Plattformen · Byggsten 3

Infrastruktur som styr sig själv.
Oavsett var den körs.

Varje gång ett team behöver en ny miljö — för utveckling, test, staging eller produktion — provisioneras den via en Landing Zone. Nätverkskonfiguration, säkerhetspolicies, kostnadsbudgetar, loggning och åtkomstkontroll är redan på plats. Ingen manuell konfiguration. Inga avvikelser. Inga "det fixar vi sen."

Nätverk

  • Hub-spoke eller mesh-topology
  • NSG:er och brandväggsregler
  • DNS-konfiguration
  • Peering till centrala resurser
  • Dataresidenskontroll (EU/sovereign)

Identitet & åtkomst

  • RBAC med minsta-privilegium
  • Service principals för automation
  • Managed identities
  • Conditional access policies
  • Break-glass-konton med audit

Säkerhet

  • Defender / Security Center aktiverat
  • Vulnerability assessment
  • Kryptering at-rest och in-transit
  • Key Vault för hemligheter
  • Container registry scanning

Kostnad & taggning

  • Budgetgrindar per subscription
  • Obligatorisk taggning: team, projekt, miljö
  • Kostnadsalerter vid tröskel
  • Automatisk rightsizing-rekommendation
  • FinOps-rapportering till CFO:s format

Loggning & observability

  • Centraliserad log analytics
  • Activity logs till SIEM
  • Diagnostic settings per resurs
  • Alerting och anomaly detection
  • Audit trail för compliance

Policy as Code

  • Azure Policy / AWS SCP / OPA
  • Blockerar icke-compliant resurser
  • Audit-mode för mjuk införning
  • Policies versionshanterade i Git
  • Mappade mot ISMS Annex A-kontroller

Preventive

Blockerar innan det sker

Icke-compliant resurser skapas aldrig. Inga virtuella maskiner utan kryptering. Inga storage accounts med public access. Inga resurser utanför EU-regioner.

Azure Policy (deny) · AWS SCP · OPA/Gatekeeper

Detective

Identifierar avvikelser

Flaggar befintliga resurser som inte uppfyller kraven. Databaser utan backup. Resurser utan obligatorisk taggning. Rapporteras automatiskt.

Azure Policy (audit) · AWS Config Rules · Checkov

Corrective

Åtgärdar automatiskt

Aktiverar loggning om det saknas. Lägger till saknad taggning med default-värde. Avvikelser åtgärdas utan manuell intervention.

Azure Policy (deployIfNotExists) · AWS Auto Remediation

Från styrdokument till automatisk grind

IT-policy: "All data ska krypteras at-rest"Azure Policy: deny storage accounts without encryption — verifieras i realtid
ISMS Annex A.8.24: "Säker utveckling"Golden Path: SAST + SCA körs i varje PR — blockerar vid high/critical
NIS2 artikel 21: "Leverantörskedjesäkerhet"SCA-policy: deny deployment med kända CVE:er i dependencies
Kvalitetspolicy ISO 9001: "Processer ska följas"Golden Path ÄR processen — avvikelser detekteras automatiskt
Kostnadsbudget: "Max 50k/mån per team"Budget alert + deploy-grind vid överskridande
DORA artikel 8: "ICT risk management"Riskflöde: policy-överträdelser → riskregister automatiskt

Product mindset

Plattformen har en roadmap, en backlog och en Product Manager. Funktioner prioriteras baserat på utvecklarbehov och affärsvärde — inte på teknikchefens favoritverktyg.

Self-service first

Varje åtgärd som idag kräver en biljett ska bli en self-service-åtgärd. Ny miljö? Klick. Ny databas? Klick. Ny pipeline? Golden Path.

Golden Paths — inte gyllene burar

Golden Paths ska vara det snabbaste och enklaste sättet att göra saker — inte det enda. Avvikelse är en signal att pathen behöver förbättras.

Mätbar Developer Experience

Adoption, tid-till-första-deployment, toil-reduktion. Om ni inte mäter vet ni inte om plattformen gör skillnad.

Enabler, inte gatekeeper

Guardrails istället för grindvakter. Automatiserade kontroller istället för manuella godkännanden. Friktion ska minskas, inte flytta.

Rollerna i ett plattformsteam

Head of Platform Engineering

Strategi, roadmap, förankring hos ledning

Platform Product Manager

Prioritering, adoption, DevEx-mätning

Infrastructure Platform Engineer

Landing Zones, IaC, molnarkitektur

DevEx Platform Engineer

Developer portal, Golden Paths, self-service

Security Platform Engineer

Säkerhet i pipeline, Policy as Code

Observability / FinOps Engineer

Loggning, metrics, budget-grindar

De flesta organisationer kan inte rekrytera alla sex roller. Vi levererar plattformen som tjänst — med alla roller inbyggda. Eller vi fyller specifika luckor via fractional-modell.

CapabilityAzureAWSGCPSovereign / On-prem
Landing ZonesAzure Landing Zones (ALZ)AWS Control TowerGCP Landing ZonesTerraform + custom
Policy as CodeAzure PolicySCP + Config RulesOrganization PoliciesOPA / Gatekeeper
IdentitetEntra IDIAM + SSOCloud IdentityKeycloak / AD
NätverkHub-spoke VNetTransit GatewayShared VPCCustom overlay
SecretsKey VaultSecrets ManagerSecret ManagerHashiCorp Vault
IaCTerraform / BicepTerraform / CDKTerraformTerraform
Container platformAKSEKSGKERancher / OpenShift
ObservabilityMonitor + Log AnalyticsCloudWatchCloud MonitoringGrafana + Prometheus
CI/CDAzure DevOps / GitHubCodePipeline / GitHubCloud Build / GitHubGitLab / Jenkins / Argo
"Molnagnostiskt betyder inte 'fungerar sämre överallt.' Det betyder att arkitekturen är designad så att molnleverantören är en parameter — inte en förutsättning. Ni väljer moln. Plattformen anpassar sig."
Nästa steg

Redo att accelerera — säkert?

Boka en Discovery Workshop. 90 minuter. Fastpris. Ni får en handlingsplan med ROI-prognos och en ärlig rekommendation.

info@securatech.se