Мониторинг, реагирование и первичный анализ событий информационной безопасности с использованием SIEM/SOAR-систем.
Классификация и обработка инцидентов ИБ в соответствии с внутренними процессами SOC.
Эскалация инцидентов на 2-ю линию при необходимости. Оповещение ответственных сотрудников о критических инцидентах. Контроль работоспособности средств мониторинга.
Ведение отчётности, документации по инцидентам и событийной базе знаний SOC.
Взаимодействие со смежными подразделениями в рамках рабочих процессов.
Требования:
Базовые знания ОС Windows и Linux.
Понимание сетевых технологий и протоколов (TCP/IP, DNS, DHCP, NAT, VLAN, VPN и др.).
Знание типов угроз и уязвимостей, понимание их жизненного цикла и методов обнаружения.
Умение интерпретировать MITRE ATT&CK своими словами и классифицировать поведение злоумышленников.
Понимание роли SOC в инфраструктуре информационной безопасности и общего цикла реагирования на инциденты.
Будет плюсом:
Опыт работы с Active Directory.
Опыт использования SIEM/IRP/SOAR-систем, Threat Intelligence платформ.
Знание Splunk, ELK, ArcSight, MaxPatrol SIEM или других систем анализа логов. Участие в CTF, платформах TryHackMe, HackTheBox, RootMe и аналогичных.
Наличие профильных сертификатов (например: CompTIA Security+, CEH, GSEC, SSCP, SOC Analyst, Blue Team Level 1 и др.).
Опыт работы в службе ИБ или технической поддержке.