Storage | Cloud Storage |
| Blocklagring | EBS | Managed Disks | Persistent Disk |
| Relationsdatabas (managerad) | RDS / Aurora | Azure SQL / PostgreSQL Flexible | Cloud SQL / AlloyDB |
| NoSQL | DynamoDB | Cosmos DB | Firestore / Bigtable |
| Data warehouse | Redshift | Synapse Analytics | BigQuery |
| ML-plattform | SageMaker / Bedrock | Azure ML / Azure OpenAI Service | Vertex AI / Gemini API |
| CDN | CloudFront | Azure CDN / Front Door | Cloud CDN |
| DNS | Route 53 | Azure DNS | Cloud DNS |
| IAM | IAM + Organizations | Entra ID + RBAC | Cloud IAM + Organization Policy |
| IaC (nativ) | CloudFormation | Bicep / ARM | Deployment Manager (begränsad; de flesta använder Terraform) |
| Övervakning | CloudWatch | Azure Monitor | Cloud Monitoring (Ops Suite) |
Observation från Opsios SOC/NOC: När vi onboardar en ny multi-cloud-kund är den vanligaste friktionspunkten inte beräkning eller lagring — dessa mappar rimligt väl. Det är skillnaderna i IAM-modell. AWS använder policybaserad IAM kopplad till principal. Azure använder Entra ID (tidigare AAD) RBAC med scopehierarki. GCP använder en resurshierarki med allow/deny-policyer. Att ena identitetsstyrningen över alla tre kräver medveten arkitektur, inte bara federation. Molnsäkerhet
Prissättning och kostnadsstruktur
Alla tre leverantörer tillämpar betala-per-användning-prissättning för on-demand-resurser, med rabattmekanismer för bunden användning. Rabattmodellerna skiljer sig på viktiga punkter:
| Mekanism | AWS | Azure | GCP |
|---|---|---|---|
| Åtaganderabatter | Reserved Instances (1 år/3 år), Savings Plans | Reserved Instances, Azure Savings Plan for Compute | Committed Use Discounts (CUD) |
| Typiskt RI/CUD-sparintervall | 30–60 % rabatt mot on-demand | 30–60 % rabatt mot on-demand | 20–57 % rabatt mot on-demand |
| Automatiska rabatter | Inga (måste köpas aktivt) | Inga (måste köpas aktivt) | Sustained Use Discounts (tillämpas automatiskt efter tröskel) |
| Spot/Preemptible | Spot Instances (upp till 90 % rabatt) | Spot VMs | Spot VMs (tidigare Preemptible) |
| Gratis nivå | 12 månaders free tier + always-free tier | 12 månaders free tier + always-free tier | 90 dagars $300-kredit + always-free tier |
| Egress-prissättning | Per-GB stegvis | Per-GB stegvis | Per-GB stegvis (något lägre vid högre volymer) |
Den verkliga kostnadsberättelsen: Enligt Flexeras State of the Cloud har hantering av molnkostnader konsekvent rankats som den främsta utmaningen för organisationer. Vår erfarenhet av att drifta arbetsbelastningar hos alla tre leverantörer visar att listprisskillnaderna mellan AWS, Azure och GCP för motsvarande beräkning och lagring typiskt ligger inom 5–15 %. Den betydligt större kostnadsvariabeln är operativ: right-sizear ni instanser, städar ni bort övergivna resurser, köper ni rätt åtagandeinstrument och stänger ni ner icke-produktionsmiljöer utanför kontorstid?
En disciplinerad Cloud FinOps-praxis sparar mer pengar än att byta leverantör. Vi ser rutinmässigt organisationer som kör 20–40 % mer infrastruktur än vad deras arbetsbelastningar kräver — hos alla tre moln lika.
Egress: Den dolda kostnaden
Data-egress (överföring av data ut från en molnleverantör) förblir det mest oförutsägbara kostnadselementet. Alla tre debiterar per-GB för egress till internet, med priser som startar runt $0,08–0,12/GB (ca 0,80–1,20 SEK/GB) och minskar vid volym. GCP har historiskt sett varit något billigare vid höga egressvolymer, och samtliga tre leverantörer har sänkt egressavgifterna under de senaste två åren under konkurrenstryck. Om er arkitektur innefattar betydande dataförflyttning mellan regioner eller mellan moln, modellera denna kostnad explicit innan ni binder er.
