з/п не указана
Москва
От 1 года до 3 лет
Вакансия открыта в связи с расширением Службы мониторинга и реагирования. Возможен удалённый формат работы.
Требования:
- опыт реагирования на инциденты ИБ от 2-х лет в качестве аналитика SOC L1/L2 или TI/TH,
- знание принципов работы операционных систем Windows/Linux/MacOS на уровне администратора или продвинутого пользователя,
- знание принципов работы сетевых технологий и протоколов,
- опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA, MP SIEM, любые другие),
- знание тактик и техник атакующих, основных векторов атак, современных угроз и уязвимостей,
- опыт реагирования на инциденты ИБ с использованием основных классов средств защиты информации.
Будет плюсом:
- участие в CTF соревнованиях по кибербезопасности,
- опыт написания правил и сигнатур для СЗИ,
- знание языков программирования (bash, Python, Go).
Задачи:
- мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании,
- обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования,
- выполнение утвержденных SLA по реагированию на инциденты информационной безопасности,
- участие в расследованиях инцидентов ИБ высокого уровня критичности,
- проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии,
- формирование предложений по корректировке и улучшению работы правил корреляции (опционально).