Lär dig zero trust implementation för molnet. Steg-för-steg guide för AWS, Azure & GCP. Undvik vanliga fallgropar. Börja idag.
Efter 40+ enterprise-migreringar vet vi: 68% av molnincidenter använder stulna credentials (Verizon DBIR 2024). Traditionell perimetersäkerhet är död. Så här bygger du ett fungerande zero trust cloud security-framework som faktiskt skyddar.
Varför traditionell nätverkssäkerhet misslyckas i molnet
Den klassiska brandväggen var designad för en värld där arbetsbelastningar körde på fysiska servrar i egna datacenter. Allt utanför nätverket var fienden; allt innanför var betrott. Den modellen kollapsade helt när företag började flytta till AWS, Azure och GCP.
I en molnmiljö är nätverksgränser flytande. Kubernetes-kluster skalas horisontellt, tjänster kommunicerar över Availability Zones, och serverless-funktioner aktiveras och avaktiveras i millisekunder. En statisk brandvägg kan inte längre definiera var "innanför" och "utanför" ligger. Samtidigt visar Flexera State of the Cloud 2024-rapporten att 87% av företag nu kör multi-cloud, vilket multiplicerar komplexiteten exponentiellt.
Konsekvensen är konkret: när en angripare kommer åt ett skalldon i en container, rör sig lateralförflyttningen i traditional infrastruktur långsamt. I molnet sprids kompromettering på sekunder över tjänster som pratar med varandra via IMDS-metadata och interna lastbalanserare. Vi har sett produktionsmiljöer där en komprometterad Lambda-funktion fick åtkomst till 23 andra tjänster inom 90 sekunder — helt legitima anrop, inga larm.
Zero trust cloud security adresserar detta genom en enkel princip: aldrig lita, alltid verifiera. Oavsett om en förfrågan kommer från ett annat interna system eller från en extern användare ska den autentiseras, auktoriseras och valideras kontinuerligt.
De fem grundpelarna i ett modernt zero trust-framework
Ett fungerande zero trust-arkitektur bygger på fem samverkande komponenter. Utan alla fem får du ett fragmenterat skydd som skapar säkerhetsillusion snarare än reell säkerhet.
- Identitet som primär kontrollpunkt — Användare, tjänster och system måste autentiseras med starka metoder. För tjänster innebär det workload identities med kortlivade tokens, inte statiska API-nycklar.
- Mikrosegmentering — Varje arbetsbelastning isoleras. En kompromitterad tjänst ska inte kunna nå andra, även inom samma VPC/VNet.
- Minsta behörighet (Principle of Least Privilege) — Explicita IAM-tillstånd som täcker exakt de åtgärder som behövs, aldrig mer.
- Kontinuerlig verifiering — Inga temporära undantag. Varje förfrågan utvärderas mot aktuell kontext, inte bara vid initial anslutning.
- Dataklassificering och -kontroll — Förstå vilken data som finns var och applicera kryptering, tokenisering och åtkomstkontroll därefter.
Teknisk arkitektur: Så bygger du zero trust i molnet
Identitetsbaserad åtkomst per plattform
AWS, Azure och GCP har alla egna identity-first-tjänster som utgör kärnan i zero trust implementation. Valet av plattform påverkar arkitekturen signifikant.
AWS: IAM Roles vs Service Control Policies**
AWS tillämpar identity-based och resource-based policies i kombination. För zero trust i AWS rekommenderar jag en tre-lager-arkitektur:
# Exempel: IAM Role med villkor för tjänst-till-tjänst-kommunikation
resource "aws_iam_role" "service_role" {
name = "app-to-database-access"
assume_role_policy = jsonencode({
Version = "2012-10-17"
Statement = [{
Effect = "Allow"
Principal = {
Service = "ecs-tasks.amazonaws.com"
}
Action = "sts:AssumeRole"
Condition = {
StringEquals = {
"aws:SourceAccount" = "123456789012"
}
" ArnLike" = {
"aws:SourceArn" = "arn:aws:ecs:*:123456789012:task-definition/*"
}
}
}]
})
}
# Inline policy: exakt åtkomst, inga wildcards
inline_policy {
PolicyDocument = jsonencode({
Version = "2012-10-17"
Statement = [{
Effect = "Allow"
Action = [
"dynamodb:Query",
"dynamodb:GetItem"
]
Resource = "arn:aws:dynamodb:eu-west-1:123456789012:table/CustomerData"
}]
})
}
SCPs (Service Control Policies) på OU-nivå kompletterar IAM genom att sätta guardrails. Ett typiskt enterprise security framework inkluderar SCPs som blockerar skapande av öppna S3-buckets eller tillåter IAM-attestering endast via AWS IAM Access Analyzer.
