Компания Платформикс: российский системный интегратор с 1992 года успешно помогает предприятиям из различных отраслей создавать надежную платформу для ведения бизнеса.
Платформикс реализует масштабные проекты по информационной безопасности для крупных холдингов, коммерческих организаций и финансовых организаций.
Департамент информационной безопасности интенсивно растет, развивается и оптимизирует внутренние процессы, поэтому ищем себе в команду Аналитика SOC в группу реагирования на инциденты ИБ.
Обязанности:
- Реагирование на инциденты ИБ с использованием IRP, SIEM, EDR и NTA-систем по существующим сценариям.
- Участие в разработке плейбуков по отработке сценариев.
- Следить за выполнением SLA.
- Участие в разработке сценариев выявления инцидентов ИБ и оптимизации существующих сценариев.
- Участие в расследовании инцидентов ИБ.
- Выявление аномальной активности, Threat Hunting.
- Изучение новых типов источников событий ИБ.
- Изучение новых векторов атак и способов их детектирования.
- Проведение исследований и поиска уязвимостей в компонентах и ПО критической инфраструктуры
- Эксплуатация и техническая поддержка существующей инфраструктуры SOC (поддержка решений IRP, SIEM, NGFW, AV, EDR/XDR, доменной инфраструктуры).
- Изучение решений, выполнение сертификационных требований вендоров (обучение, сдача экзаменов).
- Организация сменного графика работы аналитиков 1 линии, замещение отсутствующего в случае необходимости.
- Наставничество аналитиков 1 линии в рамках реализаций проектов, взаимодействия Заказчиков.
Требования:
- Знание и понимание архитектуры современных корпоративных инфраструктур.
- Знание основных типов атак.
- Понимание принципов функционирования основных технологий обеспечения информационной безопасности (WAF, Sandbox, NGFW, VPN(ГОСТ), IDS/IPS, DLP, AAA, NAC, PAM, AV, PKI и др).
- Опыт работы с SIEM, IRP(SOAR).
- Опыт выявления и реагирования на инциденты ИБ.
- Знание Windows и Linux (опыт администрирования).
- Умение дать рекомендации по устранению причин возникновения инцидента, уменьшению поверхности атаки.
- Знание и понимание принципов компьютерной и сетевой безопасности (в т.ч. Cyber Kill Chain, MITRE ATT&CK, TTP) в части векторов атак и защиты от них.
- Опыт работы с подсистемами аудита в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.), умение корректно интерпретировать различные события и выделять наиболее важную информацию.
- Внимательность к деталям, аналитический склад ума.
- Знание английского языка в объеме, необходимом для изучения технической документации.
- Способность эффективно работать в команде и быстро обучаться новым технологиям.
- Умение работать в команде и нацеленность на результат.
Будет преимуществом:
- Высшее техническое образование в области ИБ.
- Опыт использования для расследования инцидентов инструментов Kali Linux: metasploit, nmap, sqlmap, w3af, hydra, OpenVAS и т.д.
- Опыт работы с различными СЗИ, в частности АВПО, NGFW, IDS, WAF, NTA, EDR.
- Опыт работы в структурах SOC от 1 года.
- Понимание что такое OWASP TOP 10 Уязвимости;
- Понимание стандарта CVSS v3.1.
- Понимание техник тестирования на проникновение и Red Team, повышения привилегий и закрепления в Active Directory.
- Опыт автоматизации решений (Python и один из скриптовых языков Bash, PowerShell, Batch).
- Опыт управления командой.
- Наличие сертификатов о прохождении сертифицированных курсов по вопросам информационной безопасности.
- Знание английского языка на техническом уровне.
- Оформление по ТК, официальная заработная плата, оплачиваемый отпуск, больничный.
- ДМС со стоматологией после прохождения испытательного срока.
- Профессиональное развитие, карьерный рост.
- Интересные и перспективные проекты и задачи.
- Дружный коллектив.
- Компания современных технологий, имеет ИТ-аккредитацию.