Обязанности: • Мониторинг и реагирование на инциденты информационной безопасности;
• Улучшение рабочих процессов команды;
• Разработка правил корреляций;
• Проведение расследований инцидентов (DFIR);
• Написание сценариев реагирования и автоматизация их работы;
• Проверка корректности работы корреляции событий при помощи эмуляции атак;
• Формирование требований для безопасной настройки операционных систем, сетей и сервисов в рамках обработки инцидентов информационной безопасности;
• Контроль работы аналитиков первой и второй линии;
• Участие в формировании метрик качества работы аналитиков 1-2 линии.
Требования: • Профильный опыт работы в SOC в качестве аналитика от 2-3 лет;
• Опыт сбора индикаторов компрометации из различных систем;
• Широкий кругозор в области корпоративной кибербезопасности;
• Знания и опыт работы с Mitre ATT&CK, детальное понимание принципов проведения атак на корпоративную инфраструктуру;
• Глубокие знания архитектуры и механизмов защиты ОС Windows и Linux;
• Опыт работы со стеком ELK;
• Готовность активно развиваться, работать в команде и передавать свой опыт.
✈Показать контакты
#Офис #SOC
Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →
Текст вакансии взят без изменений
Источник - Telegram канал. Название доступно после авторизации