Global infrastruktur och tillgänglighet
| Mått (ca 2026) | AWS | Azure | GCP |
|---|---|---|---|
| Regioner | 34+ | 60+ | 40+ |
| Tillgänglighetszoner | 100+ | 300+ (Azure räknar annorlunda) | 120+ |
| EU-regioner | Irland, Frankfurt, Stockholm, Milano, Paris, Spanien, Zürich | Flertalet i EU (inklusive suveräna alternativ) | Finland, Nederländerna, Belgien, Frankfurt, Warszawa, Berlin, Turin |
| Norden-relevanta regioner | eu-north-1 (Stockholm) | Sweden Central | europe-north1 (Finland) |
En anmärkning om regionsantal: Azure rapporterar ett högre antal eftersom de räknar vissa konfigurationer som separata regioner som AWS och GCP skulle betrakta som tillgänglighetszoner. En direkt numerisk jämförelse är missvisande. Det som spelar roll är huruvida en leverantör har regioner i de geografier som era efterlevnadsramverk kräver.
EU-suveränitet och efterlevnadskontext
För EU-baserade organisationer som lyder under NIS2-direktivet och GDPR är dataresiden en primär arkitektonisk begränsning. Alla tre leverantörer erbjuder nu EU-baserade regioner, men de suveräna molnerbjudandena skiljer sig:
- AWS erbjuder AWS European Sovereign Cloud (annonserat och under utrullning), med dedikerad infrastruktur som driftas av EU-bosatt personal.
- Azure tillhandahåller EU Data Boundary och suveräna partnerskap (t.ex. med T-Systems i Tyskland, Bleu i Frankrike).
- GCP erbjuder Assured Workloads med suveräna kontroller och T-Systems suveränt moln i Tyskland.
För Opsios svenska och bredare nordiska kunder är eu-north-1 Stockholm (AWS), Sweden Central (Azure) och Finland (GCP) samtliga fullt gångbara. Den avgörande skillnaden handlar ofta om vilken leverantörs suveräna kontroller bäst matchar er specifika regulatoriska tolkning — exempelvis kring Schrems II-implikationer och IMY:s vägledning avseende tredjelandsöverföringar. Managerade molntjänster
Säkerhet och efterlevnad
Alla tre hyperscalers upprätthåller omfattande portföljer av efterlevnadscertifieringar: SOC 2 Type II, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 samt regionala certifieringar. Modellen med delat ansvar (shared responsibility model) gäller lika för alla: leverantören säkrar infrastrukturen; ni säkrar er konfiguration, era data och era åtkomstkontroller.
Där de skiljer sig åt:
- AWS har det djupaste ekosystemet av tredjepartssäkerhetsverktygsintegrationer (GuardDuty, Security Hub och ett omfattande Marketplace av SIEM/SOAR-kopplingar). AWS Organizations med SCP:er (Service Control Policies) ger granulära preventiva skyddsräcken.
- Azure drar fördel av nativ integration med Microsoft Defender for Cloud och Microsoft Sentinel (SIEM). För organisationer som redan använder Microsoft 365 E5 är sammanslagningen av säkerhetstelemetri genuint värdefull — ni får endpoint-, e-post-, identitets- och molninfrastruktursignaler i en och samma plattform.
- GCP erbjuder Security Command Center och Chronicle (Googles SIEM) med BeyondCorp Enterprise för zero-trust-åtkomst. GCP:s organisationspolicybegränsningar är kraftfulla men mindre mogna vad gäller integration med tredjepartsekosystem.
