Tietoevry Create Ukraine (formerly Infopulse Ukraine)
Tietoevry Create Ukraine zaprasza utalentowanego profesjonalistę, który dołączy do naszego zespołu jako analityk L2 SOC i dołączy do naszego zespołu Security Operations Center (SOC). Idealny kandydat będzie miał praktyczne doświadczenie nie tylko z Microsoft Sentinel, ale także z szerszym pakietem Microsoft XDR, w tym Defender for Endpoint, Defender for Identity, Defender for Cloud i Defender for Office 365. Obszary odpowiedzialności:Analiza incydentów:Monitoruj w czasie rzeczywistym i analizuj
Tietoevry Create Ukraine zaprasza utalentowanego profesjonalistę, który dołączy do naszego zespołu jako analityk L2 SOC i dołączy do naszego zespołu Security Operations Center (SOC). Idealny kandydat będzie miał praktyczne doświadczenie nie tylko z Microsoft Sentinel, ale także z szerszym pakietem Microsoft XDR, w tym Defender for Endpoint, Defender for Identity, Defender for Cloud i Defender for Office 365.
Obszary odpowiedzialności:
- Analiza incydentów:
- Monitoruj w czasie rzeczywistym i analizuj zdarzenia związane z bezpieczeństwem oraz alerty z różnych narzędzi bezpieczeństwa, w tym SIEM (Sentinel), Microsoft Defender Suite, zapory ogniowe, IDS/IPS, WAF i inne dzienniki bezpieczeństwa.
- Analizuj dane telemetryczne z Microsoft Defender produktów (Endpoint, Identity, Cloud, Office 365) w ramach Microsoft Sentinel.
- Wykorzystaj ujednoliconą kolejkę zdarzeń Microsoft 365 Defender, aby skorelować alerty między produktami Defender.
- Przeprowadzaj szczegółowe badania eskalacji incydentów bezpieczeństwa, przeprowadzając analizę głównych przyczyn, aby poznać pełny zakres i wpływ.
- Koreluj dane z wielu źródeł, aby identyfikować podejrzane działania, wzorce ataków i potencjalne zagrożenia.
- Rozróżniaj fałszywe alarmy od prawdziwych incydentów związanych z bezpieczeństwem, ustalając priorytety i eskalując je, jeśli to konieczne.
- Reagowanie na incydenty i usuwanie ich:
- Wykonuj procedury reagowania na incydenty, w tym etapy powstrzymywania, usuwania i odzyskiwania.
- Wykorzystuj możliwości usługi Microsoft Defender do powstrzymywania i usuwania dochodzenie.
- Zapewnij wsparcie podczas i prowadź dochodzenia w sprawie zdarzeń związanych z bezpieczeństwem, współpracując, jeśli to konieczne, z wewnętrznymi zespołami (IT, siecią, aplikacjami) i innymi zainteresowanymi stronami.
- Udokumentuj wszystkie działania podczas incydentu, dostarczaj aktualne aktualizacje statusu i przygotowuj kompleksowe raporty o incydentach.
- Zalecaj i pomagaj we wdrażaniu działań naprawczych i ulepszeń bezpieczeństwa, aby zapobiec przyszłym zdarzeniom.
- Dokumentacja i raportowanie:
- Tworzenie dokładnej i aktualnej dokumentacji dotyczącej incydentów związanych z bezpieczeństwem, dochodzeń, procedur (SOP) i podręczników.
- Generuj regularne raporty i wskaźniki bezpieczeństwa dla zarządu, podkreślając kluczowe trendy i stan bezpieczeństwa.
- Mentoring i mentoring Współpraca:
- Będź mentorem i przewodnikiem młodszych analityków SOC (L1) w ich codziennych zadaniach, segregacji incydentów i technikach dochodzeniowych.
- Dziel się najlepszymi praktykami dotyczącymi integracji Microsoft XDR i przypadków użycia z młodszymi analitykami.
- Efektywna współpraca z innymi zespołami ds. cyberbezpieczeństwa (np. analitykami L3) i operacjami IT.
- Bierz udział w inicjatywach zwiększających świadomość bezpieczeństwa i dzieleniu się wiedzą sesji.
- Praca zmianowa:
- Praca w środowisku zmianowym 24 godziny na dobę, 7 dni w tygodniu, w tym na nocne zmiany i w weekendy.
Kwalifikacje:
- Licencjat z informatyki, bezpieczeństwa informacji lub pokrewnej dziedziny.
- 2-4 lata praktycznego doświadczenia w Centrum Operacji Bezpieczeństwa (SOC).
- Dodatkowe doświadczenie z platformami SIEM, w szczególności Microsoft Sentinel i IBM QRadar, w tym:
- Selekcja alertów, badanie i reagowanie na incydenty.
- Aktywne reagowanie na incydenty, w tym etapy powstrzymywania, usuwania i odzyskiwania
- Proponowanie, tworzenie, dostrajanie i optymalizacja aktualizacji reguł.
- Generowanie raportów.
- Dogłębne zrozumienie cyberbezpieczeństwa koncepcje, w tym:
- Bezpieczeństwo sieci (TCP/IP, zapory ogniowe, IDS/IPS, VPN, proxy).
- Bezpieczeństwo punktów końcowych.
- Zasady bezpieczeństwa w chmurze (AWS, Azure, GCP).
- Typowe wektory ataków, TTP aktorów zagrożeń i platforma MITRE ATT&CK.
- Umiejętność analizowania różnych typów dzienników (dzienniki zdarzeń systemu Windows, dzienniki systemu Linux, sieć dzienniki urządzeń, dzienniki aplikacji).
- Doświadczenie z innymi narzędziami bezpieczeństwa, takimi jak rozwiązania EDR (np. Microsoft Defender for Endpoint, CrowdStrike), skanery podatności i platformy analizy zagrożeń.
- Znajomość języków skryptowych (np. Python, PowerShell) do automatyzacji i analizy będzie dodatkowym atutem.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
- Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia. umiejętności komunikacji pisemnej i werbalnej umożliwiające skuteczne wyrażanie zagadnień technicznych zarówno technicznym, jak i nietechnicznym odbiorcom.
- Minimalny poziom znajomości języka angielskiego to minimum.
- Umiejętność pracy samodzielnej i w zespole w dynamicznym środowisku.
Będzie zaletą:
- Znajomość portalu Microsoft 365 Defender i ujednoliconego zarządzania incydentami.
- Certyfikat Microsoft: Associate inżynier bezpieczeństwa Azure (AZ-500)
- Certyfikat Microsoft: Associate analityk ds. operacji bezpieczeństwa (SC-200)
- Certyfikat Microsoft: Associate administratora tożsamości i dostępu Microsoft (SC-300)
- Certyfikowany analityk ds. wykrywania GIAC (GCDA)
- Analityk cyberbezpieczeństwa CompTIA (CySA+)
- Certyfikowany specjalista ds. wdrożeń IBM — Security QRadar SIEM