Для усиления команды SOC L2 мы в поиске коллеги Аналитика.
Задачи:
- Поиск аномалий и следов возможной компрометации инфраструктуры;
- Разработка правил корреляции для выявления новых типов атак;
- Расследование нетиповых инцидентов (в т.ч. определение причин, способов митигации и выдача рекомендаций по недопущению в будущем);
- Определение критериев для выявления ложных срабатываний и корректировки существующих правил корреляции;
- Формирование требований к подключению новых источников и изменению уровня логирования существующих источников в SIEM;
- Анализ бизнес-процессов заказчика для определения возможных векторов атаки.
Что для нас важно:
- Релевантный опыт работы на L2 SOC;
- Опыт работы с системами мониторинга и управления инцидентами ИБ (SIEM, IRP/SOAR, TI);
- Опыт работы с СЗИ (NGFW, EDR, IDS/IPS, песочницы) и сканерами уязвимостей;
- Понимание принципов работы инфраструктурных систем (Active Directory, почтовых шлюзов, прокси серверов и т.д.) и принципов работы сетевой инфраструктуры. (виды адресаций, DNS, DHCP, NAT, VLAN, сетевые устройства);
- Наличие опыта написания аналитических отчетов, умение чётко и грамотно формулировать свои мысли в письменном виде;
- Понимание актуальных угроз/уязвимостей, методов их реализации и обнаружения.
Преимуществом будут:
- Опыт автоматизации (Python, Bash, Powershell и т.д.);
- Опыт работы с ELK или Splunk;
- Опыт работы с инструментами мониторинга событий операционных систем (sysmon, auditd и т.д.);
- Практический опыт разработки методов обнаружения атак (MITREATT&CK);
- Участие в CTF, решение задач TryHackMe, HTB;
- Практический опыт работы в командах в формате red teaming или blue teaming red teaming.