Opsio - Cloud and AI Solutions
Security11 min read· 2,730 words

Molnsäkerhetstjänster: SOC, MDR & penetrationstestning – en komplett guide

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

Molnsäkerhetstjänster: SOC, MDR & penetrationstestning förklarade Molnsäkerhetstjänster skyddar arbetsbelastningar, data och identiteter i AWS, Azure, GCP och...

Molnsäkerhetstjänster: SOC, MDR & penetrationstestning förklarade

Molnsäkerhetstjänster skyddar arbetsbelastningar, data och identiteter i AWS, Azure, GCP och multi-moln-miljöer genom en kombination av preventiva kontroller, kontinuerlig detektering och aktiv testning. Den här guiden bryter ner de tre pelarna organisationer faktiskt behöver — en Security Operations Center (SOC) för kontinuerlig övervakning, Managed Detection and Response (MDR) för hotjakt och inneslutning, samt penetrationstestning för att validera försvaret under verkliga attackförhållanden.

Viktiga slutsatser

  • Molnsäkerhetstjänster omfattar tre operativa lager: preventiva (IAM, nätverkskontroller), detekterande (SOC, MDR, SIEM) och korrigerande (incidenthantering, penetrationstestning).
  • En Security Operations Center med 24/7-bevakning är ett krav — inte en rekommendation — för NIS2-efterlevnad. Automatiserad larmhantering missar kontextberoende hot.
  • Penetrationstester och sårbarhetsanalyser fyller olika syften: analyser identifierar kända svagheter i stor skala, penetrationstester bevisar exploaterbarhet under verkliga förhållanden.
  • MDR fyller gapet för organisationer som inte kan bemanna en fullständig SOC internt och erbjuder mänskligt ledd hotjakt utöver verktygen.
  • SOC-rapportering (SOC 1, SOC 2, SOC 3) är ett revisionsramverk — inte samma sak som en Security Operations Center, även om förkortningen ständigt skapar förvirring.
  • Multi-moln-miljöer multiplicerar attackytan; varje leverantörs inbyggda säkerhetsverktyg täcker enbart den egna plattformen, vilket gör korsmoln-synlighet till det svåraste olösta problemet.

Vad molnsäkerhetstjänster faktiskt omfattar

Begreppet "molnsäkerhetstjänster" används löst. Leverantörer använder det för att beskriva allt från en brandväggsregel till ett fullskaligt managerat SOC-åtagande. Här följer hur landskapet faktiskt ser ut, organiserat efter funktion snarare än marknadsföringskategori.

Preventiva kontroller

Dessa stoppar hot innan de når arbetsbelastningar:

  • Identitets- och åtkomsthantering (IAM): AWS IAM, Azure Entra ID (tidigare Azure AD), Google Cloud IAM. Policyer med minsta möjliga behörighet, tvingande MFA, hygien kring tjänstkonton.
  • Nätverkssäkerhet: VPC-säkerhetsgrupper, Azure NSG:er, GCP-brandväggsregler, WAF (AWS WAF, Azure Front Door, Cloud Armor), DDoS-skydd (AWS Shield, Azure DDoS Protection).
  • Kryptering: I vila (AWS KMS, Azure Key Vault, GCP Cloud KMS) och under transport (TLS överallt, mTLS för service mesh).
  • Posture Management: CSPM-verktyg som AWS Security Hub, Microsoft Defender for Cloud, GCP Security Command Center, eller tredjepartsplattformar som Wiz eller Orca som kontinuerligt skannar efter felkonfigurationer.

Detekterande kontroller

Dessa identifierar hot som tar sig förbi det preventiva lagret:

  • SIEM / loggaggregering: Microsoft Sentinel, AWS Security Lake, Chronicle (GCP), eller leverantörsoberoende plattformar som Splunk och Elastic Security.
  • Security Operations Center (SOC): Teamet — analytiker, ingenjörer, incidenthanterare — som övervakar larm dygnet runt, korrelerar händelser och utreder avvikelser.
  • Managed Detection and Response (MDR): En outsourcad eller samförvaltad tjänst som erbjuder mänskligt ledd hotjakt, larmtriage och aktiv respons ovanpå er verktygsstapel.

