Tietoevry Create Ukraine (formerly Infopulse Ukraine)
Tietoevry Create Ukraine lädt einen talentierten Fachmann ein, sich unserem Team als L2 SOC-Analyst anzuschließen und unserem Security Operations Center (SOC)-Team beizutreten. Der ideale Kandidat verfügt nicht nur über praktische Erfahrung mit Microsoft Sentinel, sondern auch mit dem breiteren Microsoft XDR-Stack, einschließlich Defender for Endpoint, Defender for Identity, Defender for Cloud und Defender for Office 365. font-weight: 400">Vorfallanalyse:Führen Sie eine Echtzeitüberwachung und -
Tietoevry Create Ukraine lädt einen talentierten Fachmann ein, sich unserem Team als L2 SOC-Analyst anzuschließen und unserem Security Operations Center (SOC)-Team beizutreten. Der ideale Kandidat verfügt nicht nur über praktische Erfahrung mit Microsoft Sentinel, sondern auch mit dem breiteren Microsoft XDR-Stack, einschließlich Defender for Endpoint, Defender for Identity, Defender for Cloud und Defender for Office 365. font-weight: 400">
Vorfallanalyse:- Führen Sie eine Echtzeitüberwachung und -analyse von Sicherheitsereignissen und Warnungen verschiedener Sicherheitstools durch, darunter SIEM (Sentinel), Microsoft Defender Suite, Firewalls, IDS/IPS, WAFs und andere Sicherheitsprotokolle.
- Analysieren Sie Telemetriedaten von Microsoft Defender-Produkten (Endpunkt, Identität, Cloud, Office 365) innerhalb Microsoft Sentinel.
- Nutzen Sie die einheitliche Vorfallwarteschlange von Microsoft 365 Defender, um Warnungen über alle Defender-Produkte hinweg zu korrelieren.
- Führen Sie eingehende Untersuchungen eskalierter Sicherheitsvorfälle durch und führen Sie eine Ursachenanalyse durch, um den gesamten Umfang und die Auswirkungen zu verstehen.
- Korrelieren Sie Daten aus mehreren Quellen, um verdächtige Aktivitäten, Angriffsmuster und potenzielle Bedrohungen zu identifizieren.
- Unterscheiden Sie zwischen Fehlalarmen und echten Sicherheitsvorfällen, indem Sie Prioritäten setzen und Eskalation nach Bedarf.
Reaktion und Behebung von Vorfällen:- Führen Sie Verfahren zur Reaktion auf Vorfälle aus, einschließlich Eindämmungs-, Beseitigungs- und Wiederherstellungsschritten.
- Nutzen Sie Microsoft Defender-Funktionen zur Eindämmung und Untersuchung.
- Bieten Sie Unterstützung bei und leiten Sie Untersuchungen von Sicherheitsereignissen und arbeiten Sie dabei mit internen Teams (IT, Netzwerk, Anwendungen) und anderen Beteiligten zusammen erforderlich.
- Dokumentieren Sie alle Aktivitäten während eines Vorfalls, stellen Sie zeitnahe Statusaktualisierungen bereit und erstellen Sie umfassende Vorfallberichte.
- Empfehlen und unterstützen Sie bei der Implementierung von Korrekturmaßnahmen und Sicherheitsverbesserungen, um zukünftige Vorfälle zu verhindern.
Dokumentation und Berichterstattung:- Sorgen Sie für eine genaue und aktuelle Dokumentation von Sicherheitsvorfällen, Untersuchungen, Verfahren (SOPs) usw Playbooks.
- Generieren Sie regelmäßig Sicherheitsberichte und -metriken für das Management, die wichtige Trends und den Sicherheitsstatus hervorheben.
Mentoring und Zusammenarbeit:- Mentor und Anleitung für Junior-SOC-Analysten (L1) bei ihren täglichen Aufgaben, der Vorfallstriage und den Untersuchungstechniken.
- Teilen Sie Best Practices für die Microsoft XDR-Integration und Anwendungsfälle mit Junior Analysten.
- Arbeiten Sie effektiv mit anderen Cybersicherheitsteams (z. B. L3-Analysten) und IT-Abteilungen zusammen.
- Nehmen Sie an Sicherheitsbewusstseinsinitiativen und Wissensaustauschsitzungen teil.
Schichtarbeit:- Arbeiten Sie in einer Rotationsschichtumgebung rund um die Uhr, einschließlich Nachtschichten und Wochenenden.
Qualifikationen:
- Bachelor-Abschluss in Informatik, Informationssicherheit oder einem verwandten Bereich.
- 2-4 Jahre praktische Erfahrung in einem Security Operations Center (SOC)-Umgebung.
- Umfangreiche, nachweisbare Erfahrung mit SIEM-Plattformen, insbesondere Microsoft Sentinel und IBM QRadar, einschließlich:
- Alarmtriage, Untersuchung und Reaktion auf Vorfälle.
- Aktive Reaktion auf Vorfälle, einschließlich Schritte zur Eindämmung, Beseitigung und Wiederherstellung
- Vorschläge, Erstellung, Optimierung und Optimierung von Regelaktualisierungen.
- Berichterstellung.
- Umfassendes Verständnis der Cybersicherheit Konzepte, darunter:
- Netzwerksicherheit (TCP/IP, Firewalls, IDS/IPS, VPNs, Proxys).
- Endpunktsicherheit.
- Cloud-Sicherheitsprinzipien (AWS, Azure, GCP).
- Gemeinsame Angriffsvektoren, Bedrohungsakteur-TTPs und das MITRE ATT&CK-Framework.
- Kompetenz in der Analyse verschiedener Protokolltypen (Windows-Ereignisprotokolle, Linux-Protokolle, Netzwerk). Geräteprotokolle, Anwendungsprotokolle).
- Erfahrung mit anderen Sicherheitstools wie EDR-Lösungen (z. B. Microsoft Defender for Endpoint, CrowdStrike), Schwachstellenscannern und Threat-Intelligence-Plattformen.
- Vertrautheit mit Skriptsprachen (z. B. Python, PowerShell) für Automatisierung und Analyse ist von Vorteil.
- Ausgezeichnete analytische Fähigkeiten, Fähigkeiten zur Problemlösung und zum kritischen Denken.
- Gute schriftliche und mündliche Fähigkeiten Kommunikationsfähigkeiten, um technische Probleme sowohl gegenüber technischem als auch nichttechnischem Publikum effektiv zu artikulieren.
- Mittelstufe Englisch ist ein Minimum.
- Fähigkeit, unabhängig und als Teil eines Teams in einer schnelllebigen Umgebung zu arbeiten.
Wäre von Vorteil:
- Vertrautheit mit dem Microsoft 365 Defender-Portal und Unified Incident Management.
- Microsoft-zertifiziert: Azure Security Engineer Associate (AZ-500)
- Microsoft-zertifiziert: Security Operations Analyst Associate (SC-200)
- Microsoft-zertifiziert: Microsoft Identity and Access Administrator Associate (SC-300)
- GIAC-zertifizierter Erkennungsanalyst (GCDA)
- CompTIA Cybersecurity Analyst (CySA+)
- IBM Certified Deployment Professional – Security QRadar SIEM