Задачи:
- Анализ и расследование инцидентов информационной безопасности на уровнях L2 и L3;
- Разработка и оптимизация правил корреляции в системах SIEM и EDR;
- Проведение Threat Hunting, проверка гипотез и выявление аномалий;
- Анализ логов из различных источников, включая операционные системы, сеть, облачные сервисы и приложения;
- Участие в процессах форензики, включая triage и сбор цифровых артефактов.
- Подготовка детальных аналитических отчетов по инцидентам;
- Взаимодействие с подразделениями IT, разработки и облачной инфраструктуры для минимизации рисков;
- Участие в построении detection coverage (MITRE ATT&CK).
Мы ожидаем от кандидата:
- Опыт работы в направлениях SOC, Incident Response или Threat Hunting от 3 лет;
- Практический опыт реального реагирования на инциденты, а не только их мониторинга;
- Опыт работы с SIEM-системами (предпочтительно IBM QRadar) и понимание корреляции событий, use cases, false positives;
- Опыт работы с EDR/XDR-решениями (желательно Microsoft Defender for Endpoint);
- Умение самостоятельно формулировать гипотезы для Threat Hunting и знание фреймворка MITRE ATT&CK.
- Занания в анализе логов Windows, Linux и сетевых устройств (FW, Proxy, VPN);
- Четкое понимание современных векторов атак и цепочек их развития;
- Навыки написания скриптов на Python или PowerShell для базовой автоматизации.
Будет плюсом:
- Наличие профессиональных сертификаций уровня SC-200, GCIA, GCIH, GCFA или CEH.
Мы предлагаем:
- Профессиональный коллектив;
- Возможность работать над проектами, приносящими пользу для тысяч людей;
- Неограниченный рост;
- Бонусы и уникальные предложения от компаний холдинга;
- Спонсирование профессионального обучения;
- Насыщенная корпоративная жизнь с выездами на природу, праздничными мероприятиями в офисе, играми и розыгрышами подарков.