
Аналитик SOC (L1)
Чем предстоит заниматься
- Мониторинг и анализ событий с источников в инфраструктуре защищаемого объекта и инцидентов ИБ, выявление аномалий;
- Анализ инцидентов, оценка их последствий и выработка рекомендаций по устранению последствий;
- Разработка сценариев выявления инцидентов для систем мониторинга и корреляции событий, дополнение и улучшение существующих.
Что мы ждем от Вас
- Понимание основ информационной безопасности;
- Опыт администрирования ОС Windows/Unix;
- Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
- Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
- Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений;
- Умение грамотно формулировать свои мысли;
- Знание английского языка на уровне чтения технической документации.
Будет плюсом
- Умение интерпретировать собранные данные, выявлять аномальную активность, атаки, уязвимости;
- Опыт работы в сфере информационной безопасности по одному из следующих направлений: мониторинг информационной безопасности, расследование инцидентов информационной безопасности, построение и улучшение систем мониторинга ИБ;
- Опыт работы с любой из SIEM-системам (Splunk, MaxPatrol, QRadar, Elastic, ArcSight, KUMA);
- Опыт администрирования IPS/IDS систем (Symantec, Check Point, Cisco, McAfee, SNORT и т.д.);
- Опыт участия в разборе атак;
- Опыт участия в CTF.
Обратите внимание
- График работы Сменный, возможные опции по сменам:
- с 00:00 до 08:00,
- с 08:00 до 16:00,
- с 16:00 до 00:00;
Формат работы: гибридный, необходимо присутствовать в офисе 2 дня в неделю.