Korrigerande kontroller

Dessa validerar och förbättrar försvaret:

  • Penetrationstestning: Auktoriserad, manuell exploatering av system för att bevisa verkliga attackvägar.
  • Sårbarhetsanalys: Automatiserad skanning för att identifiera kända CVE:er och felkonfigurationer i stor skala.
  • Incidenthantering: Förplanerade spelböcker och beredskapssavtal för inneslutning av intrång, forensik och återhämtning.

Molnsäkerhet

Kostnadsfri experthjälp

Behöver ni hjälp med cloud?

Boka ett kostnadsfritt 30-minuters möte med en av våra specialister inom cloud. Vi analyserar ert behov och ger konkreta rekommendationer — helt utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörer4.9/5 kundbetyg24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Security Operations Center: vad det är och varför 24/7 är avgörande

En Security Operations Center är ett team, inte ett verktyg. Den kombinerar människor, processer och teknologi för att övervaka molnmiljöer kontinuerligt, detektera hot i realtid och koordinera respons. Distinktionen är viktig eftersom många organisationer köper en SIEM-licens och utgår från att de har "en SOC." Det har de inte — de har en loggdatabas som genererar tusentals larm som ingen bevakar klockan tre på natten.

Vad en SOC faktiskt gör

Från Opsios 24/7 SOC/NOC som opererar över Karlstad (EU) och Bangalore (Indien) ser en typisk operativ dag ut så här:

1. Larmtriage: Filtrering av signal från brus. En medelstor multi-moln-miljö genererar tusentals säkerhetshändelser dagligen. Den absoluta majoriteten är informationella. SOC:ens uppgift är att identifiera de fåtal som faktiskt spelar roll.

2. Korrelation: Att koppla ihop en misslyckad inloggning i Azure Entra ID med ett API-anrop i AWS med ett dataexfiltreringsmönster i GCP. Ingen enskild molnleverantörs inbyggda verktyg ser hela denna kedja.

3. Hotintelligens-berikning: Matchning av observerade IOC:er (indikatorer på kompromittering) mot hotflöden — kända skadliga IP-adresser, nyligen publicerade CVE:er, aktiva kampanj-TTP:er kartlagda mot MITRE ATT&CK.

4. Eskalering och respons: När en verklig incident bekräftas initierar SOC:en inneslutning — isolering av en kompromitterad arbetsbelastning, återkallande av autentiseringsuppgifter, blockering av en C2-domän — innan angriparen hinner fullfölja sitt mål.

Synlighetsproblemet i multi-moln-miljöer

Varje hyperscaler har starka inbyggda säkerhetsverktyg för sin egen plattform. AWS GuardDuty är utmärkt på att detektera missbruk av autentiseringsuppgifter inom AWS. Microsoft Defender for Cloud fångar Azure-felkonfigurationer väl. GCP:s Security Command Center ger god täckning av Google Cloud-resurser.

Problemet är att angripare inte respekterar molngränser. Utifrån Opsios operativa erfarenhet involverar de farligaste incidenterna i multi-moln-miljöer lateral förflyttning som startar i en leverantör och pivoterar till en annan — ofta genom delade autentiseringsuppgifter, federerad identitet eller CI/CD-pipelines som har deploy-åtkomst till samtliga tre moln. Inget enskilt inbyggt verktyg fångar detta.

Det är därför organisationer som kör multi-moln-arkitekturer behöver ett enhetligt SIEM-lager (Microsoft Sentinel, Splunk eller liknande) som matar in i en SOC med analytiker-synlighet över alla miljöer samtidigt.

Managerade molntjänster

SOC-rapportering vs. Security Operations Center: att reda ut förkortningen

Den här förvirringen dyker upp i nästan varje kundkonversation, och befintliga ytliga artiklar om ämnet understryker varför förtydligande behövs.

SOC-rapportering (System and Organization Controls) är ett revisionsramverk utvecklat av AICPA. Det finns tre typer:

RapportFokusMålgruppAnvändningsfall
SOC 1Kontroller relevanta för finansiell rapportering (ICFR)Revisorer, ekonomiteamSaaS-leverantörer som hanterar finansiell data
SOC 2Säkerhet, tillgänglighet, bearbetningsintegritet, konfidentialitet, integritet (Trust Services Criteria)Kunder, prospekt, tillsynsmyndigheterAlla molntjänstleverantörer som vill bevisa sin säkerhetspostur
SOC 3Samma kriterier som SOC 2, men en publik rapport för allmänt brukAllmänhetenMarknadsföring och offentligt förtroende

En Security Operations Center är det operativa team som detekterar och hanterar hot. Du behöver en fungerande SOC (operativ) för att klara en SOC 2-revision — specifikt kräver Trust Services Criteria CC7 (System Operations) och CC6 (Logical and Physical Access Controls) bevis på kontinuerlig övervakning.

