Нижний Новгород
Обязанности:
- Мониторинг, реагирование и первичный анализ событий информационной безопасности с использованием SIEM/SOAR-систем.
- Классификация и обработка инцидентов ИБ в соответствии с внутренними процессами SOC.
- Эскалация инцидентов на 2-ю линию при необходимости.
Оповещение ответственных сотрудников о критических инцидентах.
Контроль работоспособности средств мониторинга. - Ведение отчётности, документации по инцидентам и событийной базе знаний SOC.
- Взаимодействие со смежными подразделениями в рамках рабочих процессов.
Требования:
- Базовые знания ОС Windows и Linux.
- Понимание сетевых технологий и протоколов (TCP/IP, DNS, DHCP, NAT, VLAN, VPN и др.).
- Знание типов угроз и уязвимостей, понимание их жизненного цикла и методов обнаружения.
- Умение интерпретировать MITRE ATT&CK своими словами и классифицировать поведение злоумышленников.
- Понимание роли SOC в инфраструктуре информационной безопасности и общего цикла реагирования на инциденты.
Будет плюсом:
- Опыт работы с Active Directory.
- Опыт использования SIEM/IRP/SOAR-систем, Threat Intelligence платформ.
- Знание Splunk, ELK, ArcSight, MaxPatrol SIEM или других систем анализа логов.
Участие в CTF, платформах TryHackMe, HackTheBox, RootMe и аналогичных. - Наличие профильных сертификатов (например: CompTIA Security+, CEH, GSEC, SSCP, SOC Analyst, Blue Team Level 1 и др.).
- Опыт работы в службе ИБ или технической поддержке.