Аналитик по управлению инцидентами ИБ (SOC L3)
Уровень дохода не указанОпыт работы: 3–6 лет
Полная занятость
График: 5/2
Рабочие часы: 8
Формат работы: удалённо
Совкомбанк Технологии - аккредитованная дочерняя ИТ-компания финансовой группы Совкомбанк. Наша команда занимается созданием и развитием технологических решений для компаний общей группы, помогая бизнесу продвигать уникальные услуги для клиентов. Мы успешно реализовываем проекты на базе различных ИТ-технологий, используя в своей работе принципы Agile.
В нашем коллективе более 3000 сотрудников, обладающих глубокой технической экспертизой. Среди них – разработчики, аналитики, тестировщики, проектные менеджеры, архитекторы решений, команда по информационной безопасности.
Мы уже 6 лет активно развиваем наш внутренний SOC. В связи с расширением команды Security Operation Center (SOC) Совкомбанк, мы открыли вакансию Аналитик L3 SOC. Мы ищем эксперта, который будет развивать механизмы детектирования действий злоумышленников в SIEM-системе. У нас ты получишь новый опыт не только в реагировании на инциденты ИБ, но и в автоматизации, разработке контента SOC и форензике.
ОБЯЗАННОСТИ:
- Расследование нетиповых высококритичных инцидентов ИБ с использованием SIEM, EDR и других решений;
-
Разработка и постоянное улучшение контролей для выявления инцидентов ИБ в SIEM системе;
-
Разработка механизмов, отчетов, панелей в SIEM системе;
-
Поиск и выявление аномальной активности, Threat Hunting;
-
Мониторинг актуальных угроз информационной безопасности.
ТРЕБОВАНИЯ:
-
Знание и понимание основ архитектуры современных корпоративных инфраструктур;
- Опыт работы с SIEM системами;
- Опыт работы с СЗИ (AV, EDR, NGFW, IDS\IPS, WAF);
- Опыт написания правил по поиску и корреляции событий в SIEM-системах;
- Опыт проведения расследований различных инцидентов ИБ;
- Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
- Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK).
ПЛЮСОМ БУДЕТ:
-
Знание скриптовых языков программирования;
-
Проведение расследований инцидентов ИБ (форензика);
-
Опыт в тестировании на проникновение (пентест, CTF);
-
Опыт администрирования операционных систем (Windows, *nix);
-
Наличие ИТ и ИБ сертификаций.
МЫ ПРЕДЛАГАЕМ:
- Работу в аккредитованной ИТ-компании;
- Официальное оформление с первого дня выхода на работу;
- 5-дневная рабочая неделя, 8-ми часовой рабочий день;
- Рассматриваем кандидатов в разных городах: Казань, Уфа, Новосибирск, Санкт-Петербург, Нижний Новгород, Саратов и другие, обсуждаем удаленный формат работы;
- Профессиональную команду и опытных наставников;
- У нас широкий портфель бенефитов по программе софинансирования (ДМС со стоматологией, фитнес, школа ин. языков на выбор, скидки на коробочные продукты банка и партнеров);
- Мы поможем развить вашу проф. экспертизу: оплатим профессиональные тренинги и внешние образовательные курсы, участвуем в ИТ активностях (митапы, хакатоны, юконы);
- Вовлеченность, комфорт, свобода, минимум бюрократии, нет дресс-кода, гибкое начало и завершение рабочего дня, приходи – с нами будет интересно!
Что тебя ждёт:
аккредитованная ИТ-компания
СОВКОМЛЕТО И СОВКОМЗИМА
КОВОРКИНГ В СОЧИ
Отдых для детей сотрудников
ДМС, Программа «Мировое здоровье»
ВНЕШНЕЕ ОБУЧЕНИЕ, ИЗУЧЕНИЕ АНГЛИЙСКОГО
Страхование жизни и здоровья
ФИТНЕС
Программа «Приведи друга»
ИПОТЕКА,
КРЕДИТ И АВТОКРЕДИТ
АВТОМОБИЛЬ В ЛИЗИНГ,
ОСАГО И КАСКО
ФОНД ПОМОЩИ СОТРУДНИКАМ
Навыки
- SOC
- SIEM
- Информационная безопасность
- Расследование инцидентов
- Threat Hunting
- MITRE ATT&CK
- incident response
- Cyber Kill Chain
- forensics
- SQL
Задайте вопрос работодателю
Вакансия опубликована 25 декабря 2024 в Краснодаре