Sambandet är symbiotiskt: din SOC-verksamhet producerar de bevis som SOC 2-revisorerna granskar.

Managed Detection and Response: när och varför

MDR uppstod eftersom bristen på cybersäkerhetskompetens gjorde det orealistiskt för de flesta organisationer att bemanna en fullständig intern SOC. Flexeras State of the Cloud har konsekvent visat att säkerhet är en av de främsta molnutmaningarna vid sidan av kostnadshantering, och grundorsaken är nästan alltid människor, inte verktyg.

MDR vs. MSSP vs. intern SOC

KapabilitetIntern SOCMSSPMDR
24/7-övervakningJa (om fullt bemannad)JaJa
Anpassade detekteringsreglerFull kontrollBegränsadMåttlig till hög
Aktiv hotjaktBeror på teamets mognadSällanKärnerbjudande
IncidentinneslutningJaEnbart larm (typiskt)Ja — aktiv respons
Tid till värde12–18 månader4–8 veckor2–6 veckor
Kostnad (medelstort företag)HögstMåttligMåttlig

Den avgörande skillnaden: traditionella MSSP:er (Managed Security Service Providers) övervakar och larmar. MDR-leverantörer utreder och agerar. Om din MSSP skickar ett mejl med "vi detekterade misstänkt aktivitet på instans i-0abc123" och väntar på din respons — det är en MSSP. Om de isolerar den instansen, tar en minnesdump och har en preliminär rotorsaksanalys klar när du vaknar — det är MDR.

Vad du kan förvänta dig av ett MDR-åtagande

En mogen MDR-tjänst, likt den Opsio driver, inkluderar:

  • Onboarding: Deployment av agenter eller integrering med befintlig SIEM/EDR, kartläggning av er miljö, förståelse för affärskontext (vilka system som är kronjuveler, vad som är ett normalt deploy-fönster vs. avvikande beteende).
  • Kontinuerlig övervakning: Larmtriage dygnet runt med SLA:er — typiskt under 15 minuter till initial triage, under 1 timme till bekräftad incidenteskalering.
  • Proaktiv hotjakt: Analytiker som aktivt söker efter hot som inte har utlöst larm — vilande implantat, långsam och lågintensiv dataexfiltrering, missbruk av legitima verktyg (living-off-the-land).
  • Respons: Inneslutningsåtgärder vidtas direkt (med förauktoriserade spelböcker) eller i samordning med ert team.
  • Rapportering: Månatliga hotlandskapssammanfattningar, incidentutredningar (post-mortem), rekommendationer för posturförbättring.

Molnsäkerhet

Penetrationstestning: syfte, typer och frekvens

Vad penetrationstestning syftar till att uppnå

Det primära syftet med penetrationstestning är att validera huruvida era säkerhetskontroller faktiskt fungerar under adversariellt tryck. Sårbarhetsanalyser talar om vad som är teoretiskt exploaterbart. Penetrationstestning bevisar det — eller motbevisar det — genom att simulera hur en angripare skulle kedja samman sårbarheter för att uppnå ett verkligt mål som dataexfiltrering, privilegieeskalering eller tjänsteavbrott.

Penetrationstestning vs. sårbarhetsanalys

DimensionSårbarhetsanalysPenetrationstestning
AnsatsAutomatiserad skanningManuell, mänskligt driven exploatering
OmfattningBred — hela miljönRiktad — specifika system, scenarier
OutputLista av CVE:er med allvarlighetsgraderingNarrativa attackvägar med exploateringsbevis
FrekvensVeckovis till månadsvisKvartalsvis, inför större releaser eller minst årligen
KompetenskravVerktygshanteringOffensiv säkerhetsexpertis
Falska positiverVanligtSällsynt (fynd valideras)
DjupYtnivåDjup — inkluderar kedjning, pivotering, social engineering

Båda behövs. Sårbarhetsanalyser ger kontinuerlig hygien; penetrationstester ger periodisk validering. Att enbart köra analyser ger en falsk känsla av fullständighet. Att enbart köra penetrationstester missar den drift som sker mellan testerna.

