Обязанности:

  • Изучение источников на предмет поиска артефактов атак;
  • Подключение и настройка сбора логов от источников разного типа с интеграцией в SIEM-системы (KUMA, Ankey NG, MaxPatrol SIEM):
  • ОС: Windows (Audit Policy, Sysmon), Linux (auditd, journald);
  • Сетевое оборудование: firewall, прокси, IDS/IPS;
  • Прикладное ПО и инфраструктура: веб-серверы, СУБД, Active Directory;
  • Оценка полноты и корректности журналирования, выявление «слепых зон»;
  • Выявление аномалий, проверка гипотез по техникам MITRE ATT&CK и передача списка инцидентов на обработку;
  • Формирование ТЗ на разработку нормализации и корреляции.

Требования:

  • Оконченное высшее техническое образование по направлению ИБ/ИТ;
  • Опыт работы в сфере ИТ/ИБ от 1 года;
  • Навык анализа логов источников (ОС Windows и Linux, прикладные сервисы, средства защиты);
  • Опыт или понимание процесса разработки сценариев детектирования и реагирования на инциденты;
  • Представление о принципах работы СЗИ различных классов (AV,IDS/IPS, NGFW, WAF, Sandbox и др.)
  • Знание основ построения ИТ-инфраструктуры;
  • Знание стека TCP/IP, понимание принципов построения защищенных сетей и использования сетевых технологий;
  • Опыт работы с ОС Linux / Windows, АСО, CУБД (PostgreSQL/MS SQL)
  • Опыт работы с инфраструктурными сервисами (DNS/DHCP/AD/NTP/SMTP, среда виртуализации, системы мониторинга и резервирования, системы резервного копирования, CMDB и пр.)

Мы предлагаем:

  • Работу в аккредитованной IT компании;

  • Широкий спектр задач, который позволит профессионально расти и углублять
    экспертизу в области аналитики киберугроз;

  • Гибридный график работы ( после испытательного срока), гибкое начало рабочего дня;

  • Стабильную заработную плату, обсуждаем индивидуально с каждым кандидатом;

  • Ежеквартальная система премирования (зависящая от результатов работы всей компании и вклада сотрудника);

  • Корпоративные активности, расширенная программа ДМС, компенсация спортивных абонементов и изучения иностранных языков.