Обязанности:
- Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы;
- Развертывание и администрирование инфраструктуры сбора данных платформы;
- Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу;
- Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика;
- Разработка и внедрение правил и запросов детектирования инцидентов в платформе;
- Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.
Требования:
- Релевантный опыт работы от 2-х лет;
- Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем);
- Практический опыт конфигурирования и подключения новых источников событий;
- Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности
- Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца;
Дополнительно приветствуются: - Знание сценариев python или PowerShell (как для локализованной автоматизации, так и для анализа);
- Практические навыки работы с *nix, Windows;
- Углубленные навыки администрирования ОС Linux;
- Опыт сопровождения средств защиты информации;
- Опыт работы с реляционными СУБД (резервное, написание сложных запросов, поддержка).