Вакансия открыта связи с расширениемДепартамента информационной безопасности. Возможен удалённый формат работы.
Требования:
уверенные знания операционных систем Windows/Linux/MacOS,
опыт анализа лог-файлов и сетевого трафика,
опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA),
опыт написания сложной логики для правил корреляции,
опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash),
опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
Будет плюсом:
опыт работы в качестве эксперта/аналитика подразделений SOC/TI/TH,
опыт работами со средствами виртуализации и контейнеризации,
опыт написания правил и сигнатур для СЗИ,
знание языков программирования (bash, Python, Go).
Задачи:
разработка сценариев выявления инцидентов ИБ (use cases),
написание и поддержание правил корреляции в SIEM,
тестирование правил корреляции (в части функционала и нагрузки на SIEM),
исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования),
наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases),
участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.