Azure: Microsoft Entra ID som nav
Azure:s zero trust-arkitektur centrerar kring Microsoft Entra ID (fd. Azure AD). Managed identities eliminerar credentials från kod — en fundamental princip inom zero trust cloud security. Konfigurationen:
# Aktivera system-assigned managed identity på en Azure VM
Update-AzVm -ResourceGroupName "Prod-RG" -Name "AppServer01" -IdentityType SystemAssigned
# I koden: ingen hemlig nyckel, token hämtas automatiskt
$token = (Get-AzAccessToken -ResourceUrl "https://database.windows.net").Token
Conditional Access-policies kompletterar detta med kontextbaserade beslut: geografisk plats, enhetsefterlevnad, riskbedömning. För high-privilegeade konton kräver vi MFA via Microsoft Authenticator med antiphishing-kodering — standardvalet för alla Entra ID P2-kunder.
GCP: Workload Identity Federation
GCP:s mest innovativa funktion för zero trust är Workload Identity Federation. Istället för att skapa och hantera service account keys — en attackvektor som vi regelbundet ser utnyttjas — federerar GCP trust med externa identity providers som AWS IAM eller Azure AD.
# Skapa workload identity pool
gcloud iam workload-identity-pools create "enterprise-pool" \
--location="global" \
--description="Federerade identiteter för enterprise"
# Lägg till AWS som identitetsprovider
gcloud iam workload-identity-pools providers create-aws "aws-prod" \
--location="global" \
--workload-identity-pool="enterprise-pool" \
--aws-account-id="123456789012"
# Skapa service account med minimal behörighet
gcloud iam service-accounts create "app-sa" \
--display-name="Production Application"
# Importera identitet: AWS-principal får anta GCP-serviceaccount
gcloud iam service-accounts add-iam-policy-binding "app-sa@project.iam.gserviceaccount.com" \
--role="roles/iam.workloadIdentityUser" \
--member="principalSet://iam.googleapis.com/projects/123/locations/global/workloadIdentityPools/enterprise-pool/attribute.aws_role/ProdWorker"
Jämförelse: Plattformsimplementationer
| Aspekt | AWS | Azure | GCP |
|---|---|---|---|
| Identity Provider | IAM, Access Analyzer | Microsoft Entra ID | Cloud IAM |
| Workload Identity | IAM Roles (innebyggt) | Managed Identities | Workload Identity Federation |
| Network Segmentation | Security Groups, NACLs, VPC Lattice | NSGs, Azure Firewall, Private Link | VPC Firewall Rules, GKE Binary Authorization |
| Encryption Key Management | AWS KMS, CloudHSM | Azure Key Vault | Google Cloud KMS, Cloud HSM |
| SIEM/Logging | CloudTrail, Security Hub | Microsoft Sentinel | Chronicle, Cloud Logging |
| Compliance Automation | AWS Config Rules | Azure Policy | Org Policies |
Mikrosegmentering i praktiken
Mikrosegmentering handlar om att definiera tillåtna kommunikationsvägar istället för att blockera det oönskade. I traditionella miljöer var detta network-centric; i molnet blir det identity-centric.
Kubernetes: Network Policies som startpunkt
GKE, EKS och AKS stödjer Kubernetes Network Policies (dock med plattformsspecifika skillnader). En strikt policy för en webbtjänst:
# allow-web-traffic.yaml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: web-frontend-policy
namespace: production
spec:
podSelector:
matchLabels:
app: web-frontend
tier: frontend
policyTypes:
- Ingress
- Egress
ingress:
# Tillåt endast från ingress controllers
- from:
- namespaceSelector:
matchLabels:
name: ingress-nginx
ports:
- protocol: TCP
port: 8080
egress:
# Tillåt endast till backend-tjänster och DNS
- to:
- podSelector:
matchLabels:
app: api-backend
ports:
- protocol: TCP
port: 8081
- to:
- namespaceSelector: {}
podSelector:
matchLabels:
k8s-app: kube-dns
ports:
- protocol: UDP
port: 53
Calico och Cilium erbjuder L7-policies som går längre — att kontrollera HTTP-methods, headers och paths, inte bara portar och IPs. För high-security-miljöer rekommenderar vi Calico Enterprise för dess Global Network Policy som fungerar över kluster och molnplattformar.
