Introducción
Los recursos a continuación son los elementos más comúnmente importados de la Biblioteca de Recursos de Level . Cubren los flujos de trabajo que la mayoría de los equipos de TI necesitan primero: parches, monitoreo de seguridad y una serie de tareas operativas de alta frecuencia.
Cada entrada se vincula directamente a su página de biblioteca donde puede obtener una vista previa e importarla en su cuenta.
Automatizaciones Populares
Estas automatizaciones manejan tareas recurrentes que la mayoría de los entornos necesitan independientemente del tamaño o la plataforma.
Patching
Parches de Windows — Implementa actualizaciones de Windows según un cronograma. Mantiene los sistemas actualizados sin intervención manual.
macOS Patching — Automatiza actualizaciones de sistema y seguridad de macOS en sus dispositivos Apple.
Linux Patching — Ejecuta actualizaciones de sistema operativo y paquetes en dispositivos Linux usando el administrador de paquetes del sistema.
💡 TIP: Las 3 automatizaciones de parches están diseñadas para importarse juntas y asignarse a sus respectivos grupos de dispositivos (etiquetados como Windows, macOS y Linux). Si aún no ha configurado etiquetas de dispositivos, consulteAdición de Dispositivos, Grupos y Etiquetas first.
Operations
Instalar Microsoft Office 365 — Implementa Microsoft 365 en dispositivos Windows. Útil para la configuración de nuevos dispositivos o implementaciones masivas.
Pedir al Usuario que Reinicie — Envía una solicitud de reinicio a la pantalla del usuario. Útil después de implementaciones de actualizaciones que requieren un reinicio.
Disk Cleanup— Elimina archivos temporales y desorden del sistema para liberar espacio en disco.
Security
Dispositivo Perdido o Robado — Bloquea y borra un dispositivo de forma remota cuando se reporta como perdido o robado. Ejecutarlo manualmente desde el menú contextual de un dispositivo o activarlo a través de una automatización.
⚠️ WARNING:La automatización de Dispositivo Perdido o Robado es destructiva e irreversible. Revisar cuidadosamente antes de implementar y confirmar las condiciones de activación previstas antes de habilitarla.
Monitores Populares
Estas políticas de monitoreo proporcionan una amplia cobertura con una configuración mínima. La mayoría funciona lista para usar después de importar y asignar a un grupo.
Monitoreo Multiplataforma
Monitoreo Global — Monitorea CPU, memoria, uso de disco y disponibilidad en Windows, macOS y Linux. Alerta cuando se superan los umbrales. Una buena política de base para todos los dispositivos.
Estándares del Extremo— Verifica si los dispositivos cumplen con los puntos de referencia mínimos de hardware (CPU, RAM, almacenamiento). Útil para identificar máquinas antiguas o subutilizadas.
Monitoreo de Seguridad
Monitoreo de Seguridad — Busca anomalías en la configuración de DNS, estado del firewall, listas de usuarios administrativos, acceso sudo y claves SSH. Funciona en las 3 plataformas.
Monitoreo del Administrador— Alerta cuando aparece un nuevo usuario de nivel administrativo en cualquier dispositivo. Ayuda a aplicar cumplimiento de privilegios mínimos.
Específico de Windows
Monitor de Inicio de Sesión del Administrador — Rastrea intentos de inicio de sesión del administrador en dispositivos Windows y marca inicios de sesión no autorizados.
Monitor de Fallos de Inicio de Sesión — Alerta sobre intentos de inicio de sesión fallidos repetidos. Puede configurarlo para monitorear todos los usuarios o solo administradores.
Monitoreo de Servicio de Exchange — Monitorea los servicios de Microsoft Exchange para detectar interrupciones o fallas de flujo de correo. Solo relevante si está administrando Exchange local.
🖥️ PLATFORM NOTE:
Windows: Monitor de Inicio de Sesión del Administrador y Monitoreo de Servicio de Exchange son específicos de Windows.
macOS: El Monitoreo de Seguridad cubre anomalías de usuarios sudo y claves SSH.
Linux: El Monitoreo de Seguridad cubre cambios en las claves SSH y el acceso sudo.
FAQ
¿Cómo importo uno de estos recursos?Visite el enlace de la biblioteca del recurso, haga clic en Import , y aparecerá en su cuenta de Level en la sección relevante. ConsulteAcerca de la Biblioteca para obtener pasos completos de importación.
¿Level o la comunidad mantienen estos recursos? Ambos. Level mantiene el conjunto central de recursos populares enumerados aquí. Los recursos enviados por la comunidad también están disponibles en la biblioteca y se etiquetan en consecuencia.
¿Puedo aplicar múltiples políticas de monitoreo a los mismos dispositivos? Sí. Las políticas de monitoreo se asignan a etiquetas, y un dispositivo puede tener múltiples etiquetas — entonces múltiples políticas pueden aplicarse al mismo dispositivo. Las políticas de Monitoreo Global y Monitoreo de Seguridad están diseñadas para usarse juntas.
