Tietoevry Create Ukraine (formerly Infopulse Ukraine)
Tietoevry Create Ukraine приглашает талантливого профессионала присоединиться к нашей команде в качестве аналитика SOC L2, чтобы присоединиться к команде нашего Центра операций безопасности (SOC). Идеальный кандидат будет иметь практический опыт не только с Microsoft Sentinel, но и с более широким стеком Microsoft XDR, включая Defender for Endpoint, Defender for Identity, Defender for Cloud и Defender for Office 365. Области ответственности:Анализ инцидентов.Выполнение мониторинга и анализа собы
Tietoevry Create Ukraine приглашает талантливого профессионала присоединиться к нашей команде в качестве аналитика SOC L2, чтобы присоединиться к команде нашего Центра операций безопасности (SOC). Идеальный кандидат будет иметь практический опыт не только с Microsoft Sentinel, но и с более широким стеком Microsoft XDR, включая Defender for Endpoint, Defender for Identity, Defender for Cloud и Defender for Office 365.
Области ответственности:
- Анализ инцидентов.
- Выполнение мониторинга и анализа событий безопасности и оповещений в режиме реального времени с помощью различных инструментов безопасности, включая SIEM (Sentinel), Microsoft Defender Suite, брандмауэры, IDS/IPS, WAF и других журналов безопасности.
- Анализ телеметрии из продуктов Microsoft Defender. (Конечная точка, Identity, Cloud, Office 365) в Microsoft Sentinel.
- Используйте единую очередь инцидентов Microsoft 365 Defender для сопоставления оповещений между продуктами Defender.
- Проводите углубленное расследование эскалированных инцидентов безопасности, выполняя анализ первопричин, чтобы понять весь объем и влияние.
- Сопоставляйте данные из нескольких источников для выявления подозрительных действий, моделей атак и потенциальных возможностей. угрозы.
- Разграничивайте ложные срабатывания и настоящие инциденты безопасности, расставляя приоритеты и эскалируя их по мере необходимости.
- Реагирование на инциденты и устранение:
- Выполняйте процедуры реагирования на инциденты, включая этапы сдерживания, искоренения и восстановления.
- Используйте возможности Microsoft Defender для сдерживания и устранения угроз. расследование.
- Оказание поддержки во время и руководство расследованием событий безопасности, при необходимости сотрудничая с внутренними командами (ИТ, сетью, приложениями) и другими заинтересованными сторонами.
- Документируйте все действия во время инцидента, предоставляя своевременные обновления статуса и подготавливая подробные отчеты об инцидентах.
- Рекомендуйте и помогайте во внедрении корректирующих действий и усовершенствованиях безопасности для предотвращения будущих происшествий.
- Документация и отчетность:
- Поддерживайте точную и актуальную документацию об инцидентах безопасности, расследованиях, процедурах (СОП) и руководствах.
- Создавайте регулярные отчеты и показатели безопасности для руководства, выделяя ключевые тенденции и состояние безопасности.
- Наставничество и Сотрудничество:
- Наставляйте и направляйте младших аналитиков SOC (L1) в выполнении повседневных задач, сортировке инцидентов и методах расследования.
- Обменивайтесь лучшими практиками интеграции Microsoft XDR и примерами использования с младшими аналитиками.
- Эффективно сотрудничайте с другими группами кибербезопасности (например, аналитиками L3) и ИТ-операциями.
- Участвуйте в инициативах по повышению осведомленности о безопасности и обмене знаниями сессий.
- Сменная работа:
- Работа вахтовым методом 24x7, включая ночные смены и выходные дни.
Квалификация:
- Степень бакалавра в области компьютерных наук, информационной безопасности или смежных областях.
- 2–4 года практического опыта работы в центре обеспечения безопасности (SOC).
- Большой, очевидный опыт работы с платформами SIEM, в частности Microsoft Sentinel и IBM QRadar, включая:
- Сортировку оповещений, расследование и реагирование на инциденты.
- Активное реагирование на инциденты, включая этапы локализации, искоренения и восстановления.
- Предложение, создание, настройку и оптимизацию обновлений правил.
- Создание отчетов.
- Глубокое понимание кибербезопасности. концепции, в том числе:
- Сетевая безопасность (TCP/IP, межсетевые экраны, IDS/IPS, VPN, прокси).
- Безопасность конечных точек.
- Принципы облачной безопасности (AWS, Azure, GCP).
- Общие векторы атак, TTP субъектов угроз и структура MITRE ATT&CK.
- Навыки анализа различных типов журналов (события Windows) журналы, журналы Linux, журналы сетевых устройств, журналы приложений).
- Опыт работы с другими инструментами безопасности, такими как решения EDR (например, Microsoft Defender для конечной точки, CrowdStrike), сканеры уязвимостей и платформы анализа угроз.
- Знание языков сценариев (например, Python, PowerShell) для автоматизации и анализа является плюсом.
- Отличные аналитические способности, способность решать проблемы и критическое мышление. навыки.
- Сильные письменные и устные коммуникативные навыки для эффективного формулирования технических вопросов как для технической, так и для нетехнической аудитории.
- Средний уровень английского языка является минимальным.
- Умение работать самостоятельно и в составе команды в быстро меняющейся среде.
Будет преимущество:
- Знакомство с порталом Microsoft 365 Defender и унифицированным управлением инцидентами.
- Сертификация Microsoft: младший инженер по безопасности Azure (AZ-500).
- Сертификация Microsoft: младший аналитик операций безопасности (SC-200).
- Сертификация Microsoft: младший администратор Microsoft Identity and Access. (SC-300)
- Сертифицированный аналитик по обнаружению GIAC (GCDA)
- Аналитик кибербезопасности CompTIA (CySA+)
- Сертифицированный IBM специалист по развертыванию — Security QRadar SIEM