Сейчас у вас есть возможность присоединиться к нашей команде в качестве Аналитика SOC (Информационная безопасность).
Итак, вам предстоит:
- Реагирование и обработка инцидентов ИБ в IRP;
- Расследование инцидентов ИБ;
- Разработка правил корреляции;
- Сбор артефактов для расследования инцидентов ИБ;
- Развитие и внедрение новых механизмов реагирования на инциденты ИБ;
- Организация обучения и инструктажа сотрудников первой линии;
- Анализ данных, получаемых в рамках threat intelligence, threat hunting
- Проведение пост-анализа по инцидентам ИБ.
Требования:
- Опыт работы с Windows/Linux системами, средствами виртуализации VMware/Openstack, контейнеризации Docker/K8s, настройка расширенного аудита систем и понимание основных векторов атак на них;
- Понимание способов обнаружения основных векторов и типов атак, тактик и техник атакующих (CyberKill Chain, MITRE ATT&CK);
- Понимание сетевой модели OSI, стека TCP/IP, протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.д.;
- Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования;
- Опыт работы с SIEM системам (KUMA, ArcSight);
- Опыт взаимодействия с СЗИ (NGFW, IDS/IPS, AV, EDR, WAF и др.).
Что мы предлагаем:
- Гибридный график работы;
- Оформление в дочернюю компанию;
- Соц.пакет (сотовая связь, ДМС и другое).
Похожие вакансии
Высшее техническое образование. Опыт работы от 5 лет. Опыт прикладного и технического администрирования SIEM систем. Практический опыт разработки и внедрения...
Опыт работы в SOC на позициях L1-L2. Навыки работы с сетевым трафиком. Понимание принципов WEB.
Опыт работы 2-3 линии SOC не меньше одного года. Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования...
Опыт работы в ИБ/IT не менее 3 лет. — Знание процессов и технологий SOC. — Опыт расследования инцидентов (DFIR). —
Разбираетесь в принципах работы веб-серверов (включая nginx) и умеете анализировать веб-логи (в том числе access_log) в контексте задач...
