Introduction
Les ressources ci-dessous sont les éléments les plus couramment importés de la Bibliothèque de Ressources Level . Elles couvrent les flux de travail que la plupart des équipes informatiques ont d'abord besoin: correctifs, surveillance de la sécurité et une poignée de tâches opérationnelles à haute fréquence.
Chaque entrée se lie directement à sa page de bibliothèque où vous pouvez l'apercevoir et l'importer dans votre compte.
Automatisations Populaires
Ces automatisations gèrent les tâches récurrentes dont la plupart des environnements ont besoin, quel que soit la taille ou la plateforme.
Patching
Correctifs Windows — Déploie les mises à jour Windows selon un calendrier. Maintient les systèmes à jour sans intervention manuelle.
macOS Patching — Automatise les mises à jour système et de sécurité macOS sur vos appareils Apple.
Linux Patching — Exécute les mises à jour du système d'exploitation et des packages sur les appareils Linux à l'aide du gestionnaire de packages système.
💡 CONSEIL : Les 3 automatisations de correctifs sont conçues pour être importées ensemble et assignées à leurs groupes de dispositifs respectifs (étiquetés Windows, macOS et Linux). Si vous n'avez pas encore configuré les étiquettes de dispositifs, consultezAjout de Dispositifs, Groupes et Étiquettes first.
Operations
Installer Microsoft Office 365 — Déploie Microsoft 365 sur les appareils Windows. Utile pour la configuration de nouveaux appareils ou les déploiements en masse.
Inviter l'Utilisateur à Redémarrer — Envoie une invite de redémarrage à l'écran de l'utilisateur. Pratique après les déploiements de mises à jour qui nécessitent un redémarrage.
Disk Cleanup— Supprime les fichiers temporaires et les désordres système pour libérer de l'espace disque.
Security
Appareil Perdu ou Volé — Verrouille et efface un appareil à distance quand il est signalé perdu ou volé. Exécutez-le manuellement à partir du menu contextuel d'un appareil ou déclenchez-le via une automatisation.
⚠️ AVERTISSEMENT :L'automatisation Appareil Perdu ou Volé est destructive et irréversible. Examinez-la attentivement avant de la déployer et confirmez vos conditions de déclenchement prévues avant de l'activer.
Moniteurs Populaires
Ces politiques de surveillance offrent une couverture large avec une configuration minimale. La plupart fonctionnent comme prévu après l'importation et l'assignation à un groupe.
Surveillance Multi-Plateforme
Surveillance Globale — Surveille l'utilisation du processeur, de la mémoire, du disque et la disponibilité sur Windows, macOS et Linux. Alerte quand les seuils sont dépassés. Une bonne politique de base pour tous les appareils.
Normes de Point d'Accès— Vérifie si les appareils répondent aux critères matériels minimaux (processeur, RAM, stockage). Utile pour identifier les machines vieillissantes ou sous-puissantes.
Surveillance de la Sécurité
Surveillance de la Sécurité — Surveille les anomalies dans la configuration DNS, l'état du pare-feu, les listes d'utilisateurs administrateurs, l'accès sudo et les clés SSH. Fonctionne sur les 3 plateformes.
Surveillance des Administrateurs— Alerte quand un nouvel utilisateur de niveau administrateur apparaît sur un appareil. Aide à appliquer la conformité des privilèges minimaux.
Spécifique à Windows
Moniteur de Connexion Administrateur — Suit les tentatives de connexion des administrateurs sur les appareils Windows et signale les connexions non autorisées.
Moniteur d'Échec de Connexion — Alerte sur les tentatives de connexion échouées répétées. Vous pouvez le configurer pour surveiller tous les utilisateurs ou seulement les administrateurs.
Surveillance des Services Exchange — Surveille les services Microsoft Exchange pour les pannes ou les défaillances de flux de courrier. Pertinent uniquement si vous gérez Exchange sur site.
🖥️ PLATFORM NOTE:
Windows: Moniteur de Connexion Administrateur et Surveillance des Services Exchange sont spécifiques à Windows.
macOS: La Surveillance de la Sécurité couvre les anomalies des utilisateurs sudo et des clés SSH.
Linux: La Surveillance de la Sécurité couvre les modifications d'accès SSH et sudo.
FAQ
Comment importer l'une de ces ressources?Visitez le lien de la bibliothèque de la ressource, cliquez sur Import , et elle apparaîtra dans votre compte Level dans la section pertinente. ConsultezÀ propos de la Bibliothèque pour les étapes complètes d'importation.
Ces ressources sont-elles maintenues par Level ou par la communauté? Les deux. Level maintient l'ensemble central des ressources populaires listées ici. Les ressources soumises par la communauté sont également disponibles dans la bibliothèque et sont étiquetées en conséquence.
Puis-je appliquer plusieurs politiques de surveillance aux mêmes appareils? Oui. Les politiques de surveillance sont assignées aux étiquettes, et un appareil peut avoir plusieurs étiquettes — donc plusieurs politiques peuvent s'appliquer au même appareil. Les politiques de Surveillance Globale et de Surveillance de la Sécurité sont conçues pour être utilisées ensemble.
