Bygget et komplett Azure lab-miljø fra bunnen av: VNet, NSG, Entra ID-brukere og grupper, RBAC, Windows Server VM, Defender for Cloud, Log Analytics og kostnadsstyring.
Det første som ble gjort — før noen ressurser — var å sette et budsjett i Cost Management. Pay-As-You-Go har ingen automatisk stoppgrense, og ressurser kan løpe kostnader uten at du merker det. Varsler ved 80% og 100% av månedlig grense er minimum.
Opprettet én ressursgruppe for hele lab-miljøet og definerte en tagging-konvensjon fra starten: environment, owner og purpose på alle ressurser. Tags er grunnlaget for policy-håndhevelse og sporbarhet.
Opprettet et Virtual Network med ett subnett og koblet en Network Security Group til subnettet — ikke til VM-en direkte. Én NSG på subnettnivå er enklere å administrere enn separate NSG-er per ressurs.
Åpnet RDP (port 3389) kun fra min egen offentlige IP-adresse. Aldri source: Any — bots skanner konstant etter åpen RDP og starter brute force-angrep innen minutter.
Opprettet dedikerte lab-brukere og tildelte Contributor-rollen til en sikkerhetsgruppe, ikke direkte til brukerne. Grupper gjør tilgangsstyring skalerbar: legg til eller fjern brukere fra gruppen uten å røre selve rolletildelingen.
Deployerte en Windows Server 2025 VM og koblet den til nettverksinfrastrukturen. B-serie VM-er er ikke tilgjengelige i Norway East — valgte D2s_v3 som erstatning.
Aktiverte Foundational CSPM (gratis) for Secure Score og anbefalinger, og Defender for Servers Plan 1 for de 30 gratis prøvedagene. Opprettet en Log Analytics Workspace og en Data Collection Rule for å samle inn Windows Event Logs fra VM-en.
Data Collection Rule er den moderne erstatningen for den gamle Log Analytics-agenten. VM Insights kunne ikke aktiveres uten DCR — dette er ikke dokumentert tydelig og tok tid å finne ut av.