当 Endpoint Central 与 Splunk 集成后,漏洞数据和审计日志都会转发到 Splunk。这为管理员提供了一个集中视图,用于查看所有检测到的漏洞以及通过控制台执行的操作记录,例如配置更改、部署和管理活动。随后可使用 Splunk 的分析功能来监控这些事件、识别模式或异常,并生成报告和仪表板,以满足审计、合规性和安全监控需求。
搜索 ManageEngine Endpoint Central Add-On 应用。


现在转到系统中的 Splunk 安装目录 。


导航到 %Splunk Home Dir% → etc → apps → TA-manageengine-endpoint-central-add-on。

在 TA-manageengine-endpoint-central-add-on 文件夹内,新建一个名为 certificates 的文件夹。

在 certificates 文件夹内,新建一个文本文件并将其重命名为 ec.ca-bundle。


使用文本编辑器打开 ec.ca-bundle 文件,并粘贴从 Endpoint Central 复制的 server.crt 文件内容。

在 Endpoint Central 控制台中,导航到 Admin 选项卡 → API Key Management,然后单击 Generate Key。

从 Application 菜单中选择 Splunk,然后单击 Generate Key 以生成您的 API 密钥。

然后,您可以复制您的 API 密钥。

在该应用中,导航到 Configurations 页面并单击 Add 按钮。

有效输入:

添加的配置将显示在 Accounts 部分。

导航到 Splunk 中的 Inputs 选项卡,单击 Create New Input,并选择您从 Endpoint Central 所需的日志数据。

有效输入:

导航到应用中的 Search 选项卡。

单击 Data Summary 并导航到 Sourcetypes 选项卡。

从下方搜索所需的 Sourcetype 并单击它以查看数据。
manageengine:ec:vulnerabilitymanageengine:ec:actionlogdata
创建一个名为 custom.conf 的文件。

添加以下条目:
[manageengine:ec:vulnerability]initiate_full_sync = True