Blue Team Information Security Analyst (Ташкент)

Дата размещения вакансии: 18.06.2024
Работодатель: Cornerstone Russia
Уровень зарплаты:
з/п не указана
Город:
Санкт-Петербург
Требуемый опыт работы:
От 1 года до 3 лет
Обязанности:
  • Проектировать и совершенствовать системы мониторинга / реагирования для защиты информационных систем компании.
  • Проводить анализ современных решений по кибербезопасности и участвовать в разработке функциональных требований к продуктам компании.
  • Участвовать в проектах по развитию процессов ИБ в Octobank и Ravnaq Bank.
  • Формировать функциональные требования к архитектуре решений для Blue Team.
  • Разрабатывать playbooks для расследования и реагирования на инциденты безопасности.
  • Проводить анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting).
  • Разрабатывать и внедрять сценарии детектирования и реагирования на сложные атаки под Windows, Linux, MacOS, Clouds, Docker Containers.
  • Развивать процессы Blue Team / Purple Team.
  • Проводить аудит процессов SOC и SOC RnD.
  • Реагировать и расследование сложных атак на инфраструктуру и сервисы компании.
  • Организовывать процессы автоматизированного реагирования.
  • Делиться знаниями и опытом с аналитиками Incident Response / SOC / Digital Forensic.
  • Выявлять индикаторы компрометации (IoC), индикаторы атак (IoA), написание правил Yara, Loki.
Требования:
  • Предыдущий опыт работы в качестве эксперта ИБ / эксперта SOC, Threat Hunter от 4 лет.
  • Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем.
  • Опыт работы с SIEM (Wazuh, Splunk, ArcSight, Qradar — желательно нескольких) в enterprise, опыт работы со стеком ELK.
  • Опыт работы с XDR, NTA, IRP/SOAR.
  • Понимание особенностей и подходов по выявлению и расследованию инцидентов в средах виртуализации и контейнеризации.
  • Глубокие знания ОС Linux и Windows — механизмов и их безопасности.
  • Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа
  • (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, и т. д.
  • Опыт анализа сетевого трафика и лог-файлов из различных источников.
  • Опыт программирования на Python/Php/Bash/Go/NodeJS для автоматизации задач.
  • Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
  • Наличие одного из сертификатов GIAC, SANS, OSCP/OSCE, CISSP.​​​​​​​
    Плюсом будет:
  • Имеете практический опыт в Digital Forensic;
  • Участвуете в профессиональных сообществах;
  • Имеете опыт публичных выступлений;
  • Имеете практический опыт расследования APT;
  • Проводили исследования или публиковали статьи в области информационной безопасности;
Условия:
  • Официальное трудоустройство

  • Конкурентная заработная плата

  • Возможности для профессионального и быстрого карьерного развития

  • Дружный коллектив