Для усиления команды SOC L2 мы в поиске коллеги на позицию Аналитика.
Задачи:
Поиск аномалий и следов возможной компрометации инфраструктуры.
Разработка правил корреляции для выявления новых типов атак.
Расследование нетиповых инцидентов (в т.ч. определение причин, способов митигации и выдача рекомендаций по недопущению в будущем).
Определение критериев для выявления ложных срабатываний и корректировки существующих правил корреляции.
Формирование требований к подключению новых источников и изменению уровня логирования существующих источников в SIEM.
Анализ бизнес-процессов заказчика для определения возможных векторов атаки.
Что для нас важно:
Релевантный опыт работы на L2 SOC.
Опыт работы с системами мониторинга и управления инцидентами ИБ (SIEM, IRP/SOAR, TI).
Опыт работы с СЗИ (NGFW, EDR, IDS/IPS, песочницы) и сканерами уязвимостей.
Понимание принципов работы инфраструктурных систем (Active Directory, почтовых шлюзов, прокси серверов и т.д.) и принципов работы сетевой инфраструктуры (виды адресаций, DNS, DHCP, NAT, VLAN, сетевые устройства).
Наличие опыта написания аналитических отчетов, умение чётко и грамотно формулировать свои мысли в письменном виде.
Понимание актуальных угроз/уязвимостей, методов их реализации и обнаружения.
Преимуществом будут:
Опыт автоматизации (Python, Bash, Powershell и т.д.).
Опыт работы с ELK или Splunk.
Опыт работы с инструментами мониторинга событий операционных систем (sysmon, auditd и т.д.).
Практический опыт разработки методов обнаружения атак (MITREATT&CK).
Участие в CTF, решение задач TryHackMe, HTB.
Практический опыт работы в командах в формате red teaming или blue teaming.