Аналитик по управлению инцидентами ИБ (SOC L3)

Уровень дохода не указан

Опыт работы: 3–6 лет

Полная занятость

График: 5/2

Рабочие часы: 8

Формат работы: удалённо

Напишите телефон, чтобы работодатель мог связаться с вами

Чтобы подтвердить, что вы не робот, введите текст с картинки:
captcha

Совкомбанк Технологии - аккредитованная дочерняя ИТ-компания финансовой группы Совкомбанк. Наша команда занимается созданием и развитием технологических решений для компаний общей группы, помогая бизнесу продвигать уникальные услуги для клиентов. Мы успешно реализовываем проекты на базе различных ИТ-технологий, используя в своей работе принципы Agile.

В нашем коллективе более 3000 сотрудников, обладающих глубокой технической экспертизой. Среди них – разработчики, аналитики, тестировщики, проектные менеджеры, архитекторы решений, команда по информационной безопасности.

Мы уже 6 лет активно развиваем наш внутренний SOC. В связи с расширением команды Security Operation Center (SOC) Совкомбанк, мы открыли вакансию Аналитик L3 SOC. Мы ищем эксперта, который будет развивать механизмы детектирования действий злоумышленников в SIEM-системе. У нас ты получишь новый опыт не только в реагировании на инциденты ИБ, но и в автоматизации, разработке контента SOC и форензике.

ОБЯЗАННОСТИ:

  • Расследование нетиповых высококритичных инцидентов ИБ с использованием SIEM, EDR и других решений;
  • Разработка и постоянное улучшение контролей для выявления инцидентов ИБ в SIEM системе;

  • Разработка механизмов, отчетов, панелей в SIEM системе;

  • Поиск и выявление аномальной активности, Threat Hunting;

  • Мониторинг актуальных угроз информационной безопасности.

ТРЕБОВАНИЯ:

  • Знание и понимание основ архитектуры современных корпоративных инфраструктур;

  • Опыт работы с SIEM системами;
  • Опыт работы с СЗИ (AV, EDR, NGFW, IDS\IPS, WAF);
  • Опыт написания правил по поиску и корреляции событий в SIEM-системах;
  • Опыт проведения расследований различных инцидентов ИБ;
  • Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
  • Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK).

ПЛЮСОМ БУДЕТ:

  • Знание скриптовых языков программирования;

  • Проведение расследований инцидентов ИБ (форензика);

  • Опыт в тестировании на проникновение (пентест, CTF);

  • Опыт администрирования операционных систем (Windows, *nix);

  • Наличие ИТ и ИБ сертификаций.

МЫ ПРЕДЛАГАЕМ:

  • Работу в аккредитованной ИТ-компании;
  • Официальное оформление с первого дня выхода на работу;
  • 5-дневная рабочая неделя, 8-ми часовой рабочий день;
  • Рассматриваем кандидатов в разных городах: Казань, Уфа, Новосибирск, Санкт-Петербург, Нижний Новгород, Саратов и другие, обсуждаем удаленный формат работы;
  • Профессиональную команду и опытных наставников;
  • У нас широкий портфель бенефитов по программе софинансирования (ДМС со стоматологией, фитнес, школа ин. языков на выбор, скидки на коробочные продукты банка и партнеров);
  • Мы поможем развить вашу проф. экспертизу: оплатим профессиональные тренинги и внешние образовательные курсы, участвуем в ИТ активностях (митапы, хакатоны, юконы);
  • Вовлеченность, комфорт, свобода, минимум бюрократии, нет дресс-кода, гибкое начало и завершение рабочего дня, приходи – с нами будет интересно!

Что тебя ждёт:

аккредитован­ная ИТ-компания

СОВКОМЛЕТО И СОВКОМЗИМА

КОВОРКИНГ В СОЧИ

Отдых для детей сотрудников

ДМС, Программа «Мировое здоровье»

ВНЕШНЕЕ ОБУЧЕНИЕ, ИЗУЧЕНИЕ АНГЛИЙСКОГО

Страхование жизни и здоровья

ФИТНЕС

Программа «Приведи друга»

ИПОТЕКА,
КРЕДИТ И АВТОКРЕДИТ

АВТОМОБИЛЬ В ЛИЗИНГ,
ОСАГО И КАСКО

ФОНД ПОМОЩИ СОТРУДНИКАМ

Навыки

  • SOC
  • SIEM
  • Информационная безопасность
  • Расследование инцидентов
  • Threat Hunting
  • MITRE ATT&CK
  • incident response
  • Cyber Kill Chain
  • forensics
  • SQL

Вакансия опубликована 25 декабря 2024 в Краснодаре

Отзывы о компании

Похожие вакансии в этой компании

Похожие вакансии