Typer av penetrationstestning för molnmiljöer

Externt nätverkstest: Riktar sig mot internetexponerade tillgångar — lastbalanserare, API:er, webbapplikationer, DNS. Testar vad en oautentiserad angripare ser.

Internt nätverkstest: Utgår från att angriparen har ett fäste inuti VPC:n/VNet:et — testar öst-väst-förflyttning, intern tjänsteautentisering och effektiviteten i segmentering.

Webbapplikationstest: Fokuserat på applikationslagrets sårbarheter — OWASP Top 10, affärslogikbrister, autentiseringskringgång, injektionsattacker.

Granskning av molnkonfiguration: Testar IAM-policyer, storage bucket-behörigheter, nätverks-ACL:er och secrets management. Här spelar molnspecifik expertis roll — en S3-bucket-felkonfiguration eller en alltför tillåtande Azure-rolltilldelning syns inte i ett traditionellt nätverksbaserat penetrationstest.

Red team-åtagande: Fullständig adversariell simulering inklusive social engineering, fysiska åtkomstförsök och flerstegsattackkedjor. Typiskt årligen för mogna organisationer.

Molnleverantörernas regler för penetrationstestning

Varje hyperscaler har specifika policyer kring penetrationstestning:

  • AWS: Kräver inte längre förhandsgodkännande för penetrationstester mot de flesta tjänster du äger (EC2, RDS, Lambda etc.). DDoS-simulering och DNS zone walking kräver fortfarande auktorisation.
  • Azure: Kräver inte notifiering för standardpenetrationstester av dina egna resurser. Fuzzing och stresstester kräver att Microsofts rules of engagement följs.
  • GCP: Tillåter penetrationstestning av dina egna resurser utan notifiering. Testningen får inte bryta mot Acceptable Use Policy eller påverka andra hyresgäster.

Dokumentera alltid auktorisation skriftligt innan testning påbörjas. Er leverantör av penetrationstester bör ha ett tydligt scope-dokument, rules of engagement och en kommunikationsplan för kritiska fynd som upptäcks under pågående test.

Managerad DevOps

Efterlevnadsramverk som kräver molnsäkerhetsövervakning

Molnsäkerhetstjänster är inte valfria om ni verkar under något av dessa ramverk:

NIS2-direktivet (EU)

NIS2 gäller sedan oktober 2024 och omfattar entiteter i 18 sektorer som klassificeras som väsentliga eller viktiga. Direktivet kräver:

  • Riskhanteringsåtgärder inklusive incidenthantering och kontinuitetsplanering
  • Incidentrapportering inom 24 timmar från medvetenhet (initial), 72 timmar (fullständig anmälan)
  • Bedömningar av leveranskedjans säkerhet
  • Ledningsansvar — ledande befattningshavare kan hållas personligt ansvariga

För organisationer med huvudkontor i Sverige gör NIS2 24/7 säkerhetsövervakning till ett regulatoriskt krav, inte en best practice. 24-timmarsfönstret för anmälan innebär att ni måste kunna detektera incidenter i nära realtid. Integritetsskyddsmyndigheten (IMY) är tillsynsmyndighet för GDPR-relaterade aspekter, medan sektorsspecifika myndigheter övervakar NIS2-efterlevnaden — organisationer i Sverige bör säkerställa att de förstår vilken myndighet som är relevant för deras sektor.

GDPR (EU)

Artikel 32 kräver "lämpliga tekniska och organisatoriska åtgärder" inklusive förmågan att detektera intrång. Artikel 33 kräver anmälan av personuppgiftsincidenter till tillsynsmyndigheten inom 72 timmar. Ni kan inte uppfylla anmälningskraven om ni saknar övervakning för att detektera intrång i första hand. I kontexten av Schrems II-domen bör svenska organisationer dessutom notera att övervaknings- och krypteringsåtgärder är centrala för att motivera dataöverföringar till tredjeland.

DPDPA 2023 (Indien)

Indiens Digital Personal Data Protection Act kräver "rimliga säkerhetsåtgärder" för att skydda personuppgifter. Även om de specifika tekniska standarderna fortfarande detaljeras genom underordnade regler är förväntningen om kontinuerlig övervakning och intrångsdetektering tydlig utifrån ramverkets intentioner. Organisationer som opererar från datacenter i Bangalore, Mumbai eller Hyderabad behöver molnsäkerhetsövervakning som tillfredsställer både DPDPA och kraven från internationella kunder som omfattas av GDPR eller SOC 2.