AWS: Security Groups som mikrosegmentering
Security Groups i AWS fungerar som virtuella brandväggar på instansnivå. Den korrekta konfigurationen för en tre-tier-arkitektur:
# Backend-serversecurity group: Tillåt endast från frontend-sg
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 8081 \
--source-group sg-fedcba9876543210
# Ingen direkt tillgång från internet
# Inga CIDR-regler som 0.0.0.0/0
För tjänst-till-tjänst-kommunikation inom en VPC rekommenderar vi AWS VPC Lattice — en managed service mesh som hanterar authentication, authorization och traffic management utan att ni behöver drift av基础设施建设.
Implementation: Steg-för-steg för enterprise
Steg 1: Identity Foundation (Vecka 1-4)
Börja alltid med identitet. För implementeringserfarenhet från över 40 företag är identitetsbaserade attacker den vanligaste ingresspunkten.
- Implementera MFA för alla användare — Prioritera administrativa konton med phishingsresistent MFA (FIDO2/Yubikey).
- Migrera service accounts — Eliminera statiska credentials. I AWS: använd IAM Roles Everywhere (lanserat 2024). I Azure: Managed Identities. I GCP: Workload Identity Federation.
- Sätt upp PAM (Privileged Access Management) — För break-glass-scenarier och just-in-time-access rekommenderar vi Thycotic eller Teleport. Azure AD P2 inkluderar Privileged Identity Management.
- Implementera just-in-time-access — Ingen stående högprivilegierad åtkomst. Begär och godkänn anmodan för varje aktivitet.
Steg 2: Network Hardening (Vecka 5-8)
Med identitetsbasen på plats, fokusera på nätverksreduktion.
- Eliminera publika IPs — Använd AWS PrivateLink, Azure Private Endpoint, GCP Private Service Connect. Vi har sett 60% färre attackytor efter denna迁移.
- Implementera DNS-segmentering — Separat DNS för workloads, med restriktioner på DNS-queries. CoreDNS med deny-lists.
- aktivera VPC Flow Logs / Flow Logs överallt — Loggning möjliggör anomaliedetektering.
- Konfigurera brandvägg för utgående trafik — De flesta exfiltrationer sker via utgående anslutningar. AWS: Network Firewall, Azure: Azure Firewall, GCP: Cloud Firewall.
Steg 3: Data Protection (Vecka 9-12)
Nu när identitet och nätverk är härdade, fokusera på datanivån.
- Klassificera all data — Använd AWS Macie, Azure Purview eller GCP Cloud DLP för automatisk dataklassificering.
- Implementera kryptering — Default encryption at rest med customer-managed keys (CMK), inte platform-managed. Nyckelrotation var 365 dagar.
- Aktivera säkerhetskopiering med immutability — S3 Object Lock, Azure Immutable Blob Storage, GCS Object Versioning med retention.
Steg 4: Continuous Compliance (Pågående)
Zero trust är inte ett projekt med slutdatum — det är en kontinuerlig process.
# Exempel: AWS Config Rule för compliance-check
Resources:
CheckS3PublicAccess:
Properties:
ConfigRuleName: s3-buckets-no-public-access
Source:
Owner: AWS
SourceIdentifier: S3_BUCKET_PUBLIC_READ_PROHIBITED
Scope:
ComplianceResourceTypes:
- AWS::S3::Bucket
Type: AWS::Config::ConfigRule
Använd infrastruktur som kod (IaC) med regelbundna scanning: terraform validate, checkov, tfsec. I CI/CD-pipelinen, blockers på high/critical vulnerabilities — inte bara varningar.
Vanliga fallgropar vid zero trust-implementation
Fallgrop 1: "Allt-i-ett-lösning"-mentaliteten
Många leverantörer marknadsför "zero trust in a box"-lösningar. Verkligheten: ingen enskild produkt täcker alla fem grundpelarna. Vi har sett företag köpa en SIEM och tro att de uppnått zero trust. Tre månader senare: credential-stöld via phishing, ingen alerting, full kompromittering.
