Zum Hauptinhalt springen

Review Monitors

Jedes neue Level-Konto enthält eine Standard-Überwachungsrichtlinie. Hier.

Heute aktualisiert

Einführung

Neue Level-Konten werden mit einer bereits konfigurierten und einsatzbereiten Überwachungsrichtlinie geliefert. Bevor Sie von Grund auf Monitore hinzufügen, nehmen Sie sich ein paar Minuten Zeit, um zu überprüfen, was bereits vorhanden ist — es deckt die häufigsten Überprüfungen sofort ab.


Standard-Überwachungsrichtlinie

Navigate to Monitorsin der linken Seitenleiste. Sie sehen eine Liste Ihrer Überwachungsrichtlinien. Neue Konten enthalten eine namensÜberwachung - Global.

Default Monitor Policy

Click Überwachung - Global to open it.


What's Included

Die Richtlinie wird mit zwei Feldern geöffnet:Targetslinks (welche Geräte diese Richtlinie überwacht) und die Überwachungsliste rechts.

Global Monitor Policy

Die Richtlinie umfasst 10 Monitore für die häufigsten Überprüfungen:

Monitor

Type

Standardschwelle

Severity

BSOD / Unerwartetes Herunterfahren

Event log

1 Vorkommen / 1 Stunde

Warning

CPU Monitor

CPU usage

Größer als 75% / 10 Minuten

Warning

Kritischer Service abgestürzt

Event log

1 Vorkommen / 1 Stunde

Warning

Disk I/O Error

Event log

1 Vorkommen / 1 Stunde

Warning

Datenträgerüberwachung - Kritisch

Disk usage

Weniger als 10% kostenlos / beliebiges Laufwerk

Critical

Datenträgerüberwachung - Warnung

Disk usage

Weniger als 20% kostenlos / beliebiges Laufwerk

Warning

Linux-Betriebszeit überschreitet 30 Tage

Skript (OsQuery)

1 Vorkommen / 1 Stunde

Information

macOS-Betriebszeit überschreitet 30 Tage

Skript (OsQuery)

1 Vorkommen / 1 Stunde

Information

Memory Monitor

Memory usage

Größer als 75% / 10 Minuten

Warning

Windows-Betriebszeit überschreitet 30 Tage

Skript (OsQuery)

1 Vorkommen / 1 Stunde

Information

Diese decken die Grundlagen ab: Ressourcensättigung, Datenträgersundheit, unerwartete Herunterfahrten und Betriebszeitenverfolgung. Für die meisten Umgebungen erhalten Sie damit am ersten Tag einen großen Teil des Weges.


Richtlinie den Geräten zuweisen

Die Richtlinie hat keine Auswirkung, bis sie den Geräten zugewiesen wird. Ziele werden durch Tags gesetzt.

Policy Targets

Standardmäßig zielt die Richtlinie abWORKSTATION and SERVERTags. Wenn Ihre Tags unterschiedliche Namen haben, klicken Sie auf die+Schaltfläche im Bereich Ziele und fügen Sie die Tags hinzu, die Sie verwenden.

ℹ️ NOTE:Die neben jedem Tag im Screenshot angezeigte Anzahl von "0 Geräten" spiegelt ein neues Konto ohne registrierte Geräte wider. Sobald Geräte mit Tags versehen und registriert sind, wird die Anzahl aktualisiert.


Hinzufügen von Warnungsempfängern

Standardmäßig löst die Richtlinie Warnungen aus, die in der Level-Ansicht sichtbar sindAlertssendet jedoch keine E-Mail-Benachrichtigungen, es sei denn, Sie konfigurieren Empfänger.

In the RecipientsBereich auf der linken Seite, klicken Sie auf+und fügen Sie die E-Mail-Adressen hinzu, die Warnungen von dieser Richtlinie erhalten sollen.

Adding Alert Recipients

💡 TIP:Sie können verschiedenen Richtlinien unterschiedliche Empfänger hinzufügen. Beispielsweise benachrichtigt eine sicherheitsorientierte Richtlinie möglicherweise Ihr Sicherheitsteam, während eine allgemeine Überwachungsrichtlinie an Ihr gesamtes IT-Team geht.


Anpassen einzelner Monitore

Die Standardwerte sind sinnvolle Ausgangspunkte, aber Ihre Umgebung benötigt möglicherweise unterschiedliche Schwellenwerte. Klicken Sie auf einen beliebigen Monitor in der Liste, um seine Konfiguration zu öffnen.

Adjusting Individual Monitors

Häufige Anpassungen zu berücksichtigen:

  • CPU Monitor— 75 % über 10 Minuten ist ein sinnvoller Standardschwellenwert. Auf Servern mit konstant hoher CPU-Last möchten Sie dies möglicherweise erhöhen, um Störungen zu vermeiden.

  • Memory Monitor— Ähnlich wie CPU. Passen Sie an, wenn Ihre Geräte speicherintensive Arbeitsauslastungen ausführen.

