Обязанности:
  • Анализ и расследование сложных инцидентов информационной безопасности

  • Поиск угроз и аномалий в инфраструктуре (Threat Hunting)

  • Разработка и улучшение правил обнаружения атак (SIEM / SOAR)

  • Анализ новых техник атак и применение фреймворка MITRE ATT&CK

  • Интеграция новых источников логов и повышение эффективности мониторинга

  • Проведение пост-инцидентного анализа и подготовка рекомендаций

  • Участие в Red/Purple Team активностях и тестировании безопасности

  • Консультирование ИТ и бизнеса по вопросам кибербезопасности

  • Менторинг аналитиков SOC (L1/L2)

Требования:
  • Глубокое понимание сетей (TCP/IP, OSI) и систем Windows/Linux

  • Опыт работы с SIEM, SOAR, EDR/XDR

  • Знание MITRE ATT&CK, Kill Chain, современных техник атак

  • Опыт анализа логов, сетевого трафика и инцидентов безопасности

  • Понимание архитектуры SOC и систем мониторинга

  • Threat Hunting

  • Разработка detection-правил и use-case’ов

  • Работа с инструментами анализа (Wireshark, Sandbox и др.)

  • Скриптинг (Python или PowerShell)

Условия:
  • Работу в инновационном цифровом банке страны;
  • Программу профессионального развития и карьерного роста;
  • Официальное трудоустройство;
  • Стабильный график работы 5/2, 09:00-18:00;
  • Комфортные условия труда;
  • Гибкая система бенефитов (забота о здоровье, профессиональное развитие, отдых и путешествия, спорт и личные интересы, поддержка мобильности и быта);
  • Современный офис в центре города.