Руководитель группы Threat hunting

Дата размещения вакансии: 14.01.2026
Работодатель: Positive Technologies
Уровень зарплаты:
з/п не указана
Город:
Москва
Преображенская площадь 8
Требуемый опыт работы:
От 3 до 6 лет

Positive Technologies — компания с двадцатилетней историей в сфере информационной безопасности. Мы разрабатываем продукты и сервисы в области противодействия современным киберугрозам. Создаем решения и технологии, которые защищают от злоумышленников и помогают расследовать инциденты. В Positive Technologies непрерывно создается и развивается большое количество решений, помогающих компаниям разного уровня реализовывать комплексную и качественную безопасность информационной среды.

О команде:

Security Operation Center (SOC) Positive Technologies – это команда экспертов, которая обеспечивает обнаружение, анализ и реагирование на инциденты безопасности.

Мы занимаемся подготовкой и планированием защиты, профилактикой киберугроз, мониторингом ИТ-инфраструктуры, и нейтрализацией инцидентов. Наша цель – выявить и остановить компьютерную атаку или нарушение до того, как будет нанесен значительный ущерб – произойдет недопустимое событие. Мы совершенствуем и подтверждаем устойчивость защиты с помощью регулярных тренировок и киберучений с участием сильнейших специалистов в области offensive security и кибериспытаний на платформе Standoff 365 Bug Bounty.

Мы используем весь спектр решений Positive Technologies, включая самые новые и передовые, и помогаем их развивать и улучшать, участвуем в обеспечении безопасности значимых объектов и мероприятий, таких как Игры Будущего, а также помогаем партнёрам и пользователям продуктов Positive Technologies в получении экспертизы и практик SOC.

Мы находимся в поиске Тимлида команды Threat hunting, перед которым будут стоять задачи:

  • Разработка, внедрение и сопровождение процесса Threat Hunting для MDR сервиса;
  • Создание и стандартизация процессов: от формирования гипотез до отчетности для клиентов;
  • Планирование и приоритизация проактивного и ретроспективного анализа на основе актуального ландшафта угроз, данных по инцидентам SOC и профилей клиентов;
  • Интеграция процессов Threat Hunting с другими процессами сервиса;
  • Расследование инцидентов кибербезопасности;
  • Взаимодействие с командой разработки продукта анализа данных о киберугрозах;
  • Постановка задач по TH, отслеживание выполнения и ревью;
  • Участие в развитии MDR сервиса.

Требования:

  • Опыт работы в кибербезопасности от 3 лет, из них не менее 2 лет в роли Threat Hunter, SOC Analyst/Incident Responder или в аналогичной роли;
  • Продвинутый опыт работы с SIEM-платформами;
  • Навыки анализа сетевого трафика (пакеты PCAP, NetFlow);
  • Опыт написания скриптов для анализа данных (Python, PowerShell) и построения сложных поисковых запросов (SQL);
  • Способность четко документировать процессы, гипотезы и находки, составлять технические отчеты;
  • Навыки создания детектирующего контента для средств защиты информации (MP SIEM, suricata rules, Sigma, YARA, etc.);
  • Навыки управления командой или проектами;
  • Глубокое знание тактик, техник и процедур (TTPs) злоумышленников в рамках модели MITRE ATT&CK.

Условия:

  • Гибридный формат работы, гибкое начало рабочего дня;

  • Условия для постоянного развития: внешние и внутренние образовательные программы, митапы, научпоп-лекции, экспертное обучение, обучение для руководителей и не только;

  • Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год;

  • Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап;

  • Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета;

  • Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития.