Расследование и эскалация инцидентов ИБ, сбор цифровых улик;
Разработка правила и сигнатур для средств мониторинга, разработка плейбуков для реагирования на инциденты, развитие системы и инструментов для автоматизации задач SOC;
Участие в развитии инфраструктуры SOC - будет плюсом.
Требования:
Опыт работы в SOC от 2 лет;
Глубокое знание SIEM-систем (Splunk, IBM QRadar, ArcSight, Elastic Stack или других);
Опыт с системами EDR/XDR, антивирусными решениями;
Анализ сетевого трафика (Wireshark, tcpdump);
Знание тактик, техник и процедур атакующих (TTP, MITRE ATT&CK, Kill Chain);
Базовый анализ ВПО, реагирование на фишинг, APT;
Понимание и опыт администрирования UNIX-систем и/или Microsoft Windows инфраструктуры;
Понимание и опыт эксплуатации систем сбора и корреляции событий информационной безопасности;