Vad vår SOC faktiskt ser: De vanligaste säkerhetsfelkonfigurationerna är anmärkningsvärt konsekventa över alla tre moln: alltför tillåtande IAM-policyer, publikt exponerade lagringsbuckets/blobbar, okrypterad data i vila i icke-standardkonfigurationer och avsaknad av nätverkssegmentering. Molnleverantören är sällan den svaga länken — konfigurationen är det. Det är därför kontinuerlig säkerhetspostyrning (posture management) spelar större roll än vilken leverantör ni väljer. Molnsäkerhet
Styrkor och svagheter: En ärlig bedömning
AWS styrkor
- Störst tjänstekatalog — om en managerad tjänst existerar har AWS sannolikt en variant
- Djupast tredjepartsekosystem och marketplace
- Mest omfattande dokumentation och community (Stack Overflow, re:Post)
- Starkast global regionstäckning för generella arbetsbelastningar
AWS svagheter
- Konsolens UX är rörigt och inkonsekvent mellan tjänster
- IAM-policyspråket har en brant inlärningskurva
- Faktureringskomplexiteten växer med organisationens skala
- Nätverksprimitiver (VPC, Transit Gateway, PrivateLink) kräver betydande expertis för korrekt arkitektur
Azure styrkor
- Oöverträffad integration med Microsofts företagsstack (Entra ID, M365, Dynamics)
- Azure Hybrid Benefit ger meningsfulla besparingar vid migrering av Windows/SQL Server
- Azure Arc är det mest mogna hybrid-/multi-cloud-hanteringsplanet
- Starka certifieringar för myndigheter och reglerade branscher
Azure svagheter
- Tjänstenamn är inkonsekventa och ändras ofta (Azure AD → Entra ID är ett av många exempel)
- Portalens prestanda kan vara trög; ARM API:ets felmeddelanden är ofta oanvändbara
- Vissa managerade tjänster (t.ex. AKS) ligger efter motsvarigheterna i AWS/GCP i funktionsmognad
- Avbrottskommunikation har historiskt varit mindre transparent än konkurrenternas
GCP styrkor
- BigQuery förblir bäst i klassen för serverlösa analytiska arbetsbelastningar
- GKE är det mest funktionellt kompletta managerade Kubernetes-erbjudandet
- Nätverksprestanda gynnas av Googles privata backbone
- Sustained Use Discounts tillämpas automatiskt — mindre FinOps-overhead för mindre team
- Vertex AI och TPU-åtkomst ger genuin differentiering för ML-arbetsbelastningar
GCP svagheter
- Minst marknadsandel innebär mindre partnerekosystem och färre tredjepartsintegrationer
- Enterprise-support och kontohantering historiskt svagare (dock avsevärt förbättrad)
- Färre managerade tjänstealternativ i nischkategorier
- Perceptionsrisk: Googles historia av att lägga ner konsumentprodukter skapar oro hos företagskunder (dock har ingen större GCP-tjänst lagts ner)
Multi-cloud: Verkligheten för de flesta organisationer
Enligt Flexeras State of the Cloud-rapporter och CNCF Annual Survey använder majoriteten av företag nu tjänster från mer än en molnleverantör. Detta är inte alltid medveten arkitektur — det uppstår ofta genom förvärv, teamautonomi eller best-of-breed-tjänsteval.
Vår driftserfarenhet bekräftar detta. Hos Opsios managerade kundbas är multi-cloud normen. Utmaningen ligger inte i att välja tjänster — den ligger i att bygga konsekventa operativa metoder som spänner över leverantörer:
- Observerbarhet: Datadog, Dynatrace eller Grafana Cloud för enhetliga mätvärden/traces/loggar över AWS + Azure + GCP. Nativa verktyg (CloudWatch, Azure Monitor, Cloud Monitoring) fungerar väl inom sina respektive ekosystem men skapar silos i multi-cloud.
- Infrastructure as Code: Terraform (OpenTofu) är de facto-standarden för multi-cloud IaC. Pulumi vinner mark hos team som föredrar generella programmeringsspråk. Undvik leverantörsnativ IaC (CloudFormation, Bicep, Deployment Manager) om ni behöver portabilitet.
- Identitet: Federera en enda IdP (Okta, Entra ID, Google Workspace) mot alla tre moln. Underhåll inte separata identitetsförråd.
- Kostnadshantering: Nativa kostnadsverktyg (AWS Cost Explorer, Azure Cost Management, GCP Billing) är nödvändiga men otillräckliga för multi-cloud. Verktyg som Apptio Cloudability eller CloudHealth tillhandahåller leverantörsövergripande normalisering.
Så väljer ni: Ett beslutsramverk
Istället för att utse en "vinnare", använd dessa beslutsfilter:
1. Befintlig miljö: Om ni kör Windows Server, SQL Server och Microsoft 365 skapar Azures licensfördelar och identitetsintegration en mätbar kostnads- och driftsfördel. Börja där.
2. Primär arbetsbelastningstyp: Om ert kärnvärdeskapande innefattar storskalig dataanalys eller ML-modellträning förtjänar GCP:s BigQuery + Vertex AI + TPU-stack seriös utvärdering. För generell IaaS och det bredaste tjänsteurvalet är AWS det trygga standardvalet.
