I takt med att cyberhot blir alltmer avancerade behöver företag tänka om kring sin molnsäkerhet. När angripare utvecklar metoder som kringgår traditionella skydd krävs ett helhetsgrepp om säkerheten för webbapplikationer. Det skriver Guy Brown, senior it-säkerhetsspecialist på Fastly.
Redaktionen
Uppdaterad: 13 augusti 2025Publicerad: 12 augusti 2025
Guy Brown, it-säkerhetsspecialist
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Från en molnlösning till många
De flesta företag började med en enda molnleverantör, men har med tiden spridit sina applikationer över flera molntjänster. Denna trend drivs främst av viljan att matcha varje applikation med den mest lämpliga plattformen.
Medan olika moln har sina egna styrkor, har detta skapat stora säkerhetsutmaningar. Utvecklingsteamens frihet att välja molnleverantör har fragmenterat säkerhetsarbetet och öppnat dörren för sårbarheter.
ANNONS
Problematisk säkerhetssituation
Varje molnmiljö erbjuder sin egen webbapplikationsbrandvägg (WAF) med varierande skyddsnivåer. Resultatet blir en ”multi-WAF”-situation där skyddet varierar från applikation till applikation. Detta gör det svårt att få en helhetsbild över säkerhetsläget när nya hot dyker upp.
Behov av enhetligt skydd
Vår senaste nordiska säkerhetsrapport visar att organisationer i Norden i genomsnitt använder över nio olika säkerhetslösningar, vilket är högre än det globala genomsnittet på 7-8 lösningar. Mer än en tredjedel av dessa lösningar överlappar varandra. Detta skapar dyra och komplexa system som trots omfattande investeringar ändå inte ger tillräckligt skydd.
För att hantera situationen bör företag:
Förstå de moderna hoten – särskilt AI-drivna attacker som sänkt tröskeln för angripare att utveckla avancerade attacker
Bygg ett samlat säkerhetskydd – Istället för att hantera separata säkerhetslösningar för varje molnmiljö inför ett gemensamt skyddslager vid nätverkskanten. Denna lösning fungerar som en yttre säkerhetsbarriär som övervakar all trafik innan den når applikationerna, oavsett var de är placerade samt ger organisationen enhetlig kontroll och samma höga skyddsnivå över hela sin it-miljö.
Edge cloud-plattformar fungerar som ett säkerhetsparaply över hela IT-infrastrukturen. Genom att stoppa hot vid nätverkskanten innan de når molnmiljöerna får organisationer både bättre skydd och enklare hantering.
Med hjälp av DevOps-verktyg kan säkerhetskontroller automatiseras och standardiseras för alla applikationer, vilket minskar komplexiteten samtidigt som skyddet förbättras.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.