Następna praca

Analityk L2 SOC w Tietoevry Create Ukraine (formerly Infopulse Ukraine)

4 grudnia

23 wyświetlenia

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

0
0 recenzji
Brak doświadczenia
Kijów
Pełny etat

Przetłumaczone przez Google

Tietoevry Create Ukraine zaprasza utalentowanego profesjonalistę, który dołączy do naszego zespołu jako analityk L2 SOC i dołączy do naszego zespołu Security Operations Center (SOC). Idealny kandydat będzie miał praktyczne doświadczenie nie tylko z Microsoft Sentinel, ale także z szerszym pakietem Microsoft XDR, w tym Defender for Endpoint, Defender for Identity, Defender for Cloud i Defender for Office 365. Obszary odpowiedzialności:Analiza incydentów:Monitoruj w czasie rzeczywistym i analizuj

Tietoevry Create Ukraine zaprasza utalentowanego profesjonalistę, który dołączy do naszego zespołu jako analityk L2 SOC i dołączy do naszego zespołu Security Operations Center (SOC). Idealny kandydat będzie miał praktyczne doświadczenie nie tylko z Microsoft Sentinel, ale także z szerszym pakietem Microsoft XDR, w tym Defender for Endpoint, Defender for Identity, Defender for Cloud i Defender for Office 365.


Obszary odpowiedzialności:

  • Analiza incydentów:
    • Monitoruj w czasie rzeczywistym i analizuj zdarzenia związane z bezpieczeństwem oraz alerty z różnych narzędzi bezpieczeństwa, w tym SIEM (Sentinel), Microsoft Defender Suite, zapory ogniowe, IDS/IPS, WAF i inne dzienniki bezpieczeństwa.
    • Analizuj dane telemetryczne z Microsoft Defender produktów (Endpoint, Identity, Cloud, Office 365) w ramach Microsoft Sentinel.
    • Wykorzystaj ujednoliconą kolejkę zdarzeń Microsoft 365 Defender, aby skorelować alerty między produktami Defender.
    • Przeprowadzaj szczegółowe badania eskalacji incydentów bezpieczeństwa, przeprowadzając analizę głównych przyczyn, aby poznać pełny zakres i wpływ.
    • Koreluj dane z wielu źródeł, aby identyfikować podejrzane działania, wzorce ataków i potencjalne zagrożenia.
    • Rozróżniaj fałszywe alarmy od prawdziwych incydentów związanych z bezpieczeństwem, ustalając priorytety i eskalując je, jeśli to konieczne.
  • Reagowanie na incydenty i usuwanie ich:
    • Wykonuj procedury reagowania na incydenty, w tym etapy powstrzymywania, usuwania i odzyskiwania.
    • Wykorzystuj możliwości usługi Microsoft Defender do powstrzymywania i usuwania dochodzenie.
    • Zapewnij wsparcie podczas i prowadź dochodzenia w sprawie zdarzeń związanych z bezpieczeństwem, współpracując, jeśli to konieczne, z wewnętrznymi zespołami (IT, siecią, aplikacjami) i innymi zainteresowanymi stronami.
    • Udokumentuj wszystkie działania podczas incydentu, dostarczaj aktualne aktualizacje statusu i przygotowuj kompleksowe raporty o incydentach.
    • Zalecaj i pomagaj we wdrażaniu działań naprawczych i ulepszeń bezpieczeństwa, aby zapobiec przyszłym zdarzeniom.
  • Dokumentacja i raportowanie:
    • Tworzenie dokładnej i aktualnej dokumentacji dotyczącej incydentów związanych z bezpieczeństwem, dochodzeń, procedur (SOP) i podręczników.
    • Generuj regularne raporty i wskaźniki bezpieczeństwa dla zarządu, podkreślając kluczowe trendy i stan bezpieczeństwa.
  • Mentoring i mentoring Współpraca:
    • Będź mentorem i przewodnikiem młodszych analityków SOC (L1) w ich codziennych zadaniach, segregacji incydentów i technikach dochodzeniowych.
    • Dziel się najlepszymi praktykami dotyczącymi integracji Microsoft XDR i przypadków użycia z młodszymi analitykami.
    • Efektywna współpraca z innymi zespołami ds. cyberbezpieczeństwa (np. analitykami L3) i operacjami IT.
    • Bierz udział w inicjatywach zwiększających świadomość bezpieczeństwa i dzieleniu się wiedzą sesji.
  • Praca zmianowa:
    • Praca w środowisku zmianowym 24 godziny na dobę, 7 dni w tygodniu, w tym na nocne zmiany i w weekendy.


    Kwalifikacje:

    • Licencjat z informatyki, bezpieczeństwa informacji lub pokrewnej dziedziny.
    • 2-4 lata praktycznego doświadczenia w Centrum Operacji Bezpieczeństwa (SOC).
    • Dodatkowe doświadczenie z platformami SIEM, w szczególności Microsoft Sentinel i IBM QRadar, w tym:
      • Selekcja alertów, badanie i reagowanie na incydenty.
      • Aktywne reagowanie na incydenty, w tym etapy powstrzymywania, usuwania i odzyskiwania
      • Proponowanie, tworzenie, dostrajanie i optymalizacja aktualizacji reguł.
      • Generowanie raportów.
    • Dogłębne zrozumienie cyberbezpieczeństwa koncepcje, w tym:
      • Bezpieczeństwo sieci (TCP/IP, zapory ogniowe, IDS/IPS, VPN, proxy).
      • Bezpieczeństwo punktów końcowych.
      • Zasady bezpieczeństwa w chmurze (AWS, Azure, GCP).
      • Typowe wektory ataków, TTP aktorów zagrożeń i platforma MITRE ATT&CK.
    • Umiejętność analizowania różnych typów dzienników (dzienniki zdarzeń systemu Windows, dzienniki systemu Linux, sieć dzienniki urządzeń, dzienniki aplikacji).
    • Doświadczenie z innymi narzędziami bezpieczeństwa, takimi jak rozwiązania EDR (np. Microsoft Defender for Endpoint, CrowdStrike), skanery podatności i platformy analizy zagrożeń.
    • Znajomość języków skryptowych (np. Python, PowerShell) do automatyzacji i analizy będzie dodatkowym atutem.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia.
    • Doskonałe umiejętności analityczne, rozwiązywania problemów i krytycznego myślenia. umiejętności komunikacji pisemnej i werbalnej umożliwiające skuteczne wyrażanie zagadnień technicznych zarówno technicznym, jak i nietechnicznym odbiorcom.
    • Minimalny poziom znajomości języka angielskiego to minimum.
    • Umiejętność pracy samodzielnej i w zespole w dynamicznym środowisku.


    Będzie zaletą:

    • Znajomość portalu Microsoft 365 Defender i ujednoliconego zarządzania incydentami.
    • Certyfikat Microsoft: Associate inżynier bezpieczeństwa Azure (AZ-500)
    • Certyfikat Microsoft: Associate analityk ds. operacji bezpieczeństwa (SC-200)
    • Certyfikat Microsoft: Associate administratora tożsamości i dostępu Microsoft (SC-300)
    • Certyfikowany analityk ds. wykrywania GIAC (GCDA)
    • Analityk cyberbezpieczeństwa CompTIA (CySA+)
    • Certyfikowany specjalista ds. wdrożeń IBM — Security QRadar SIEM

Przetłumaczone przez Google

Brak doświadczenia
Kijów
Pełny etat
Czy chcesz znaleźć odpowiednią pracę?
Nowe oferty pracy w Twoim Telegram
Subskrybuj
używamy cookies
Akceptować