Under huven

Tre lager.
Från self-service till infrastruktur.

En IDP som faktiskt fungerar är inte ett verktyg — det är en arkitektur i tre lager. Överst: det utvecklarna ser. I mitten: det plattformen kan göra. Underst: var det körs. Vi levererar alla tre — och kopplar dem till er styrning.

Målarkitektur

Tre lager. En plattform.

AI är acceleratorn. Plattformen är styrningen. Vi levererar hela plattformen — orkestreringslagret först, portalen sedan — med AI-governance, compliance och kostnadskontroll inbyggt.

Lager 1 · Platform interfaces

Det utvecklarna ser

Self-service-lagret. Utvecklare ska kunna hitta, skapa och deploya utan att lämna in en biljett. Allt samlat bakom en portal — men portalen är bara skalet.

  • Developer Portal (IDP) — tjänstekatalog, scorecards, self-service-åtgärder
  • Golden Paths — fördefinierade vägar med säkerhet och compliance inbyggt
  • API:er & CLI — automation-first, inga manuella steg
  • Levande dokumentation — alltid aktuellt, alltid sökbart
Utforska lagret

Lager 2 · Platform capabilities

Orkestreringslagret — vad plattformen kan göra

Det osynliga lagret som avgör om plattformen fungerar. Här sker provisionering, säkerhetsskanning, bygg-automation och observability. Det som de flesta portal-implementationer missar.

  • Miljöer & infrastruktur — compute, nätverk, storage, databaser
  • Identitet & åtkomst — SSO, RBAC, secrets (Entra ID, Okta)
  • Säkerhetsskanning & policy — SAST, DAST, SCA, container-scan
  • Bygg, test & delivery — CI/CD med kvalitetsgrindar, blue-green, canary
  • Observability & FinOps — loggning, metrics, kostnadsgrindar per team
Utforska lagret

Lager 3 · Landing zones

Färdiga miljöer med governance inbyggt

En landing zone är inte bara 'en subscription i Azure'. Det är en komplett, fördefinierad miljö med nätverk, säkerhet, identitet, kostnadsbudgetar och policies — redo att användas.

  • Platform management — monitoring, dashboards, kostnadsöversikt
  • Identity & connectivity — VPN, DNS, hub-nätverk, Entra ID
  • Produktion — hård policy, obligatorisk kryptering, SIEM-loggning
  • Dev / test — lättare policy, kostnadsbudgetar, säkerhetsbaseline
  • Sandbox — tidsbegränsade experimentmiljöer med automatisk upprensning
Utforska lagret

Kopplat till ISMS · QMS · Riskregister · Intern revision · Operativ modell — plattformen lever inte i en isolerad ö.

Policy as Code

Era regler. Som kod. Tillämpade automatiskt.

Policy as Code innebär att organisationens styrningskrav definieras som versionshanterad kod och tillämpas automatiskt — inte som ett dokument i SharePoint, utan som en grind som inte går att passera utan att uppfylla kraven.

Preventive

Blockerar innan det sker

Icke-compliant resurser skapas aldrig. Ingen kryptering — ingen deploy. Ingen public storage. Inga resurser utanför EU.

Azure Policy (deny) · AWS SCP · OPA/Gatekeeper

Detective

Identifierar avvikelser

Flaggar befintliga resurser som inte uppfyller kraven. Databaser utan backup. Resurser utan obligatorisk taggning.

Azure Policy (audit) · AWS Config Rules · Checkov

Corrective

Åtgärdar automatiskt

Aktiverar loggning om det saknas. Lägger till saknad taggning med default-värde. Avvikelser åtgärdas utan manuell intervention.

Azure Policy (deployIfNotExists) · AWS Auto Remediation

Från styrdokument till automatisk grind

  • IT-policy: "All data krypteras"Azure Policy: deny unencrypted storage
  • ISMS A.8.24: Säker utvecklingGolden Path: SAST + SCA i varje PR
  • NIS2 art 21: LeverantörskedjaSCA: deny deploy med kända CVE:er
  • Kostnadsbudget: 50k/mån/teamBudget alert + deploy-grind

Molnagnostiskt

Samma plattform. Oavsett var den körs.

Landing Zones, Golden Paths och Policy as Code ska fungera identiskt oavsett molnleverantör. Byter ni från Azure till AWS — eller lägger till en europeisk sovereign cloud — ska plattformsarkitekturen inte byggas om.

CapabilityAzureAWSGCPSovereign / On-prem
Landing ZonesAzure Landing Zones (ALZ)AWS Control TowerGCP Landing ZonesTerraform + custom
Policy as CodeAzure PolicySCP + Config RulesOrganization PoliciesOPA / Gatekeeper
IdentitetEntra IDIAM + SSOCloud IdentityKeycloak / AD
NätverkHub-spoke VNetTransit GatewayShared VPCCustom overlay
SecretsKey VaultSecrets ManagerSecret ManagerHashiCorp Vault
IaCTerraform / BicepTerraform / CDKTerraformTerraform
Container platformAKSEKSGKERancher / OpenShift
ObservabilityMonitor + Log AnalyticsCloudWatchCloud MonitoringGrafana + Prometheus
CI/CDAzure DevOps / GitHubCodePipeline / GitHubCloud Build / GitHubGitLab / Jenkins / Argo
"Molnagnostiskt betyder inte 'fungerar sämre överallt.' Det betyder att arkitekturen är designad så att molnleverantören är en parameter — inte en förutsättning. Ni väljer moln. Plattformen anpassar sig."

Platform Engineering

Plattformen som produkt. Utvecklarna som kunder.

Platform Engineering handlar inte om att bygga verktyg. Det handlar om att bygga en intern produkt — en plattform — med era utvecklare som kunder. Med roadmap, prioritering, adoption-mätning och kontinuerlig förbättring.

Product mindset

Plattformen har en roadmap, en backlog och en Product Manager. Funktioner prioriteras baserat på utvecklarbehov och affärsvärde — inte på teknikchefens favoritverktyg.

Self-service first

Varje åtgärd som idag kräver en biljett ska bli en self-service-åtgärd. Ny miljö? Klick. Ny databas? Klick. Ny pipeline? Golden Path.

Golden Paths — inte gyllene burar

Golden Paths ska vara det snabbaste och enklaste sättet att göra saker — inte det enda. Avvikelse är en signal att pathen behöver förbättras.

Mätbar Developer Experience

Adoption, tid-till-första-deployment, toil-reduktion. Om ni inte mäter vet ni inte om plattformen gör skillnad.

Enabler, inte gatekeeper

Guardrails istället för grindvakter. Automatiserade kontroller istället för manuella godkännanden. Friktion ska minskas, inte flytta.

Roller i plattformsteamet

Head of Platform, Platform PM, Infrastructure Engineer, DevEx Engineer, Security Platform Engineer, Observability/FinOps Engineer.

De flesta organisationer kan inte rekrytera alla sex roller. Vi levererar plattformen som tjänst — med alla roller inbyggda. Eller vi fyller specifika luckor via fractional-modell.

Läs om fractional-rollerna

Plus Plattformen

Sex kontrollytor ovanpå byggstenarna med NIS2 och DORA inbyggt.

Se Plattformen
Nästa steg

Redo att accelerera — säkert?

Boka en Discovery Workshop. 90 minuter. Fastpris. Ni får en handlingsplan med ROI-prognos och en ärlig rekommendation.

info@securatech.se