Nächste Arbeit

L2 SOC-Analyst in Tietoevry Create Ukraine (formerly Infopulse Ukraine)

4 Dezember

23 Ansichten

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

0
0 Bewertungen
keine Erfahrung
Kiew
Vollzeitarbeit

übersetzt von Google

Tietoevry Create Ukraine lädt einen talentierten Fachmann ein, sich unserem Team als L2 SOC-Analyst anzuschließen und unserem Security Operations Center (SOC)-Team beizutreten. Der ideale Kandidat verfügt nicht nur über praktische Erfahrung mit Microsoft Sentinel, sondern auch mit dem breiteren Microsoft XDR-Stack, einschließlich Defender for Endpoint, Defender for Identity, Defender for Cloud und Defender for Office 365. font-weight: 400">Vorfallanalyse:Führen Sie eine Echtzeitüberwachung und -

Tietoevry Create Ukraine lädt einen talentierten Fachmann ein, sich unserem Team als L2 SOC-Analyst anzuschließen und unserem Security Operations Center (SOC)-Team beizutreten. Der ideale Kandidat verfügt nicht nur über praktische Erfahrung mit Microsoft Sentinel, sondern auch mit dem breiteren Microsoft XDR-Stack, einschließlich Defender for Endpoint, Defender for Identity, Defender for Cloud und Defender for Office 365. font-weight: 400">

  • Vorfallanalyse:
    • Führen Sie eine Echtzeitüberwachung und -analyse von Sicherheitsereignissen und Warnungen verschiedener Sicherheitstools durch, darunter SIEM (Sentinel), Microsoft Defender Suite, Firewalls, IDS/IPS, WAFs und andere Sicherheitsprotokolle.
    • Analysieren Sie Telemetriedaten von Microsoft Defender-Produkten (Endpunkt, Identität, Cloud, Office 365) innerhalb Microsoft Sentinel.
    • Nutzen Sie die einheitliche Vorfallwarteschlange von Microsoft 365 Defender, um Warnungen über alle Defender-Produkte hinweg zu korrelieren.
    • Führen Sie eingehende Untersuchungen eskalierter Sicherheitsvorfälle durch und führen Sie eine Ursachenanalyse durch, um den gesamten Umfang und die Auswirkungen zu verstehen.
    • Korrelieren Sie Daten aus mehreren Quellen, um verdächtige Aktivitäten, Angriffsmuster und potenzielle Bedrohungen zu identifizieren.
    • Unterscheiden Sie zwischen Fehlalarmen und echten Sicherheitsvorfällen, indem Sie Prioritäten setzen und Eskalation nach Bedarf.
  • Reaktion und Behebung von Vorfällen:
    • Führen Sie Verfahren zur Reaktion auf Vorfälle aus, einschließlich Eindämmungs-, Beseitigungs- und Wiederherstellungsschritten.
    • Nutzen Sie Microsoft Defender-Funktionen zur Eindämmung und Untersuchung.
    • Bieten Sie Unterstützung bei und leiten Sie Untersuchungen von Sicherheitsereignissen und arbeiten Sie dabei mit internen Teams (IT, Netzwerk, Anwendungen) und anderen Beteiligten zusammen erforderlich.
    • Dokumentieren Sie alle Aktivitäten während eines Vorfalls, stellen Sie zeitnahe Statusaktualisierungen bereit und erstellen Sie umfassende Vorfallberichte.
    • Empfehlen und unterstützen Sie bei der Implementierung von Korrekturmaßnahmen und Sicherheitsverbesserungen, um zukünftige Vorfälle zu verhindern.
  • Dokumentation und Berichterstattung:
    • Sorgen Sie für eine genaue und aktuelle Dokumentation von Sicherheitsvorfällen, Untersuchungen, Verfahren (SOPs) usw Playbooks.
    • Generieren Sie regelmäßig Sicherheitsberichte und -metriken für das Management, die wichtige Trends und den Sicherheitsstatus hervorheben.
  • Mentoring und Zusammenarbeit:
    • Mentor und Anleitung für Junior-SOC-Analysten (L1) bei ihren täglichen Aufgaben, der Vorfallstriage und den Untersuchungstechniken.
    • Teilen Sie Best Practices für die Microsoft XDR-Integration und Anwendungsfälle mit Junior Analysten.
    • Arbeiten Sie effektiv mit anderen Cybersicherheitsteams (z. B. L3-Analysten) und IT-Abteilungen zusammen.
    • Nehmen Sie an Sicherheitsbewusstseinsinitiativen und Wissensaustauschsitzungen teil.
  • Schichtarbeit:
    • Arbeiten Sie in einer Rotationsschichtumgebung rund um die Uhr, einschließlich Nachtschichten und Wochenenden.

