Обязанности:
-
Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
-
Адаптация сценариев выявления инцидентов в SIEM системе;
-
Расследование типовых и нетиповых инцидентов ИБ, подготовка рекомендаций по решению инцидентов ИБ;
-
Разработка правил корреляции/сценариев выявления инцидентов;
-
Подключение к SIEM системе новых источников, написание правил нормализации;
-
Разработка планов реагирования на инциденты ИБ (playbook-и);
-
Администрирование и проработка архитектуры SIEM/SOAR-систем.
Требования:
-
Высшее техническое образование;
-
Знание сетевых технологий;
-
Опыт работы аналитиком SOC не менее 1 года;
-
Опыт работы с решениями класса SIEM (MaxPatrol SIEM или аналоги);
-
Знание и понимание основ Cyber Kill Chain, MITRE ATT&CK в части векторов атак и защиты от них;
-
Опыт написания контента (правила корреляции, нормализации, агрегации, обогащения);
-
Умение анализировать журналы операционных систем Windows/Linux, журналы регистрации событий СЗИ и логи сетевого оборудования.
Будет преимуществом:
-
Умение автоматизировать отдельные процессы скриптами Python, Power Shell, Bash;
-
Опыт работы с SOAR-системами (R-Vision, Security Vision или другие);
-
Наличие профильных сертификатов в области ИБ;
-
Участие в соревнованиях по информационной безопасности (CTF).
Условия:
- Работа в офисе в г. Новосибирск.
- Работа в аккредитованной IT-компании.
- Сменный график (8:00-20:00/20:00-8:00, два выходных).
- Возможность обучения и повышения квалификации.
- Отсрочка на период мобилизации.