Varje gång ett team behöver en ny miljö — för utveckling, test, staging eller produktion — provisioneras den via en Landing Zone. Nätverkskonfiguration, säkerhetspolicies, kostnadsbudgetar, loggning och åtkomstkontroll är redan på plats. Ingen manuell konfiguration. Inga avvikelser. Inga "det fixar vi sen."
Preventive
Icke-compliant resurser skapas aldrig. Inga virtuella maskiner utan kryptering. Inga storage accounts med public access. Inga resurser utanför EU-regioner.
Azure Policy (deny) · AWS SCP · OPA/Gatekeeper
Detective
Flaggar befintliga resurser som inte uppfyller kraven. Databaser utan backup. Resurser utan obligatorisk taggning. Rapporteras automatiskt.
Azure Policy (audit) · AWS Config Rules · Checkov
Corrective
Aktiverar loggning om det saknas. Lägger till saknad taggning med default-värde. Avvikelser åtgärdas utan manuell intervention.
Azure Policy (deployIfNotExists) · AWS Auto Remediation
| IT-policy: "All data ska krypteras at-rest" | →Azure Policy: deny storage accounts without encryption — verifieras i realtid |
| ISMS Annex A.8.24: "Säker utveckling" | →Golden Path: SAST + SCA körs i varje PR — blockerar vid high/critical |
| NIS2 artikel 21: "Leverantörskedjesäkerhet" | →SCA-policy: deny deployment med kända CVE:er i dependencies |
| Kvalitetspolicy ISO 9001: "Processer ska följas" | →Golden Path ÄR processen — avvikelser detekteras automatiskt |
| Kostnadsbudget: "Max 50k/mån per team" | →Budget alert + deploy-grind vid överskridande |
| DORA artikel 8: "ICT risk management" | →Riskflöde: policy-överträdelser → riskregister automatiskt |
Plattformen har en roadmap, en backlog och en Product Manager. Funktioner prioriteras baserat på utvecklarbehov och affärsvärde — inte på teknikchefens favoritverktyg.
Varje åtgärd som idag kräver en biljett ska bli en self-service-åtgärd. Ny miljö? Klick. Ny databas? Klick. Ny pipeline? Golden Path.
Golden Paths ska vara det snabbaste och enklaste sättet att göra saker — inte det enda. Avvikelse är en signal att pathen behöver förbättras.
Adoption, tid-till-första-deployment, toil-reduktion. Om ni inte mäter vet ni inte om plattformen gör skillnad.
Guardrails istället för grindvakter. Automatiserade kontroller istället för manuella godkännanden. Friktion ska minskas, inte flytta.
Head of Platform Engineering
Strategi, roadmap, förankring hos ledning
Platform Product Manager
Prioritering, adoption, DevEx-mätning
Infrastructure Platform Engineer
Landing Zones, IaC, molnarkitektur
DevEx Platform Engineer
Developer portal, Golden Paths, self-service
Security Platform Engineer
Säkerhet i pipeline, Policy as Code
Observability / FinOps Engineer
Loggning, metrics, budget-grindar
De flesta organisationer kan inte rekrytera alla sex roller. Vi levererar plattformen som tjänst — med alla roller inbyggda. Eller vi fyller specifika luckor via fractional-modell.
| Capability | Azure | AWS | GCP | Sovereign / On-prem |
|---|---|---|---|---|
| Landing Zones | Azure Landing Zones (ALZ) | AWS Control Tower | GCP Landing Zones | Terraform + custom |
| Policy as Code | Azure Policy | SCP + Config Rules | Organization Policies | OPA / Gatekeeper |
| Identitet | Entra ID | IAM + SSO | Cloud Identity | Keycloak / AD |
| Nätverk | Hub-spoke VNet | Transit Gateway | Shared VPC | Custom overlay |
| Secrets | Key Vault | Secrets Manager | Secret Manager | HashiCorp Vault |
| IaC | Terraform / Bicep | Terraform / CDK | Terraform | Terraform |
| Container platform | AKS | EKS | GKE | Rancher / OpenShift |
| Observability | Monitor + Log Analytics | CloudWatch | Cloud Monitoring | Grafana + Prometheus |
| CI/CD | Azure DevOps / GitHub | CodePipeline / GitHub | Cloud Build / GitHub | GitLab / Jenkins / Argo |
"Molnagnostiskt betyder inte 'fungerar sämre överallt.' Det betyder att arkitekturen är designad så att molnleverantören är en parameter — inte en förutsättning. Ni väljer moln. Plattformen anpassar sig."
Boka en Discovery Workshop. 90 minuter. Fastpris. Ni får en handlingsplan med ROI-prognos och en ärlig rekommendation.