  • Qualifikationen:

    • Bachelor-Abschluss in Informatik, Informationssicherheit oder einem verwandten Bereich.
    • 2-4 Jahre praktische Erfahrung in einem Security Operations Center (SOC)-Umgebung.
    • Umfangreiche, nachweisbare Erfahrung mit SIEM-Plattformen, insbesondere Microsoft Sentinel und IBM QRadar, einschließlich:
      • Alarmtriage, Untersuchung und Reaktion auf Vorfälle.
      • Aktive Reaktion auf Vorfälle, einschließlich Schritte zur Eindämmung, Beseitigung und Wiederherstellung
      • Vorschläge, Erstellung, Optimierung und Optimierung von Regelaktualisierungen.
      • Berichterstellung.
    • Umfassendes Verständnis der Cybersicherheit Konzepte, darunter:
      • Netzwerksicherheit (TCP/IP, Firewalls, IDS/IPS, VPNs, Proxys).
      • Endpunktsicherheit.
      • Cloud-Sicherheitsprinzipien (AWS, Azure, GCP).
      • Gemeinsame Angriffsvektoren, Bedrohungsakteur-TTPs und das MITRE ATT&CK-Framework.
    • Kompetenz in der Analyse verschiedener Protokolltypen (Windows-Ereignisprotokolle, Linux-Protokolle, Netzwerk). Geräteprotokolle, Anwendungsprotokolle).
    • Erfahrung mit anderen Sicherheitstools wie EDR-Lösungen (z. B. Microsoft Defender for Endpoint, CrowdStrike), Schwachstellenscannern und Threat-Intelligence-Plattformen.
    • Vertrautheit mit Skriptsprachen (z. B. Python, PowerShell) für Automatisierung und Analyse ist von Vorteil.
    • Ausgezeichnete analytische Fähigkeiten, Fähigkeiten zur Problemlösung und zum kritischen Denken.
    • Gute schriftliche und mündliche Fähigkeiten Kommunikationsfähigkeiten, um technische Probleme sowohl gegenüber technischem als auch nichttechnischem Publikum effektiv zu artikulieren.
    • Mittelstufe Englisch ist ein Minimum.
    • Fähigkeit, unabhängig und als Teil eines Teams in einer schnelllebigen Umgebung zu arbeiten.


    Wäre von Vorteil:

    • Vertrautheit mit dem Microsoft 365 Defender-Portal und Unified Incident Management.
    • Microsoft-zertifiziert: Azure Security Engineer Associate (AZ-500)
    • Microsoft-zertifiziert: Security Operations Analyst Associate (SC-200)
    • Microsoft-zertifiziert: Microsoft Identity and Access Administrator Associate (SC-300)
    • GIAC-zertifizierter Erkennungsanalyst (GCDA)
    • CompTIA Cybersecurity Analyst (CySA+)
    • IBM Certified Deployment Professional – Security QRadar SIEM

    übersetzt von Google

    keine Erfahrung
    Kiew
    Vollzeitarbeit
    Wollen Sie den richtigen Job finden?
    Neue Jobs in deinem Telegram
    Abonnieren
    wir verwenden cookies
    Akzeptieren