Аналитик SOC

Дата размещения вакансии: 04.06.2024
Работодатель: Платформикс
Уровень зарплаты:
з/п не указана
Город:
Нижний Новгород
Требуемый опыт работы:
От 1 года до 3 лет

Компания Платформикс: российский системный интегратор с 1992 года успешно помогает предприятиям из различных отраслей создавать надежную платформу для ведения бизнеса.

Платформикс реализует масштабные проекты по информационной безопасности для крупных холдингов, коммерческих организаций и финансовых организаций.

Департамент информационной безопасности интенсивно растет, развивается и оптимизирует внутренние процессы, поэтому ищем себе в команду Аналитика SOC в группу реагирования на инциденты ИБ.

Обязанности:

  • Реагирование на инциденты ИБ с использованием IRP, SIEM, EDR и NTA-систем по существующим сценариям.
  • Участие в разработке плейбуков по отработке сценариев.
  • Следить за выполнением SLA.
  • Участие в разработке сценариев выявления инцидентов ИБ и оптимизации существующих сценариев.
  • Участие в расследовании инцидентов ИБ.
  • Выявление аномальной активности, Threat Hunting.
  • Изучение новых типов источников событий ИБ.
  • Изучение новых векторов атак и способов их детектирования.
  • Проведение исследований и поиска уязвимостей в компонентах и ПО критической инфраструктуры
  • Эксплуатация и техническая поддержка существующей инфраструктуры SOC (поддержка решений IRP, SIEM, NGFW, AV, EDR/XDR, доменной инфраструктуры).
  • Изучение решений, выполнение сертификационных требований вендоров (обучение, сдача экзаменов).
  • Организация сменного графика работы аналитиков 1 линии, замещение отсутствующего в случае необходимости.
  • Наставничество аналитиков 1 линии в рамках реализаций проектов, взаимодействия Заказчиков.

Требования:

  • Знание и понимание архитектуры современных корпоративных инфраструктур.
  • Знание основных типов атак.
  • Понимание принципов функционирования основных технологий обеспечения информационной безопасности (WAF, Sandbox, NGFW, VPN (ГОСТ), IDS/IPS, DLP, AAA, NAC, PAM, AV, PKI и др).
  • Опыт работы с SIEM, IRP (SOAR).
  • Опыт выявления и реагирования на инциденты ИБ.
  • Знание Windows и Linux (опыт администрирования).
  • Умение дать рекомендации по устранению причин возникновения инцидента, уменьшению поверхности атаки.
  • Знание и понимание принципов компьютерной и сетевой безопасности (в т.ч. Cyber Kill Chain, MITRE ATT&CK, TTP) в части векторов атак и защиты от них.
  • Опыт работы с подсистемами аудита в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.), умение корректно интерпретировать различные события и выделять наиболее важную информацию.
  • Внимательность к деталям, аналитический склад ума.
  • Знание английского языка в объеме, необходимом для изучения технической документации.
  • Способность эффективно работать в команде и быстро обучаться новым технологиям.
  • Умение работать в команде и нацеленность на результат.

Будет преимуществом:

  • Высшее техническое образование в области ИБ.
  • Опыт использования для расследования инцидентов инструментов Kali Linux: metasploit, nmap, sqlmap, w3af, hydra, OpenVAS и т.д.
  • Опыт работы с различными СЗИ, в частности АВПО, NGFW, IDS, WAF, NTA, EDR.
  • Опыт работы в структурах SOC от 1 года.
  • Понимание что такое OWASP TOP 10 Уязвимости;
  • Понимание стандарта CVSS v3.1.
  • Понимание техник тестирования на проникновение и Red Team, повышения привилегий и закрепления в Active Directory.
  • Опыт автоматизации решений (Python и один из скриптовых языков Bash, PowerShell, Batch).
  • Опыт управления командой.
  • Наличие сертификатов о прохождении сертифицированных курсов по вопросам информационной безопасности.
  • Знание английского языка на техническом уровне.
Условия:
  • Оформление по ТК, официальная заработная плата, оплачиваемый отпуск, больничный.
  • ДМС со стоматологией после прохождения испытательного срока.
  • Профессиональное развитие, карьерный рост.
  • Интересные и перспективные проекты и задачи.
  • Дружный коллектив.
  • Компания современных технологий, имеет ИТ-аккредитацию.