Задачи:

  • Анализ и расследование инцидентов информационной безопасности на уровнях L2 и L3;
  • Разработка и оптимизация правил корреляции в системах SIEM и EDR;
  • Проведение Threat Hunting, проверка гипотез и выявление аномалий;
  • Анализ логов из различных источников, включая операционные системы, сеть, облачные сервисы и приложения;
  • Участие в процессах форензики, включая triage и сбор цифровых артефактов.
  • Подготовка детальных аналитических отчетов по инцидентам;
  • Взаимодействие с подразделениями IT, разработки и облачной инфраструктуры для минимизации рисков;
  • Участие в построении detection coverage (MITRE ATT&CK).

Мы ожидаем от кандидата:

  • Опыт работы в направлениях SOC, Incident Response или Threat Hunting от 3 лет;
  • Практический опыт реального реагирования на инциденты, а не только их мониторинга;
  • Опыт работы с SIEM-системами (предпочтительно IBM QRadar) и понимание корреляции событий, use cases, false positives;
  • Опыт работы с EDR/XDR-решениями (желательно Microsoft Defender for Endpoint);
  • Умение самостоятельно формулировать гипотезы для Threat Hunting и знание фреймворка MITRE ATT&CK.
  • Занания в анализе логов Windows, Linux и сетевых устройств (FW, Proxy, VPN);
  • Четкое понимание современных векторов атак и цепочек их развития;
  • Навыки написания скриптов на Python или PowerShell для базовой автоматизации.

Будет плюсом:​​​​​​​

  • Наличие профессиональных сертификаций уровня SC-200, GCIA, GCIH, GCFA или CEH.

Мы предлагаем:

  • Профессиональный коллектив;
  • Возможность работать над проектами, приносящими пользу для тысяч людей;
  • Неограниченный рост;
  • Бонусы и уникальные предложения от компаний холдинга;
  • Спонсирование профессионального обучения;
  • Насыщенная корпоративная жизнь с выездами на природу, праздничными мероприятиями в офисе, играми и розыгрышами подарков.