Основные задачи:
Интеграция новых источников данных в SOC, включая AWS, AI-платформы и крипто-системы.
Разработка и улучшение правил для выявления подозрительной активности в логах.
Автоматизация процессов реагирования на инциденты с использованием плейбуков и оркестрации.
Проведение Red Team-тестирований и симуляций атак в соответствии со стандартами DORA и другими.
Участие в активном threat hunting’е и постоянное улучшение системы обнаружения угроз.
Поддержка и обновление существующих SOC-инструментов, чтобы обеспечить их актуальность и эффективность.
Внедрение новых инструментов и решений (включая open-source, AI tools), расширяющих возможности SOC.
Взаимодействие с другими командами для согласования SOC-функций с техническими и бизнес-потребностями.
Участие в дежурствах и оперативном реагировании на инциденты.
Подготовка и ведение внутренней документации, процедур и баз знаний SOC.
Необходимые профессиональные навыки:
Не менее 5 лет опыта работы в сфере информационной безопасности, желательно в SOC или смежных направлениях.
Опыт администрирования и настройки ELK-стека (Elasticsearch, Logstash, Kibana).
Уверенные знания в администрировании Windows Server и Linux (Ubuntu), включая практический опыт работы с Active Directory.
Навыки скриптинга и автоматизации задач с использованием Bash, PowerShell или Python в задачах ИБ и реагирования на инциденты.
Опыт настройки и сопровождения платформ для реагирования на инциденты (IRP) и средств автоматизации SOC.
Опыт написания корреляционных правил, пользовательских парсеров, а также интеграции нестандартных источников в SIEM; уверенное владение регулярными выражениями (regex).
Знание особенностей безопасности в средах, использующих AWS, AI-платформы и крипто-системы, особенно в части сбора логов и анализа инцидентов.
Владение английским языком: на уровне свободного чтения и написания технической документации и способности объясниться устно.
Будет плюсом:
Знание и понимание основных требований и best practice по ИБ в финансовом/банковском секторе (ISO 27 серии, PCI DSS, NIST, CIS).
Опыт работы с системами Threat Intelligence (TI) и интеграции TI-источников в процессы SOC.
Знание технологий обмена сообщениями и очередей, таких как Redis, RabbitMQ или Kafka.
Понимание принципов контейнеризации и практик DevOps (например, Docker, Kubernetes).
Знание современных архитектурных подходов: инфраструктура, виртуализация, базы данных, бизнес-приложения.
Мы предлагаем:
Заработная плата, соответствующая рынку и навыкам.
Команда, нацеленная на качество продукта и результат.
Много интересных задач и большая зона для развития.
Открытость к инициативам и амбициозным идеям.
Возможность повышать уровень английского языка благодаря большому количеству коммуникаций внутри компании.
Гибкое начало рабочего дня.
ДМС со стоматологией.
Москва
до 300000 RUR
Axenix (ранее Accenture)
Москва
до 300000 RUR