Аналитик SOC L2

Дата размещения вакансии: 13.03.2026
Работодатель: SIMPLITY
Уровень зарплаты:
з/п не указана
Город:
Москва
Мясницкая улица 24/7с3
Требуемый опыт работы:
От 1 года до 3 лет

SIMPLITY — современная компания, динамично растущая на рынке услуг в области кибербезопасности и информационных технологий, аккредитованная как ИТ компания в Минцифра РФ, с молодым сплоченным коллективом ищет сотрудников в команду своего коммерческого SOCа.

Что мы предлагаем:

  • Финансовое благополучие. Стабильная и прозрачная заработная плата;
  • Широкая линейка бонусных программ;
  • Возможность работать в молодой, быстро растущей компании (за последние 2 года мы выросли в 2,5 раза);
  • Возможность получить международные сертификаты после 18 месяцев работы (CISSP, CISA, CISM, CRISC), Comptia CySA+);
  • Сменный график работы;
  • Классный лофтовый офис в историческом центре Москвы с собственным кафе, зоной отдыха и рекреации;
  • Насыщенную корпоративную жизнь. Мы выезжаем на природу, играем в страйкбол, устраиваем гонки на снегоходах и квадроциклах и обсуждаем все это за теплым ужином в уютном атмосферном месте;
  • Прозрачные и быстрые внутренние процессы. Мы против бюрократии. Каждый имеет возможность напрямую общаться с главой компании.

Чем предстоит заниматься:

  • Расследование инцидентов информационной безопасности, выявленных средствами мониторинга SOC;

  • Проведение углубленного анализа событий безопасности на основе логов, сетевого трафика и данных средств защиты;

  • Анализ алертов, эскалированных аналитиками SOC L1;

  • Определение масштаба инцидента, выявление первопричин и возможных последствий;

  • Разработка рекомендаций по устранению и предотвращению инцидентов;

  • Навыки подготовки отчетности и документирования результатов расследований.

  • Участие в реагировании на инциденты ИБ;

  • Проведение threat hunting на основе гипотез и индикаторов компрометации;

  • Разработка и актуализация сценариев реагирования (playbooks/runbooks);

  • Администрирование и эксплуатация средств защиты информации в рамках SOC (EDR, почтовые шлюзы безопасности, системы обнаружения вторжений, системы управления инцидентами и др.);

  • Настройка политик безопасности и правил обнаружения в используемых средствах защиты;

  • Участие в разработке и улучшении правил детектирования и use-cases в SIEM;

  • Поддержка процессов журналирования и корректности поступления событий безопасности.

Что мы ожидаем от кандидата:

  • Опыт работы в SOC, ИБ или администрировании IT/ИБ-систем от 2-х лет;

  • Понимание процессов мониторинга и реагирования на инциденты ИБ;

  • Знание основных тактик и техник атакующих (MITRE ATT&CK);

  • Понимание распространённых векторов атак и методов их обнаружения;

  • Опыт анализа событий безопасности и расследования инцидентов;

  • Знание сетевых технологий и протоколов (TCP/IP, DNS, HTTP, SMTP и др.);

  • Навыки анализа логов операционных систем и приложений;

  • Опыт администрирования Linux и Windows;

  • Понимание принципов работы SIEM, EDR, IDS/IPS и других средств мониторинга безопасности;

  • Навыки написания регулярных выражений и работы с правилами детектирования;

  • Базовые навыки написания скриптов для автоматизации задач (Python, Bash, PowerShell);

  • Высшее образование в области информационной безопасности, ИТ или смежных направлений.

Будет преимуществом:

  • Опыт работы с SIEM-системами (Wazuh, ELK / OpenSearch, Splunk, MP SIEM, RUSIEM, SmartMonitor и др.);

  • Опыт работы с EDR/XDR решениями;

  • Опыт администрирования средств защиты информации (KSC, NGFW, почтовые шлюзы безопасности и др.);

  • Опыт работы с системами управления инцидентами (TheHive, IRIS, ServiceNow и др.).

  • Опыт анализа вредоносного ПО;

  • Опыт анализа сетевого трафика (Wireshark, Zeek и др.);

  • Опыт проведения threat hunting;

  • Наличие сертификатов обучения отечественных вендоров.