Инженер ИБ (в команду построения SOC)

Дата размещения вакансии: 16.04.2025
Работодатель: НТЦ Вулкан
Уровень зарплаты:
з/п не указана
Город:
Москва
Электрозаводская улица вл27
Требуемый опыт работы:
От 1 года до 3 лет

НТЦ «Вулкан» - российская аккредитованная IT-компания. Наши проекты связаны с оказанием сервисных ИТ/ИБ-услуг, разработкой прикладного ПО, созданием VR/AR-приложений, заказной разработкой электроники, анализом защищенности embedded-устройств.

Наши клиенты – крупные коммерческие компании (Сбербанк, Лукойл, Мегафон и другие), а также государственные структуры.

Сейчас мы в поиске Инженера ИБ в команду построения SOC

Основные задачи:

Проектные задачи:

  • участие в проведении аудита ИТ-инфраструктуры заказчика, а также его ИТ и ИБ процессов;
  • участие в рабочих встречах для выявления и формализации потребностей заказчика;
  • участие во внедрении и настройке СЗИ различных классов;
  • разработка контента для внедряемых СЗИ;
  • настройка интеграций с различными ИБ и ИТ системами заказчика;
  • участие в разработке и внедрении процессов SOC;
  • разработка плейбуков для реагирования на инциденты ИБ;

Непроектные задачи:

  • участие в развитии отдела в части совершенствования рабочих процессов;
  • участие в развитии новых направлений и услуг, предоставляемых отделом.

Наши пожелания:

  • опыт работы от 2 лет на аналогичной позиции;
  • практический опыт расследования инцидентов ИБ;
  • практический опыт развертывания и настройки СЗИ различных классов, включая open source решения;
  • практический опыт развертывания и настройки решений для мониторинга ИТ-инфраструктуры;
  • практический опыт настройки аудита;
  • понимание базовых принципов проведения кибератак (Cyber Kill Chain и MITRE ATT&CK) и противодействия им;
  • Практический опыт настройки аудита на хостах:
    - Linux (auditd, falco);
    - Windows (sysmon, WEC).

    Стек : SOAR/IRP, SIEM, TIP, Sandbox, NTA, IDS, VM, EDR, DDP, python, powershell, bash

Будет плюсом:

  • практический опыт разработки моделей угроз;
  • практический опыт использования решений для имитации атак: Atomic Red Team, Caldera;
  • опыт участия в соревнованиях CTF, Standoff;
  • опыт участия в программах Bug Bounty;
  • опыт решения задач на платформах Try Hack Me, Hack The Box, Codeby Game.