SOC 2

Trust Services Criteria CC7.2 kräver övervakning av systemkomponenter avseende avvikelser som indikerar skadliga handlingar, naturkatastrofer och fel. CC7.3 kräver utvärdering av säkerhetshändelser för att avgöra om de utgör incidenter. CC7.4 kräver respons på identifierade incidenter. En fungerande SOC — intern eller managerad — adresserar direkt dessa kriterier.

ISO/IEC 27001

Bilaga A-kontrollerna A.8.15 (Loggning) och A.8.16 (Övervakningsaktiviteter) kräver att organisationer producerar, lagrar, skyddar och analyserar loggar samt övervakar nätverk, system och applikationer avseende avvikande beteende.

Molnsäkerhet

Att bygga ett molnsäkerhetsprogram: praktisk sekvensering

Organisationer frågar ofta "var börjar vi?" Svaret beror på mognadsnivå, men följande sekvensering fungerar för de flesta medelstora och stora organisationer:

Fas 1 — Grunderna (månad 1–2):

  • IAM-granskning: tvinga MFA överallt, eliminera stående administratörsåtkomst, implementera just-in-time privilegieeskalering
  • Aktivera inbyggda molnsäkerhetsverktyg: AWS Security Hub + GuardDuty, Microsoft Defender for Cloud, GCP Security Command Center
  • Kryptera allt i vila och under transport

Fas 2 — Synlighet (månad 2–4):

  • Driftsätt SIEM eller centraliserad loggning (Microsoft Sentinel om Azure-tungt, AWS Security Lake om AWS-tungt, eller en korsmolnsplattform som Splunk/Elastic)
  • Onboarda MDR-leverantör eller bygg upp initial SOC-kapabilitet
  • Implementera CSPM-skanning för kontinuerlig detektering av felkonfigurationer

Fas 3 — Validering (månad 4–6):

  • Första penetrationstestet mot den externa attackytan
  • Sårbarhetsanalysprogram med veckovis kadens
  • Tabletop-övning för incidenthantering

Fas 4 — Mognad (löpande):

  • Hotjaktsprogram (proaktivt, hypotesdrivet)
  • Red team-övningar (årligen)
  • Efterlevnadscertifiering (SOC 2, ISO 27001)
  • Benchmarking av molnsäkerhetspostur mot CIS Benchmarks

Molnmigrering

Verktygerekommendationer per molnleverantör

FunktionAWSAzureGCPKorsmolns
CSPMSecurity HubDefender for CloudSecurity Command CenterWiz, Orca, Prisma Cloud
HotdetekteringGuardDutyDefender for Cloud (threat protection)Event Threat DetectionCrowdStrike Falcon, SentinelOne
SIEMSecurity Lake + OpenSearchMicrosoft SentinelChronicleSplunk, Elastic Security
WAFAWS WAFAzure Front Door / App Gateway WAFCloud ArmorCloudflare, Akamai
Secrets ManagementSecrets Manager, Parameter StoreKey VaultSecret ManagerHashiCorp Vault
EDR/XDR(partner)Defender for Endpoint(partner)CrowdStrike, SentinelOne, Palo Alto Cortex

Den ärliga bedömningen: ingen enskild leverantör täcker allt väl över samtliga tre moln. Om ni kör multi-moln bör ni räkna med att använda en kombination av inbyggda och tredjepartsverktyg, sammanförda genom en korsmolns-SIEM och ett SOC-team som förstår alla tre miljöerna. För svenska organisationer är eu-north-1 (Stockholm) den naturliga AWS-regionen och Sweden Central den naturliga Azure-regionen — se till att era säkerhetsverktyg och logglagring är konfigurerade att köra i dessa regioner för att uppfylla svenska krav på dataresidency och suveräna moln-överväganden.

