Últimos recursos de LogRhythm

Uso de MITRE ATT&CK™ en la búsqueda y detección de amenazas
La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado consiste...

Modelo de madurez de operaciones de seguridad
Una guía práctica para evaluar y mejorar la madurez de sus operaciones de seguridad a través de Threat Lifecycle Management. Este libro blanco...

7 métricas para medir la eficacia de sus operaciones de seguridad
No se puede mejorar lo que no se mide. Para desarrollar su centro de operaciones de seguridad (SOC) y su programa de operaciones de seguridad,...