Обязанности:
- Изучение источников на предмет поиска артефактов атак;
- Подключение и настройка сбора логов от источников разного типа с интеграцией в SIEM-системы (KUMA, Ankey NG, MaxPatrol SIEM):
- ОС: Windows (Audit Policy, Sysmon), Linux (auditd, journald);
- Сетевое оборудование: firewall, прокси, IDS/IPS;
- Прикладное ПО и инфраструктура: веб-серверы, СУБД, Active Directory;
- Оценка полноты и корректности журналирования, выявление «слепых зон»;
- Выявление аномалий, проверка гипотез по техникам MITRE ATT&CK и передача списка инцидентов на обработку;
- Формирование ТЗ на разработку нормализации и корреляции.
Требования:
- Оконченное высшее техническое образование по направлению ИБ/ИТ;
- Опыт работы в сфере ИТ/ИБ от 1 года;
- Навык анализа логов источников (ОС Windows и Linux, прикладные сервисы, средства защиты);
- Опыт или понимание процесса разработки сценариев детектирования и реагирования на инциденты;
- Представление о принципах работы СЗИ различных классов (AV,IDS/IPS, NGFW, WAF, Sandbox и др.)
- Знание основ построения ИТ-инфраструктуры;
- Знание стека TCP/IP, понимание принципов построения защищенных сетей и использования сетевых технологий;
- Опыт работы с ОС Linux / Windows, АСО, CУБД (PostgreSQL/MS SQL)
- Опыт работы с инфраструктурными сервисами (DNS/DHCP/AD/NTP/SMTP, среда виртуализации, системы мониторинга и резервирования, системы резервного копирования, CMDB и пр.)
Мы предлагаем:
-
Работу в аккредитованной IT компании;
-
Широкий спектр задач, который позволит профессионально расти и углублять
экспертизу в области аналитики киберугроз; -
Гибридный график работы ( после испытательного срока), гибкое начало рабочего дня;
-
Стабильную заработную плату, обсуждаем индивидуально с каждым кандидатом;
-
Ежеквартальная система премирования (зависящая от результатов работы всей компании и вклада сотрудника);
-
Корпоративные активности, расширенная программа ДМС, компенсация спортивных абонементов и изучения иностранных языков.