Cloud FinOps

Vad Opsio ser i multi-moln-miljöer

Att driva en 24/7 SOC/NOC över EU och Indien ger Opsio direkt insyn i återkommande mönster:

  • Identitet är den främsta attackvektorn. Kompromitterade autentiseringsuppgifter — särskilt långlivade åtkomstnycklar och tjänstkonton med överdrivna behörigheter — står för merparten av de incidenter vi utreder. Inte nya zero-days. Inte sofistikerade APT:er. Stulna eller läckta uppgifter använda mot överprivilegierade identiteter.
  • Felkonfigurationer kvarstår. Publikt tillgängliga storage buckets, säkerhetsgrupper med 0.0.0.0/0-ingress på management-portar och okrypterade databaser fortsätter att dyka upp trots år av branschmedvetenhet.
  • Larmtrötthet dödar säkerhetsprogram. Organisationer som driftsätter verktyg utan att finjustera dem — GuardDuty med standardinställningar, Defender for Cloud med varje rekommendation aktiverad — drunknar i brus och börjar ignorera larm. En finjusterad, kuraterad larmpipeline med färre signaler av högre kvalitet producerar bättre utfall än maximal täckning utan triage.
  • Korsmolnsincidenter ökar. I takt med att organisationer anammar multi-moln-arkitekturer exploaterar angripare springorna. CI/CD-pipelines med deploy-autentiseringsuppgifter till flera moln är ett särskilt attraktivt mål.

Vanliga frågor

Vad är molnsäkerhetstjänster?

Molnsäkerhetstjänster är kombinationen av teknologier, processer och mänsklig expertis som används för att skydda molnbaserade arbetsbelastningar, data och identiteter. De inkluderar identitets- och åtkomsthantering, nätverkssegmentering, kryptering, kontinuerlig övervakning (SOC/SIEM), Managed Detection and Response (MDR), sårbarhetsanalyser, penetrationstestning och efterlevnadsrevision i AWS, Azure, GCP eller multi-moln-miljöer.

Vad är skillnaden mellan penetrationstestning och sårbarhetsanalys?

En sårbarhetsanalys skannar system för att katalogisera kända svagheter i bred skala — den talar om vad som kan vara fel. Penetrationstestning går längre: en testare exploaterar aktivt sårbarheter för att bevisa verklig påverkan genom att kedja samman flera svagheter precis som en angripare skulle göra. Analyser är automatiserade och frekventa; penetrationstester är manuella, riktade och genomförs typiskt kvartalsvis eller inför större releaser.

Vad är SOC-rapportering och hur skiljer den sig från en Security Operations Center?

SOC-rapportering avser System and Organization Controls-rapporter (SOC 1, SOC 2, SOC 3) definierade av AICPA — de är revisionsattestationer avseende en tjänsteorganisations kontroller. En Security Operations Center är ett team och en funktion som övervakar, detekterar och hanterar hot dygnet runt. De delar förkortning men fyller helt skilda funktioner. Du behöver operationscentret för att skydda din miljö; du behöver rapporterna för att bevisa det skyddet för kunder och revisorer.

Behöver jag MDR om jag redan har en SIEM?

En SIEM samlar in och korrelerar loggar men genererar larm som någon måste utreda. MDR tillhandahåller de mänskliga analytiker och hotjägare som triagerar larm, utreder incidenter och vidtar begränsningsåtgärder. Om ditt team inte kan bemanna larmhantering dygnet runt — och de flesta medelstora organisationer kan inte det — producerar en SIEM utan MDR brus, inte säkerhet. MDR omvandlar din SIEM-investering till faktiska resultat.

Vilka efterlevnadsramverk kräver säkerhetsövervakning i molnet?

NIS2 (EU) kräver incidentdetektering och rapportering inom 24 timmar för väsentliga och viktiga entiteter i 18 sektorer. GDPR artikel 32 kräver lämpliga tekniska åtgärder inklusive övervakning. Indiens DPDPA 2023 kräver rimliga säkerhetsåtgärder. SOC 2 Trust Services Criteria CC7 täcker systemövervakning. ISO 27001 bilaga A-kontrollerna A.8.15 och A.8.16 behandlar loggning och övervakning. Samtliga kräver i praktiken kontinuerlig säkerhetsövervakning.

Written By

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Fredrik is the Group Chief Operating Officer and Chief Information Security Officer at Opsio. He focuses on operational excellence, governance, and information security, working closely with delivery and leadership teams to align technology, risk, and business outcomes in complex IT environments. He leads Opsio's security practice including SOC services, penetration testing, and compliance frameworks.

Editorial standards: Denna artikel är skriven av molnpraktiker och granskad av vårt ingenjörsteam. Vi uppdaterar innehållet kvartalsvis. Opsio upprätthåller redaktionellt oberoende.