  • Datenträger-Monitor - Warnung— 20 % frei ist die Standard-Warnschwelle. Für große Laufwerke (2 TB+) kann ein Prozentsatzschwellenwert irreführend sein. Bedenken Sie, ob ein absoluter Wert für Ihre Umgebung sinnvoller ist.

  • Uptime monitors— 30 Tage ist ein häufiger Schwellenwert, um ein Gerät zu kennzeichnen, das nicht neu gestartet wurde. Passen Sie an, wenn Ihre Umgebung unterschiedliche Erwartungen hat.

⚠️ WARNING:Das zu aggressive Senken von Schwellenwerten (z. B. CPU > 50 % für 1 Minute) generiert ein erhebliches Warnungsvolumen. Passen Sie konservativ an und justieren Sie basierend auf dem, was Sie tatsächlich sehen.


Monitore mit Automatisierungen verbinden

Monitore können beim Auslösen automatisch Automatisierungen auslösen — keine manuelle Einführung erforderlich. Dies wird als Behebung bezeichnet. Sie konfigurieren es direkt auf dem Monitor.

Klicken Sie auf einen beliebigen Monitor in der Liste, um seine Konfiguration zu öffnen, und fügen Sie dann eine Abhilfemaßnahmen-Automatisierung hinzu. Wenn der Monitorschwellenwert erreicht wird und eine Warnung ausgelöst wird, führt Level die verknüpfte Automatisierung auf diesem Gerät aus.

Remediation Automation

Zwei Paarungen, die mit der Standardrichtlinie sofort funktionieren:

  • Verfügbarkeits-Monitore → Benutzer zum Neustart auffordernDie Linux-, macOS- und Windows-Verfügbarkeitsmittel überschreiten 30 Tage und lösen eine Informationsmeldung aus, wenn ein Gerät länger als einen Monat nicht neu gestartet wurde. Verknüpfen Sie dieBenutzer zum Neustart auffordernAutomatisierung aus der Gruppe "Erste Schritte" als Abhilfemaßnahme. Wenn der Monitor ausgelöst wird, wird der Endbenutzer aufgefordert, neu zu starten — kein Ticket, kein manueller Nachverfolgung.

  • Datenträger-Monitore → DatenträgerbereinigerungDer Datenträger-Monitor - Warnung (weniger als 20 % frei) ist ein natürlicher Auslöser für dieDisk CleanupAutomatisierung. Wenn der Speicherplatz unter die Schwelle fällt, führt die Automatisierung die Bereinigung automatisch durch und kann die Warnung möglicherweise beheben, bevor jemand sie überprüfen muss.

💡 TIP:Koppeln Sie den Warnschwellen-Monitor mit Datenträgerbereinigerung als Abhilfemaßnahme und behalten Sie den Monitor mit dem kritischen Schwellenwert als Warnung-Eskalation für den Fall, dass die Bereinigung nicht ausreichte.


Erstellen zusätzlicher Richtlinien

Die Richtlinie "Überwachung - Global" ist eine Baseline. Wenn Sie spezifischer werden — einen bestimmten Dienst überwachen, ein Sicherheitsereignis überwachen, eine benutzerdefinierte Metrik nachverfolgen — erstellen Sie zusätzliche Richtlinien und weisen Sie sie Geräten mit eingeschränkterem Umfang zu.

See Erste Schritte mit Monitorenfür eine vollständige Anleitung zum Erstellen von Monitor-Richtlinien, Hinzufügen von Skript-Monitoren und Erstellen einer mehrstufigen Überwachungsstrategie.


FAQ

  • Die Richtlinie zeigt "0 Geräte" — stimmt etwas nicht?Nein. Diese Anzahl spiegelt wider, wie viele Geräte derzeit das Ziel-Tag zugewiesen haben. Sobald Sie Geräte registrieren und Ihre Tagging-Automatisierung ausgeführt wird, wird die Anzahl aktualisiert. Wenn Sie bereits Geräte registriert haben und die Anzahl immer noch 0 ist, überprüfen Sie, ob Ihre Geräte die Tags "WORKSTATION" oder "SERVER" zugewiesen haben.

  • Kann ich die Richtlinie "Überwachung - Global" umbenennen?Ja — klicken Sie in die Richtlinie und bearbeiten Sie den Namen. Der Name ist nur eine Bezeichnung.

  • Kann ich Monitore aus der Richtlinie löschen, die ich nicht benötige?Ja. Klicken Sie auf das Drei-Punkte-Menü neben einem Monitor und entfernen Sie ihn. Die Verfügbarkeits-Monitore sind beispielsweise von Informationsschweregrad — wenn Sie die Verfügbarkeit auf andere Weise nachverfolgen, werden sie durch das Löschen weniger störend.

  • Können mehrere Richtlinien auf dasselbe Gerät angewendet werden?Ja. Monitor-Richtlinien stapeln sich — ein Gerät kann von mehreren Richtlinien gleichzeitig abgedeckt werden. Sie sehen alle aktiven Monitore für ein Gerät imMonitorsRegisterkarte der Gerätedetailansicht.

Hat dies deine Frage beantwortet?