3. Teamkompetens: Det moln era ingenjörer kan är det ni kommer drifta mest effektivt. Omskolningskostnad och påverkan på velocity är reella faktorer. Väg in certifierings- och rekryteringsmarknadens verklighet i beslutet.
4. Efterlevnadskrav: Mappa era regulatoriska skyldigheter (GDPR, NIS2, Schrems II, SOC 2, ISO 27001, branschspecifika regelverk) mot varje leverantörs efterlevnadstäckning och regionala tillgänglighet. För vissa krav kommer bara en eller två leverantörer att ha de specifika certifieringar ni behöver.
5. Åtagandehävstång: Om ni kan åta er betydande volymer, förhandla ett Enterprise Discount Program (AWS EDP), Microsoft Customer Agreement (MCA/MACC) eller Google Cloud committed spend-avtal. Rabattvillkoren och flexibiliteten skiljer sig — inhämta offerter från alla tre innan ni skriver på.
Vad Opsio ser när vi driftar alla tre
Att driva en 24/7 SOC/NOC över AWS, Azure och GCP ger oss ett utsiktsperspektiv som renodlade enmolnsleverantörer saknar. Några mönster från produktion:
- Mognad hos incident response-verktyg: AWS GuardDuty-findings är de mest handlingsbara direkt ur lådan. Azure Defender for Cloud genererar mer brus men integrerar kraftfullt med Sentinel för korrelation. GCP Security Command Center har förbättrats väsentligt men kräver fortfarande mer manuell finjustering.
- Terraform-providerstabilitet: AWS Terraform-providern är den mest stabila och funktionellt kompletta. Azure-providern (azurerm) har frekventa breaking changes kopplade till Azures snabba tjänstenamnbyten. Google-providern är solid men ligger ibland efter vid lansering av nya tjänster.
- Supportrespons: På Enterprise/Premium-supportnivåer levererar alla tre adekvata svarstider. På lägre nivåer är AWS:s support märkbart mer responsiv än Azures eller GCP:s. För produktionsarbetsbelastningar rekommenderar vi starkt Enterprise-nivåns support oavsett vilken leverantör ni använder.
Vanliga frågor
Vilket är bäst — Azure, GCP eller AWS?
Det finns inget universellt bästa val. AWS passar team som behöver den bredaste tjänstekatalogen och det största partnerekosystemet. Azure är det pragmatiska valet för organisationer som redan investerat i Microsoft 365, Active Directory eller Dynamics. GCP är starkast när era primära arbetsbelastningar involverar dataanalys, ML-träning eller Kubernetes-nativa arkitekturer. De flesta mogna företag använder minst två.
Vilka är de tre största molnleverantörerna?
Amazon Web Services (AWS), Microsoft Azure och Google Cloud Platform (GCP) är de tre största hyperscale-molnleverantörerna sett till intäkter, infrastrukturomfattning och tjänstebredd. Enligt Flexeras State of the Cloud och flera analytikerrapporter har AWS störst marknadsandel, Azure ligger tvåa och GCP trea — men med snabb tillväxt inom AI/ML-arbetsbelastningar.
Håller GCP på att gå om AWS?
Nej. GCP:s totala marknadsandel ligger fortfarande klart efter AWS och Azure. Däremot har GCP tagit betydande mark i specifika segment — särskilt BigQuery-baserad analys, Vertex AI-arbetsbelastningar och GKE-baserade containerplattformar. I vår SOC/NOC har GCP:s arbetsbelastningsvolym ökat märkbart år för år, men AWS dominerar fortfarande generell infrastruktur.
Vilket är lättast att lära sig — AWS, Azure eller GCP?
GCP:s konsol och CLI anses generellt vara mest utvecklarvänliga för nybörjare, delvis för att Google erbjuder färre överlappande tjänster och man behöver fatta färre beslut. Azure är enklast om du redan kan Microsoft-stacken. AWS har den brantaste initiala inlärningskurvan på grund av det stora antalet tjänster, men dess dokumentation, handledningar och community-resurser är branschens mest omfattande.
Kan jag använda mer än en molnleverantör samtidigt?
Ja, och de flesta företag gör det. Multi-cloud är vanligt för redundans, best-of-breed-tjänsteval eller regulatoriska skäl. Utmaningen är operativ — ni behöver enhetlig observerbarhet, konsekvent IAM-styrning och en FinOps-praxis som spänner över alla leverantörer. En Managerade molntjänster-partner kan avsevärt minska den overheaden.
