Positive Technologies — компания с двадцатилетней историей в сфере информационной безопасности. Мы разрабатываем продукты и сервисы в области противодействия современным киберугрозам. Создаем решения и технологии, которые защищают от злоумышленников и помогают расследовать инциденты. В Positive Technologies непрерывно создается и развивается большое количество решений, помогающих компаниям разного уровня реализовывать комплексную и качественную безопасность информационной среды.
О команде:
Security Operation Center (SOC) Positive Technologies – это команда экспертов, которая обеспечивает обнаружение, анализ и реагирование на инциденты безопасности.
Мы занимаемся подготовкой и планированием защиты, профилактикой киберугроз, мониторингом ИТ-инфраструктуры, и нейтрализацией инцидентов. Наша цель – выявить и остановить компьютерную атаку или нарушение до того, как будет нанесен значительный ущерб – произойдет недопустимое событие. Мы совершенствуем и подтверждаем устойчивость защиты с помощью регулярных тренировок и киберучений с участием сильнейших специалистов в области offensive security и кибериспытаний на платформе Standoff 365 Bug Bounty.
Мы используем весь спектр решений Positive Technologies, включая самые новые и передовые, и помогаем их развивать и улучшать, участвуем в обеспечении безопасности значимых объектов и мероприятий, таких как Игры Будущего, а также помогаем партнёрам и пользователям продуктов Positive Technologies в получении экспертизы и практик SOC.
Мы находимся в поиске Senior Security Analyst, которому предстоит:
- Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
- Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
- Решать задачи с контролем и анализом полноты покрытия логированием;
- Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
- Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
- Делиться опытом с коллегами.
Требования:
- Работаешь в SOC (MSSP или InHouse);
- Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
- Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
- Имеешь навыки программирования на Python;
- Не боишься больших амбициозных задач и нацелен на результат;
- Желаешь учиться, разбираться в чем-то новом;
- Готов сам выступать наставником и делиться опытом.
Будет плюсом:
-
Опыт автоматизации задач по мониторингу и реагированию;
-
Опыт анализа вредоносного ПО;
-
Опыт работы с продуктами классов AV/EDR/Sandbox/NTA/SIEM;
-
Опыт выступлений и публикаций по темам Cybersecurity.
Условия:
-
Гибридный формат работы, гибкое начало рабочего дня;
-
Условия для постоянного развития: внешние и внутренние образовательные программы, митапы, научпоп-лекции, экспертное обучение, обучение для руководителей и не только;
-
Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год;
-
Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап;
-
Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета;
-
Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития.