Zum Hauptinhalt springen

Beliebte Ressourcen

Eine kuratierte Liste der am häufigsten verwendeten Automatisierungen und Monitore von Level

Einleitung

Die folgenden Ressourcen sind die am häufigsten importierten Elemente aus der Level-Ressourcenbibliothek . Sie behandeln die Workflows, die die meisten IT-Teams zuerst benötigen: Patching, Sicherheitsüberwachung und eine Handvoll hochfrequente betriebliche Aufgaben.

Jeder Eintrag führt direkt zu seiner Bibliotheksseite, wo Sie eine Vorschau anzeigen und ihn in Ihr Konto importieren können.


Beliebte Automatisierungen

Diese Automatisierungen handhaben wiederkehrende Aufgaben, die die meisten Umgebungen benötigen, unabhängig von Größe oder Plattform.

Patching

  • Windows-Patching — Stellt Windows-Updates nach einem Zeitplan bereit. Hält Systeme ohne manuelle Intervention aktuell.

  • macOS Patching — Automatisiert macOS System- und Sicherheitsupdates auf Ihren Apple-Geräten.

  • Linux Patching — Führt Betriebssystem- und Paket-Updates auf Linux-Geräten mit dem Systempaket-Manager aus.

💡 TIP: Alle 3 Patching-Automatisierungen sind so konzipiert, dass sie zusammen importiert und ihren jeweiligen Gerätegruppen zugewiesen werden (gekennzeichnet mit Windows, macOS und Linux). Wenn Sie noch keine Geräte-Tags eingerichtet haben, sieheHinzufügen von Geräten, Gruppen und Tags first.

Operations

  • Microsoft Office 365 installieren — Stellt Microsoft 365 auf Windows-Geräten bereit. Nützlich für die Einrichtung neuer Geräte oder Massenbereitstellungen.

  • Benutzer zum Neustart auffordern — Sendet eine Neustartaufforderung an den Bildschirm des Benutzers. Praktisch nach Update-Bereitstellungen, die einen Neustart erfordern.

  • Disk Cleanup— Entfernt temporäre Dateien und Systemunordnung, um Speicherplatz freizugeben.

Security

  • Verlorenes oder Gestohlenes Gerät — Sperrt und löscht ein Gerät fern, wenn es als verloren oder gestohlen gemeldet wird. Führen Sie es manuell aus dem Kontextmenü eines Geräts aus oder triggern Sie es über eine Automatisierung.

⚠️ WARNING:Die Automatisierung für verlorene oder gestohlene Geräte ist zerstörerisch und nicht rückgängig zu machen. Überprüfen Sie sie sorgfältig vor der Bereitstellung und bestätigen Sie Ihre beabsichtigten Auslösebedingungen vor dem Aktivieren.

Beliebte Monitore

Diese Überwachungsrichtlinien bieten breite Abdeckung mit minimaler Konfiguration. Die meisten funktionieren nach dem Import und der Zuweisung zu einer Gruppe sofort.

Plattformübergreifende Überwachung

  • Globale Überwachung — Überwacht CPU-, Speicher-, Festplattennutzung und Verfügbarkeit unter Windows, macOS und Linux. Warnt, wenn Schwellenwerte überschritten werden. Eine gute Basisrichtlinie für alle Geräte.

  • Endpoint-Standards— Überprüft, ob Geräte minimale Hardware-Benchmarks (CPU, RAM, Speicher) erfüllen. Nützlich zur Identifikation von älteren oder unterpowered Maschinen.

Sicherheitsüberwachung

  • Sicherheitsüberwachung — Sucht nach Anomalien in DNS-Konfiguration, Firewall-Status, Admin-Benutzerlisten, Sudo-Zugriff und SSH-Schlüsseln. Funktioniert auf allen 3 Plattformen.

  • Admin-Überwachung— Warnt, wenn ein neuer Admin-Benutzer auf einem Gerät angezeigt wird. Hilft bei der Durchsetzung der Compliance für minimale Privilegien.

Windows-spezifisch

  • Admin-Login-Monitor — Verfolgt Admin-Login-Versuche auf Windows-Geräten und flaggt nicht autorisierte Logins.

  • Fehlgeschlagener Login-Monitor — Warnt bei wiederholten fehlgeschlagenen Login-Versuchen. Sie können es so konfigurieren, dass es alle Benutzer oder nur Admins überwacht.

  • Exchange-Service-Überwachung — Überwacht Microsoft Exchange-Dienste auf Ausfälle oder Mail-Flow-Fehler. Nur relevant, wenn Sie On-Premises Exchange verwalten.

🖥️ PLATFORM NOTE:

  • Windows: Admin-Login-Monitor und Exchange-Service-Überwachung sind Windows-spezifisch.

  • macOS: Die Sicherheitsüberwachung deckt Anomalien bei Sudo-Benutzern und SSH-Schlüsseln ab.

  • Linux: Die Sicherheitsüberwachung deckt SSH-Schlüssel und Sudo-Zugriffisänderungen ab.


FAQ

  • Wie importiere ich eine dieser Ressourcen?Besuchen Sie den Bibliothekslink der Ressource, klicken Sie auf Import , und es erscheint in Ihrem Level-Konto im entsprechenden Abschnitt. SieheÜber die Bibliothek für vollständige Importschritte.

  • Werden diese Ressourcen von Level oder der Community gepflegt? Beides. Level verwaltet die zentrale Sammlung beliebter, hier aufgelisteter Ressourcen. Von der Community eingereichte Ressourcen sind ebenfalls in der Bibliothek verfügbar und werden entsprechend gekennzeichnet.

  • Kann ich mehrere Überwachungsrichtlinien auf denselben Geräten anwenden? Ja. Überwachungsrichtlinien werden Tags zugewiesen, und ein Gerät kann mehrere Tags haben — daher können mehrere Richtlinien auf dasselbe Gerät angewendet werden. Die Richtlinien Globale Überwachung und Sicherheitsüberwachung sind für die Verwendung zusammen konzipiert.

Hat dies deine Frage beantwortet?