Вакансия открыта в связи с расширением Службы мониторинга и реагирования. Возможен удалённый формат работы.
Требования:
- опыт работы в качестве аналитика SOC L2/L3, Тим-лидера/Руководителя дежурной смены ИБ (L1) – от 2-х лет,
- понимание принципов реализации основных векторов атак и методов реагирования на них и локализации,
- опыт работы с системами регистрации и реагирования на инциденты ИБ класса SOAR,
- опыт работы с системами сбора и обработки событий ИБ класса SIEM,
- уверенное знание стека сетевых протоколов TCP\IP, архитектуры Windows и Active Directory, базовые знания архитектуры ОС Linux,
- опыт работы с СЗИ класса (АВПО, EDR, NTA, Mail Security Gateway, NGFG) с использованием данных решений в качестве инструментов при реагировании на инциденты ИБ,
- опыт управления командой от 5 человек.
Будет плюсом:
- навыки управления командой в сменном режиме работы,
- бэкграунд непосредственного расследования инцидентов ИБ,
- практический опыт применения MITRE ATT&CK, Cyber Kill Chain в организации мониторинга и реагирования.
Задачи:
- управление подразделением, работающим в режиме 24/7,
- ведение графика дежурных смен, контроль за нагрузкой на аналитиков L1 в ходе их обработки инцидентов ИБ, консультационное сопровождение вопросов по обработке инцидентов ИБ на ежедневных планерках, принятие решений по мерам реагирования и эскалации инцидентов ИБ на L2\L3,
- подбор кандидатов на открытые вакансии "Аналитик SOC L1",
- участие в расследованиях инцидентов ИБ в координации с аналитиками отдела управления реагированием,
- наполнение базы знаний и развитие экспертизы по мониторингу и реагированию на инциденты ИБ у аналитиков первой линии,
- контроль за показателями и метриками процессов мониторинга и реагирования на инциденты ИБ.