Lösning: Bygg en composable arkitektur med öppna standarder. SD-WAN-leverantörer, CASB-leverantörer och endpoint-detektion bör integreras via API, inte genom silor.
Fallgrop 2: Ignorerar service-to-service-kommunikation
Team fokuserar på användaråtkomst och glömmer machine identities. I en microservices-arkitektur med 200+ tjänster blir lateral movement trivial om alla interna endpoints är öppna. En komprometterad Log4j-sårbarhet i en tjänst ger angriparen tillgång till allt som den tjänsten pratar med.
Lösning: Implementera mTLS (mutual TLS) mellan alla tjänster. AWS App Mesh, Azure Service Fabric Mesh, GCP Traffic Director — alla stödjer detta. För Kubernetes: Istio eller Linkerd med automatisk certifikathantering via SPIFFE/SPIRE.
Fallgrop 3: För breda IAM-policies "för att det ska fungera"
Utvecklare får */*-behörigheter eller AdminAccess för att slippa felsöka. I produktion ser vi ofta IAM-användare med över 200 attached policies. Compliance-team kan inte granska, attackerare har obegränsad yta.
Lösning: Policy-as-code med principen "deny by default". Använd AWS IAM Access Analyzer, Azure AD Access Reviews, GCP Policy Analyzer för att identifiera överflödiga rättigheter. Automatisk avregistrering av orelaterade behörigheter var 90 dagar.
Fallgrop 4: Bortglömd legacy-infrastruktur
Zero trust-projekt omfattar nya molnmiljöer men ignorerar äldre applikationer som migrerats "som de är". Dessa blir pivotpunkter — angripare kommer in via ett legacy-system och rör sig sedan till modern infrastruktur.
Lösning: Inkludera legacy i scope från dag ett. För system som inte kan modifieras: placera dem bakom jump hosts med stark autentisering, övervaka all trafik, och planera för pensionering eller refactoring.
Fallgrop 5: Security utan DevOps-samarbete
Säkerhetsteam som implementerar controls utan att involvera utvecklare skapar friction och omvägar. Vi har sett välmenade IAM-policies som blockerade produktionsdeployments under kritiska incidenter.
Lösning: Security as Code, inte Security as Gate. Integrera säkerhetsteams direkt i platform teams. Säkerhetskontroller ska finnas i Git, versionshanterade, testbara — inte out-of-band-konfigurationer.
Rekommendationer och nästa steg
Efter 15+ år i enterprise-säkerhet och över 40 molnmigreringar: sortera inte ut zero trust som ett framtida initiativ. Attackerna accelererar, compliance-krav skärps (NIS2, DORA, GDPR-uppdateringar), och varje dag med breda behörigheter och öppna nätverk är en exponering.
Använd AWS när: Ni har en greenfield-migrering eller kan refaktorera legacy. AWS:s ekosystem av identity-tjänster, PrivateLink och Security Hub skapar en stark grund för zero trust cloud security.
Använd Azure när: Ni redan kör Microsoft-verktyg (Office 365, Teams, Dynamics). Microsoft Entra ID:s integration med Conditional Access och Defender for Cloud skapar en sammanhängande upplevelse.
Använd GCP när: Ni prioriterar container-arbetsbelastningar och Kubernetes. GKE:s inbyggda RBAC, Workload Identity Federation och Binary Authorization passar naturligt i ett zero trust-framework.
Oavsett plattform: Börja med identitet, implementera just-in-time-access, eliminera statiska credentials. Detta ger mest säkerhetsnytta per investerad timme.
För er som behöver strukturerad vägledning: Ciro Cloud erbjuder zero trust assessments som kartlägger er nuvarande posture mot CIS Benchmarks och NIST SP 800-207. Kontakta oss för ett 2-timmars technical deep-dive med era specifika arkitekter.
Morgondagens attacker kommer inte敲门 på perimetern. De kommer med stulna credentials, komprometterade containrar, och utnyttjade tjänstkonton. Bygg för det scenariot — nu.
Weekly cloud insights — free
Practical guides on cloud costs, security and strategy. No spam, ever.
Comments